Glossaire

29 août 2019

ID 90

Activation de l’application

Toutes les fonctions de l’application sont disponibles. L’utilisateur effectue l’activation pendant ou après l’installation de l’application. Pour pouvoir activer l’application, l’utilisateur doit disposer d’un code d’activation.

Analyse du trafic

Analyse en temps réel des objets transmis via tous les protocoles (exemple : HTTP, FTP et autres), à l’aide de la dernière version des bases.

Analyseur heuristique

Technologie de détection des menaces dont les définitions ne figurent pas encore dans les bases de Kaspersky. L’analyseur heuristique permet de détecter les objets dont le comportement dans le système d’exploitation peut présenter une menace pour la sécurité. Les objets identifiés à l’aide de l’analyseur heuristique sont considérés comme potentiellement infectés. Par exemple, un objet contenant une succession d’instructions propres aux objets malveillants (ouverture d’un fichier, écriture dans le fichier) peut être considéré comme potentiellement infecté.

Application incompatible

Application antivirus d’un autre éditeur ou application de Kaspersky qui ne peut être administrée via Kaspersky Small Office Security.

Base des URL de phishing

Liste des URL de sites identifiés par les experts de Kaspersky comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l’application de Kaspersky.

Base des URL malveillantes

Liste des adresses de sites Internet dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky. Elle est actualisée régulièrement et est livrée avec l’application de Kaspersky.

Bases antivirus

Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets analysés. Ces bases antivirus sont créées par les experts de Kaspersky et mises à jour toutes les heures.

Blocage d’un objet

Interdiction d’accès à l’objet pour les applications tierces. L’objet bloqué ne peut être lu, exécuté, modifié ou supprimé.

Code d’activation

Code que vous obtenez après avoir acheté une licence d’utilisation de Kaspersky Small Office Security. Ce code est indispensable pour activer l’application.

Le code d’activation est une suite de 20 caractères alphanumériques (alphabet latin) au format XXXXX-XXXXX-XXXXX-XXXXX.

Coffre-fort virtuel

Stockage spécial des données dans lequel les fichiers sont conservés sous forme chiffrée. Pour obtenir l’accès à ces fichiers, un mot de passe doit être saisi. Les coffres-forts virtuels servent à empêcher l’accès non autorisé aux données des utilisateurs.

Courrier indésirable

Envoi massif non autorisé de messages email, le plus souvent à caractère publicitaire.

Courrier potentiellement indésirable

Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines caractéristiques du courrier indésirable (par exemple, certains types d’envois et de messages publicitaires).

Degré de menace

Indice de probabilité selon lequel le programme d’ordinateur peut présenter une menace pour le système d’exploitation. Le degré de menace est calculé à l’aide de l’analyse heuristique sur la base de deux types de critères :

  • statistiques (par exemple, les informations sur le fichier exécutable de l’application : la taille du fichier, la date de création, etc.) ;
  • dynamiques qui sont appliqués pendant la simulation du fonctionnement de l’application en environnement virtuel (l’analyse des fonctions de système appelées par l’application).

Le degré de menace permet d’identifier le comportement type des applications malveillantes. Plus le degré de menace est bas, plus le nombre d’actions autorisées pour l’application est élevé.

Durée de validité de la licence

Période au cours de laquelle vous pouvez utiliser les fonctions de l’application et les services complémentaires.

Enregistrement des traces

Exécution et débogage de l’application qui s’arrêtent après l’exécution de chaque étape afin d’en afficher les résultats.

Enregistreur de frappes

Application conçue pour enregistrer de façon masquée les touches sur lesquelles l’utilisateur appuie pendant l’utilisation de l’ordinateur. Les enregistreurs de frappes sont aussi appelés keyloggers.

Faux positif

Situation où un objet sain est considéré comme infecté par l’application de Kaspersky car son code évoque celui d’un virus.

Fichier compressé

Le fichier exécutable compressé qui contient un programme de décompression ainsi que des instructions du système d’exploitation nécessaires à son exécution.

Groupe de confiance

Groupe dans lequel Kaspersky Small Office Security place une application ou un processus en fonction de l’existence d’une signature numérique pour l’application, de la réputation de l’application dans Kaspersky Security Network, de la fiabilité de la source de l’application et du danger potentiel des actions exécutées par l’application ou le processus. Sur la base de l’appartenance de l’application au groupe de confiance, Kaspersky Small Office Security peut imposer des restrictions dans le système d’exploitation sur les actions de l’application en question.

Kaspersky Small Office Security prévoit les groupes de confiance suivants : De confiance, Restrictions faibles, Restrictions élevées et Douteuses.

Hyperviseur

L’application qui assure l’utilisation parallèle de plusieurs systèmes d’exploitation sur un ordinateur.

Kaspersky Security Network (KSN)

La base des connaissances Cloud de Kaspersky qui contient les informations concernant la réputation des programmes et des sites Internet. L’utilisation des données de Kaspersky Security Network permet aux applications de Kaspersky de réagir plus rapidement aux menaces, augmente l’efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

Masque de fichier

Représentation du nom d’un fichier par des caractères génériques. Les deux caractères principaux utilisés dans les masques de fichiers sont * et ? (où * représente n’importe quel nombre de n’importe quel caractère et ? représente un seul caractère).

Mise à jour

Procédure de remplacement/d’ajout de nouveaux fichiers (bases ou modules de l’application) récupérés sur les serveurs de mises à jour de Kaspersky.

Modules de protection

Parties de Kaspersky Small Office Security conçues pour protéger l’ordinateur contre les différents types de menaces (par exemple, Anti-spam, Anti-Phishing). Chaque module de la protection est relativement indépendant des autres modules et peut être désactivé ou configuré séparément.

Modules d’application

Fichiers qui font partie du fichier d’installation d’une application de Kaspersky et qui sont chargés d’effectuer les tâches principales. A chaque type de tâches réalisées par l’application (protection, analyse, mise à jour des bases et des modules d’application) correspond son propre module de l’application.

Navigation sécurisée

Mode spécial du navigateur standard conçu pour les opérations financières et les achats sur Internet. L’utilisation de la Navigation sécurisée protège les données que vous saisissez sur les sites Internet des banques et des systèmes de paiement (par exemple, numéro de carte bancaire, mots de passe pour accéder aux banques en ligne), et empêche le vol des moyens de paiement lors de la réalisation de transactions en ligne.

Niveau de protection

Le niveau de protection est l’ensemble des paramètres prédéfinis de fonctionnement du module de l’application.

Objet infecté

Objet dont une partie du code correspond parfaitement à une partie du code d’un programme connu présentant une menace. Les experts de Kaspersky déconseillent de manipuler ce type d’objets.

Objet potentiellement infecté

Objet dont le code contient un extrait modifié de code d’un programme dangereux connu ou un objet dont le comportement évoque ce type de programme.

Objets de démarrage

Ensemble d’applications indispensables au lancement et au fonctionnement correct du système d’exploitation et du logiciel de votre ordinateur. Le système d’exploitation lance ces objets à chaque démarrage. Il existe des virus capables d’infecter les objets de démarrage, ce qui peut entraîner, par exemple, le blocage du lancement du système d’exploitation.

Outil de dissimulation d’activité

Programme ou ensemble de programmes qui permet de dissimuler la présence d’un individu malintentionné ou d’un programme malveillant dans le système d’exploitation.

Dans les systèmes d’exploitation Windows, tout programme qui s’infiltre dans le système d’exploitation et intercepte les fonctions système (Windows API) est considéré comme un rootkit (outil de dissimulation d’activité). L’interception et la modification des fonctions API de bas niveau permet avant tout à ce genre de programme de bien masquer sa présence dans le système d’exploitation. De plus, en général, un rootkit masque la présence dans le système de n’importe quel processus, dossier ou fichier sur le disque ou clé de registre décrit dans sa configuration. De nombreux rootkits installent leurs pilotes et services dans le système d’exploitation (ils sont aussi invisibles).

Paquet de mise à jour

Paquets des fichiers pour la mise à jour des bases et des modules de l’application. L’application de Kaspersky copie les paquets de mise à jour depuis les serveurs de mises à jour de Kaspersky, puis les installe et les applique automatiquement.

Paramètres de la tâche

Paramètres de fonctionnement de l’application, spécifiques à chaque type de tâches.

Phishing

Type d’escroquerie sur Internet dans le but d’obtenir un accès illégal aux données confidentielles des utilisateurs.

Processus de confiance

Processus d’une application dont les opérations sur les fichiers ne sont pas contrôlées par l’application de Kaspersky dans le cadre de la protection en temps réel. En cas de détection d’une activité suspecte du processus de confiance, Kaspersky Small Office Security exclut ce processus de la liste des processus de confiance et bloque ses actions.

Programmes mineurs

Programmes conçus pour l’extraction de crypto-monnaie.

Protocole

Ensemble de règles clairement définies et standardisées, régulant l’interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter : HTTP, FTP et NNTP.

Quarantaine

Stockage spécial dans lequel l’application place les copies de sauvegarde des fichiers modifiés ou supprimés lors de la réparation. Les copies des fichiers sont conservées sous un format spécial et ne présentent aucun danger pour l’ordinateur.

Sauvegarde et restauration

Création de copies de sauvegarde des données enregistrées sur l’ordinateur. Les copies de sauvegarde sont créées pour prévenir toute perte de données due à un vol, à une panne du matériel ou aux actions d’individus malintentionnés.

Script

Petit programme informatique ou partie indépendante d’un programme (fonction) écrit, en règle générale, pour exécuter une tâche particulière. Ils interviennent le plus souvent lors de l’exécution de programmes intégrés à de l’hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Internet.

Si la protection en temps réel est activée, l’application surveille l’exécution des scripts, les intercepte et vérifie s’ils contiennent des virus. En fonction des résultats de l’analyse, vous pourrez autoriser ou bloquer l’exécution du script.

Secteur d’amorçage du disque

Le secteur d’amorçage est un secteur particulier du disque dur de l’ordinateur, d’une disquette ou d’un autre support de stockage informatique. Il contient des informations relatives au système de fichiers du disque ainsi qu’un programme de démarrage s’exécutant au lancement du système d’exploitation.

Certains virus, appelés virus de boot ou virus de secteur d’amorçage, s’attaquent aux secteurs d’amorçage des disques. L’application de Kaspersky permet d’analyser les secteurs d’amorçage afin de voir s’ils contiennent des virus et de les réparer en cas d’infection.

Serveurs de mises à jour de Kaspersky

Serveurs HTTP de Kaspersky sur lesquels l’application de Kaspersky récupère la mise à jour des bases et des modules d’application.

Signature numérique

Bloc de données chiffré qui fait partie d’un document ou d’une application. La signature numérique permet d’identifier l’auteur du document ou de l’application. Afin de pouvoir créer une signature numérique, l’auteur du document ou de l’application doit posséder un certificat numérique qui confirme l’identité de l’auteur.

La signature numérique permet de vérifier la source et l’intégrité des données et offre une protection contre les faux.

Technologie iChecker

Technologie qui permet d’accélérer l’analyse antivirus en excluant les objets qui n’ont pas été modifiés depuis l’analyse antérieure pour autant que les paramètres de l’analyse (bases de l’application et paramètres) n’aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que pour l’analyse à la demande.

Supposons que vous ayez une archive qui a été analysée par une application de Kaspersky et à laquelle on a attribué l’état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu’aucune modification n’ait été apportée au fichier en question ou aux paramètres de l’analyse. Si vous avez modifié le contenu de l’archive (ajout d’un nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases de l’application, l’archive sera analysée à nouveau.

Restrictions de la technologie iChecker :

  • cette technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d’analyser tout le fichier que de vérifier s’il a été modifié depuis la dernière analyse ;
  • cette technologie prend en charge un nombre limité de formats.
Tâche

Fonctions, exécutées par l’application de Kaspersky, sont réalisées sous forme des tâches, par exemple : la tâche d’analyse complète, la tâche de mise à jour.

Virus

Programme qui infecte d’autres programmes : y ajoute son propre code pour obtenir l’administration lors du lancement des fichiers infectés. Cette définition simple permet de révéler l’action principale exécutée par un virus : l’infection.

Virus inconnu

Nouveau virus pour lequel aucune information ne figure dans les bases. En général, l’application détecte les virus inconnus dans les objets à l’aide de l’analyse heuristique. Ces objets obtiennent l’état potentiellement infecté.

Vulnérabilité

Défaut dans le système d’exploitation ou dans le programme qui peut être utilisé par les éditeurs d’un logiciel malveillant pour pénétrer dans le système d’exploitation ou dans le programme et pour nuire à son intégrité. Un grand nombre de vulnérabilités dans un système d’exploitation en fragilise le fonctionnement car les virus installés dans le système d’exploitation peuvent entraîner des erreurs de fonctionnement du système d’exploitation et des programmes installés.

Vulnérabilité

Le code logiciel qui utilise toute vulnérabilité dans le système ou le logiciel. Les vulnérabilités sont souvent utilisées pour installer un logiciel malveillant sur l’ordinateur à l’insu de l’utilisateur.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.