Kaspersky Fraud Prevention for Endpoints 6.0

Glossaire

Banque partenaire

Banque qui possède une licence d'utilisation de Kaspersky Fraud Prevention for Endpoints. En cas d'utilisation de services de transactions bancaires en ligne, l'utilisateur peut télécharger Kaspersky Fraud Prevention for Endpoints sur le site Internet d'une banque et utiliser les fonctions suivantes de l'application : Navigation sécurisée, protection contre le phishing et protection des données saisies au clavier.

Défense Proactive

A l'aide de la défense proactive, Kaspersky Fraud Prevention for Endpoints surveille et analyse le comportement de tous les programmes installés sur le périphérique de l'utilisateur. Sur la base des actions appliquées par l'application, Kaspersky Fraud Prevention for Endpoints décide si le programme est malveillant ou sain.

Enregistreur de frappes

Application conçue pour enregistrer de façon masquée les touches sur lesquelles l'utilisateur appuie pendant l'utilisation de l'ordinateur. Les enregistreurs de frappe sont aussi appelés keyloggers.

Fichier de vidage

Contenu de la mémoire active du processus ou de toute la mémoire vive du système à un moment donné.

Hyperviseur

L'application qui assure l'utilisation parallèle de plusieurs systèmes d'exploitation sur un ordinateur.

Kaspersky Security Network (KSN)

La base des connaissances Cloud de Kaspersky Lab qui contient les informations concernant la réputation des programmes et des sites Internet. L'utilisation des données de Kaspersky Security Network permet aux applications de Kaspersky Lab de réagir plus rapidement aux menaces, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

Navigation sécurisée

Le mode spécial de fonctionnement du navigateur qui est utilisé pour protéger vos données lors d'utilisation des sites Internet des banques ou des systèmes de paiement. La Navigation sécurisée est lancée dans un environnement isolé pour qu'autres programmes ne puissent pas s'intégrer dans le processus de la Navigation sécurisée.

Outil de dissimulation d'activité

Programme ou ensemble de programmes qui permet de dissimuler la présence d'un individu malintentionné ou d'un programme malveillant dans le système d'exploitation.

Dans les systèmes d'exploitation Windows, tout programme qui s'infiltre dans le système d'exploitation et intercepte les fonctions système (Windows API) est considéré comme un rootkit (outil de dissimulation d'activité). L'interception et la modification des fonctions API de bas niveau permet avant tout à ce genre de programme de bien masquer sa présence dans le système d'exploitation. De plus, en général, un rootkit masque la présence dans le système d'exploitation de n'importe quel processus, dossier ou fichier sur le disque ou clé de registre décrit dans sa configuration. De nombreux rootkits installent leurs pilotes et services dans le système d'exploitation (ils sont aussi invisibles).

Personnalisation de l'application

L'option de l'application spécialement préparée (modifiée et configurée) conformément aux exigences particulières de la société du client. Les options différentes de l'application telles que la présentation graphique, la langue de l'interface peuvent être des personnalisations.

Phishing

Type d'escroquerie sur Internet dans le but d'obtenir un accès illégal aux données confidentielles des utilisateurs.

Serveur proxy

Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoie une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées.

Traçages

Exécution et débogage de l'application qui s'arrêtent après l'exécution de chaque étape afin d'en afficher les résultats.

Virtualisation

Utilisation de l'application dans en environnement isolé des autres programmes.

Vulnérabilité

Défaut dans le système d'exploitation ou dans le programme qui peut être utilisé par les éditeurs d'un logiciel malveillant pour pénétrer dans le système d'exploitation ou dans le programme et pour nuire à son intégrité. Un grand nombre de vulnérabilités dans un système d'exploitation en fragilise le fonctionnement car les virus installés dans le système d'exploitation peuvent entraîner des erreurs de fonctionnement du système d'exploitation et des programmes installés.