Adresses Internet des ressources qui diffusent des applications malveillantes.
Un composant qui permet l'interaction entre le Serveur d'administration et les applications de sécurité installées sur les appareils connectés à Kaspersky Endpoint Security Cloud. Les applications de sécurité pour les appareils fonctionnant sous Windows, Linux et macOS utilisent différentes versions de l'Agent d'administration.
Nom du compte utilisateur de l'utilisateur qui apparaît dans la Console de gestion Kaspersky Endpoint Security Cloud.
Le mode d'analyse en arrière-plan de Kaspersky Endpoint Security for Windows qui affiche pas les notifications pour l'utilisateur. Cette analyse requiert moins de ressources de l'ordinateur que d'autres types d'analyses (par exemple, une analyse complète). Dans ce mode, Kaspersky Endpoint Security for Windows analyse les objets de démarrage, le secteur d'amorçage, la mémoire système et la partition système.
Appareil doté de l'application de sécurité, connecté à Kaspersky Endpoint Security Cloud.
Un appareil mobile iOS contrôlé par le Serveur MDM iOS.
Identique à l'appareil administré.
Appareil iOS et iPadOS dont la configuration est contrôlée dans l'application pour la configuration de groupe des appareils iOS et iPadOS Apple Configurator. L'appareil supervisé possède l'état supervised dans Apple Configurator. A chaque connexion de l'appareil supervisé à l'ordinateur, Apple Configurator vérifie la conformité de la configuration de l'appareil aux paramètres définis, puis les configure, le cas échéant. L'appareil supervisé ne peut être synchronisé avec une version d'Apple Configurator installée sur un autre ordinateur.
Un appareil supervisé offre plus de paramètres pour la configuration à l'aide d'une stratégie Kaspersky Mobile Device Management qu'un appareil non supervisé. Il est, par exemple, possible de configurer sur l'appareil contrôlé un proxy HTTP pour le contrôle du trafic Internet sur l'appareil dans les limites du réseau de l'entreprise. Par défaut, aucun appareil mobile n'est contrôlé.
L'application de Kaspersky protégeant les ordinateurs, les périphériques mobiles et les données qui y sont stockées contre les applications malveillantes. L'application de sécurité utilisée peut être l'une des applications Kaspersky suivantes :
Application qui en infecte d'autres en leur ajoutant son code afin d'obtenir le contrôle lorsque les fichiers infectés sont exécutés. Cette définition simple permet d'identifier l'action principale exécutée par toute application malveillante : infection.
Bases de données contenant des informations sur les menaces informatiques connues de Kaspersky au moment de la publication des bases de données applications malveillantes. Les entrées dans les bases de données applications malveillantes permettent de détecter les codes malveillants dans les objets analysés. Les bases de données d'applications malveillantes sont créées par les experts de Kaspersky et sont mises à jour chaque heure.
Certificat signé par l'entreprise Apple qui permet d'exécuter les fonctions du service Apple Push Notification. Un serveur iOS MDM peut administrer les appareils iOS et iPadOS au moyen d'Apple Push Notification.
Compte que vous devez avoir pour configurer Kaspersky Endpoint Security Cloud, par exemple, en ajoutant et en supprimant des comptes utilisateurs et en configurant des profils de sécurité (stratégies de sécurité). Ce compte permet d'utiliser le service My Kaspersky. Vous créez ce compte au moment où vous commencez à utiliser Kaspersky Endpoint Security Cloud.
Composant de Kaspersky Endpoint Security Cloud qui constitue l'interface utilisateur pour la configuration et le suivi du fonctionnement de Kaspersky Endpoint Security Cloud.
Contrôle de conformité des paramètres de l'appareil mobile et de Kaspersky Endpoint Security for Android aux exigences de sécurité de l'entreprise. Les exigences de sécurité de l'entreprise régissent l'utilisation de l'appareil par l'utilisateur. Par exemple, la protection en temps réel doit être activée sur l'appareil, les bases de données applications malveillantes doivent être à jour et le mot de passe de l'appareil doit être suffisamment complexe. La contrôle de conformité s'opère sur la base d'une liste de règles. Une règle de conformité contient les éléments suivants :
Mise à jour logicielle qui élimine une vulnérabilité.
Une instance de Kaspersky Endpoint Security Cloud créée pour une entreprise spécifique. Quand vous créez un espace de travail, Kaspersky crée et configure l'infrastructure derrière cet espace de travail. Vous utilisez la Console de gestion Kaspersky Endpoint Security Cloud pour gérer votre espace de travail et les applications de sécurité installées sur les appareils de l'entreprise.
Ressource en ligne pour l'enregistrement d'entreprises dans le but d'utiliser une application de Kaspersky prévue pour l'administration et la protection centralisées des ordinateurs et des appareils mobiles des employés des entreprises enregistrées.
Infrastructure des services cloud et offrant l'accès à la base de données de Kaspersky avec des informations constamment mises à jour sur la réputation des fichiers, des ressources Internet et du logiciel. Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky sur les menaces, améliore les performances de certains modules de protection et diminue la possibilité des faux positifs.
Micropuce développé pour fournir des fonctions de base liées à la sécurité (par exemple pour stocker des clés de chiffrement). Un TPM est généralement installé sur la carte mère de l'ordinateur et interagit avec tous les autres composants système via le bus matériel.
Attribut d'une mise à jour. Si une mise à jour tierce ou une mise à jour Microsoft est un correctif qui corrige des vulnérabilités, son niveau d'importance est déterminé par le niveau de gravité le plus critique parmi les vulnérabilités que le correctif peut corriger. Si une mise à jour ne corrige aucune vulnérabilité, son niveau d'importance est Faible.
Attribut d'une vulnérabilité. Il détermine le risque associé à la vulnérabilité, à savoir le pire résultat théorique si la vulnérabilité est exploitée.
Il existe trois niveaux de gravité pour les vulnérabilités :
Une vulnérabilité dont l'exploitation pourrait permettre l'exécution d'un code malveillant sans interaction avec l'utilisateur, ni avertissement, ni invite.
Une vulnérabilité dont l'exploitation pourrait entraîner une compromission de la confidentialité, de l'intégrité ou de la disponibilité des données de l'utilisateur, ou de l'intégrité ou de la disponibilité des ressources de traitement.
L'impact de la vulnérabilité est amplifié par des facteurs comme les exigences en matière d'authentification ou l'applicabilité uniquement aux configurations qui ne sont pas par défaut.
Le nom complet de l'appareil Windows qui est affiché dans la fenêtre des propriétés de l'ordinateur.
Appareil Windows auquel les utilisateurs spécifiés dans les paramètres du périphérique de confiance ont un accès complet à tout moment.
Type de fraude sur Internet visant à obtenir un accès non autorisé aux données confidentielles des utilisateurs.
Module de l'application de sécurité qui empêche l'exécution d'actions dangereuses pour le système par des applications et qui contrôle également l'accès aux ressources du système d'exploitation et aux données personnelles.
Ensemble nommé de paramètres des applications Kaspersky. Ensemble nommé de paramètres qui garantissent la sécurité des ordinateurs et des appareils mobiles ajoutés à Kaspersky Endpoint Security Cloud. Un seul profil contient les paramètres de toutes les applications de sécurité prises en charge. Après l'application d'un profil de sécurité à un appareil ajouté à Kaspersky Endpoint Security Cloud, les paramètres de l'application de Kaspersky sur l'appareil sont remplacés par ceux du profil.
Utilisateur d'un appareil dont le compte utilisateur a été ajouté à la liste des utilisateurs de Kaspersky Endpoint Security Cloud. Le propriétaire de l'appareil mobile (Android, iOS ou iPadOS) est déterminé automatiquement par l'application. Le propriétaire d'un appareil fonctionnant sous Windows, Linux ou macOS est désigné manuellement par l'administrateur de Kaspersky Endpoint Security Cloud dans le but de simplifier l'administration de la sécurité sur l'appareil.
Module de l'application de sécurité qui se trouve constamment dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés et exécutés. Par défaut, les paramètres définis pour ce module sont ceux recommandés par les experts de Kaspersky.
Module de l'application de sécurité qui protège les informations qui entrent sur l'appareil et qui en sortent via les protocoles HTTP, HTTPS et FTP, et qui empêche le lancement de scripts dangereux sur les appareils.
Module de l'application de sécurité qui analyse les messages électroniques entrants et sortants. Module lancé au démarrage de l'application qui se trouve constamment dans la mémoire vive de l'appareil et analyse tous les messages reçus ou expédiés via les protocoles POP3, SMTP, IMAP, MAPI et NNTP.
Module de l'application de sécurité qui traque dans le trafic réseau entrant de l'appareil toute activité caractéristique d'une attaque réseau : les intrusions dans le système d'exploitation de l'appareil distant. Après avoir détecté une tentative d'attaque réseau sur l'appareil, ce module bloque l'activité réseau de l'ordinateur à l'origine de l'attaque.
Section de la Console de gestion Kaspersky Endpoint Security Cloud nommée d'après une des catégories de fichier de cette section. La section Quarantaine affiche les copies des fichiers infectés que l'application de sécurité suppriment ou modifient lors de la désinfection. La section Quarantaine affiche également les fichiers qui ne peuvent pas être réparés au moment de la détection et les fichiers dont la désinfection a été reportée ou est impossible. Les fichiers de la section Quarantaine sont chiffrés.
La catégorie de fichiers Quarantaine regroupe les fichiers, probablement infectés ou qui ne pouvaient pas être désinfectés au moment de la détection.
Fichier contenant les paramètres du Serveur d'administration qui, après confirmation de Kaspersky, est envoyé à Apple pour obtenir le certificat APNs.
Serveur de Kaspersky pour administrer les applications de sécurité sur les appareils connectés à Kaspersky Endpoint Security Cloud et pour conserver les paramètres individuels de Kaspersky Endpoint Security Cloud pour les entreprises qui utilisent ces applications.
Composant de Kaspersky Endpoint Security Cloud installé sur un appareil client et qui permet la connexion d'appareils mobiles au Serveur d'administration et la gestion d'appareils mobiles iOS à l'aide du service Apple Push Notifications (APNs).
Service réseau informatique qui permet aux utilisateurs d'adresser des demandes indirectes à d'autres services réseau. D'abord, un utilisateur se connecte à un serveur proxy et demande l'accès à une ressource (par exemple, un fichier) située sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou renvoie la ressource dans son cache (si le proxy possède son propre cache). Dans certains cas, la requête d'un client ou la réponse d'un serveur peuvent être modifiées par le serveur proxy à des fins déterminées.
Un défaut au sein d'un système d'exploitation ou d'une application qui pourrait être exploité par un auteur d'application malveillante afin de s'introduire dans le système d'exploitation ou l'application et d'en endommager l'intégrité. Un système d'exploitation qui présente un gros volume de vulnérabilités n'est plus fiable, car les applications malveillantes qui pénètrent dans ce système peuvent provoquer des dysfonctionnements du système d'exploitation en lui-même ou des applications installées.
La zone de confiance contient les fichiers, les dossiers et les objets que vous considérez comme sûrs. Kaspersky Endpoint Security Cloud n'analyse pas et ne surveille pas les éléments de cette zone.
Haut de page