Glossaire

13 décembre 2023

ID 90

Agent SNMP

Module logiciel d'administration réseau de Kaspersky Web Traffic Security, suit les informations relatives au fonctionnement de l'application.

Analyse heuristique

Technologie d'identification des menaces impossibles à reconnaître à l'aide de la version actuelle des bases des applications de Kaspersky. Elle permet de trouver les fichiers qui peuvent contenir des virus inconnus ou une nouvelle modification d'un virus connu.

Authentification de base

Mécanisme d'authentification par lequel le nom d'utilisateur et le mot de passe sont transmis pour analyse sur le serveur au format non chiffré.

Authentification Kerberos

Mécanisme d'authentification mutuelle du client et le serveur avant l'établissement de la liaison entre eux, permettant de transmettre les données dans les réseaux non protégés. Le mécanisme est fondé sur l'utilisation du billet (ticket) attribué à l'utilisateur par le centre d'authentification de confiance.

Authentification NTLM

Mécanisme d'authentification qui fonctionne par questions/réponses entre le serveur et le client sans transmettre le mot de passe de l'utilisateur en clair sur le réseau. Pour le chiffrement de la demande et la réponse, l'application utilise des hashes du mot de passe de l'utilisateur qui sont transmis par le réseau. Lors de l'interception du trafic réseau les individus malintentionnés peuvent obtenir un accès aux hashes du mot de passe, ce qui rend ce mécanisme moins sûr que l'authentification Kerberos.

Chiffrement TLS

Chiffrement de la connexion entre deux serveurs assurant la transmission protégée de données entre les serveurs du réseau Internet.

Cluster

Groupe de serveurs avec l'application Kaspersky Web Traffic Security installée réunis pour une administration centralisée via l'interface Internet de l'application.

Empreinte du certificat

Informations permettant de vérifier l'authenticité du certificat du serveur. L'empreinte est créée grâce à l'application de la fonction de hachage cryptographique au contenu du certificat du serveur.

Entrée PTR

Compte DNS reliant l'adresse IP de l'ordinateur à son nom de domaine.

Entrée SRV

Une norme DNS qui définit l'emplacement, c'est-à-dire le nom d'hôte et le numéro de port des serveurs pour des services spécifiques.

Espace de travail

Ensemble de paramètres et de droits d'accès qui s'appliquent au groupe d'utilisateurs sélectionné.

Fichier Keytab

Fichier contenant des paires de noms uniques (principaux) pour les clients à qui l'authentification Kerberos est autorisée et les clés chiffrées reçues du mot de passe de l'utilisateur. Les fichiers Keytab sont utilisés dans les systèmes prenant en charge Kerberos pour l'authentification des utilisateurs sans saisie du mot de passe.

Filtrage de la réputation

Service cloud qui utilise la technologie de définition de la réputation des messages. Les informations relatives à l'apparition des nouveaux types de courrier indésirable sont plus vite disponibles dans le cloud que dans les bases du module Anti-Spam, ce qui permet d'accélérer la détection des éléments de courrier indésirable dans les messages et d'améliorer la précision de cette détection.

Interruption SNMP

Notification relative aux événements survenus pendant le fonctionnement de l'application et envoyées par l'agent SNMP.

Kaspersky Private Security Network

Solution qui permet aux utilisateurs des applications antivirus de Kaspersky d'accéder aux données de Kaspersky Security Network sans envoyer leurs données aux serveurs de Kaspersky Security Network de Kaspersky.

Kaspersky Security Network (KSN)

Infrastructure de services dans le cloud qui donne accès à la base de données de Kaspersky sur la réputation des fichiers, des ressources Internet et des applications. L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky face aux menaces, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

LDAP

Lightweight Directory Access Protocol est un protocole client-serveur léger permettant d'accéder à des services d'annuaire.

Liens malveillants

Adresses Internet qui mènent à des ressources malveillantes, à savoir des ressources utilisées pour propager des applications malveillantes.

MIB (Management Information Base)

Base de données virtuelles qui intervient dans la gestion des objets transmis via le protocole SNMP.

Nœud maître

Module de l'application qui permet à l'administrateur de gérer les paramètres de l'application dans l'interface Internet. Le Serveur maître surveille l'état des serveurs de traitement, leur transmet les paramètres spécifiés et les clés de licence installées.

Nœud secondaire

Module de l'application qui analyse le trafic réseau des utilisateurs selon les règles de traitement du trafic. Le Nœud secondaire reçoit les paramètres spécifiés par l'administrateur du Nœud maître.

Nom du sujet-service (SPN)

Identifiant uniquement du service dans le réseau pour vérifier l'authenticité selon le protocole Kerberos.

Normalisation

Processus par lequel la représentation textuelle de l'adresse d'une ressource Internet est modifiée selon certaines règles (par exemple, l'exclusion du nom d'utilisateur, du mot de passe et du port de connexion de la représentation textuelle de l'adresse de la ressource Internet, le passage de l'adresse de la ressource Internet de caractères majuscules en caractères minuscules).

Numéro de série de la licence

Combinaison unique de lettres et de chiffres utilisée pour l'identification unique de l'acquéreur de la licence de l’application.

Phishing

Type de fraude sur Internet dont le but est d'obtenir un accès non autorisé aux données confidentielles des utilisateurs.

Règle d'accès

Liste d'autorisations et d'interdictions de l'accès des utilisateurs aux ressources Internet et à la direction du trafic indiqués.

Règle de contournement

Ensemble de critères de filtrage du trafic selon lesquels les utilisateurs ont le droit ou non d'accéder aux ressources Internet sans effectuer de vérifications conformément aux règles d'accès et de protection.

Règle de protection

Liste des recherches de la présence éventuelle dans le trafic réseau de virus, de phishing, de certaines applications légales qui peuvent être utilisées par des individus malintentionnés et d'autres applications présentant une menace effectuées en cas de satisfaction des conditions données.

Règle de traitement du trafic

Ensemble d'actions que l'application exécute sur la ressource Internet qui remplit les conditions indiquées.

Replay cache

Cache utilisé dans la technologie Kerberos pour stocker les entrées des demandes d'authentification des utilisateurs. Ce mécanisme aide à protéger votre infrastructure contre les attaques par rejeu. Pendant ces attaques, les individus malintentionnés enregistrent le trafic de l'utilisateur pour reproduire les messages envoyés précédemment et s'authentifier avec le serveur proxy. Lors de l'utilisation du replay cache, le serveur d'authentification détecte la requête en double et envoie un message d'erreur en réponse.

Schéma d'une disposition de diagrammes

L'aspect de l'interface Internet de l'application se trouve dans la section Tableau de bord. Vous pouvez ajouter, supprimer ou déplacer des diagrammes de la disposition ainsi que définir l'échelle de certains diagrammes.

SELinux (Security-Enhanced Linux)

Système de contrôle de l'accès des processus aux ressources du système d'exploitation, basé sur l'application de la stratégie de sécurité.

Serveur ICAP

Serveur réalisant le protocole ICAP. Ce protocole permet de filtrer et de modifier les données des demandes HTTP et les réponses HTTP. Exemples : recherche de virus dans les données, blocage des spams, interdiction de l'accès aux ressources personnelles. Le serveur proxy sert habituellement de client ICAP. Ce serveur interagit avec le serveur ICAP via le protocole ICAP. Kaspersky Web Traffic Security reçoit les données du serveur proxy de l'organisation agissant comme un serveur ICAP.

Service d'annuaires

Suite logicielle qui rassemble au même endroit les informations sur les ressources réseau (les utilisateurs, par exemple), afin de centraliser leur gestion.

Service nginx

Logiciel pour les systèmes UNIX utilisé comme serveur HTTP ou serveur proxy de messagerie.

SNI (Server Name Indication)

Extension du protocole TLS, transmettant le nom du site Internet auquel la connexion doit être établie. Le SNI est nécessaire dans les cas où plusieurs services travaillant sur le protocole HTTPS sont situés sur un serveur physique et utilisent une seule adresse IP, mais où chaque service possède son propre certificat de sécurité.

Source de mises à jour

Une ressource contenant les mises à jour des bases de données antivirus de l'application Kaspersky Web Traffic Security. Les serveurs de mise à jour de Kaspersky, ainsi que le serveur HTTP, le serveur FTP et les dossiers locaux ou réseau peuvent être utilisés comme sources de mise à jour des bases de données antivirus.

Squid

Suite logicielle exécutant la fonction de mise en cache serveur proxy pour les protocoles HTTP(S) et FTP. Le service Squid utilise les listes de contrôle d'accès pour assurer l'accès aux ressources.

SSL Bumping

Mode du service Squid ; ce mode est utilisé pour l'interception du contenu des séances HTTPS chiffrées.

Syslog

Norme d'envoi et d'enregistrement des messages relatifs aux événements se déroulant passant dans le système, utilisé sur les plateformes UNIX et GNU/Linux.

Système SIEM

Le système SIEM (Security Information and Event Management) est une solution de gestion des informations et des événements dans le système de sécurité d’une organisation.

Traçage

Enregistrement des données pour le débogage sur le fonctionnement de l'application.

Virus

Application qui infecte d'autres applications : elle y ajoute son propre code pour obtenir le contrôle lors du lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par un virus : l'infection.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.