Analyse antivirus des messages stockés sur le serveur de messagerie et du contenu des dossiers à l'aide des versions les plus récentes des bases. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. Tous les dossiers partagés et les banques de messagerie sont analysés. De nouveaux virus, dont la définition n'était pas reprise dans les bases utilisées pour les analyses antérieures, peuvent être ainsi découverts.
Mode de fonctionnement de l'Antivirus pour le rôle Boîte aux lettres dans le cadre duquel l'Antivirus recherche la présence de virus et d'autres menaces dans les messages stockés sur le serveur Microsoft Exchange et d'autres objets Microsoft Exchange à l'aide de la dernière version des bases Antivirus. L'analyse en arrière-plan peut être lancée manuellement ou selon un horaire défini.
Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont composées par les experts de Kaspersky et sont mises à jour toutes les heures.
Document délivré par Kaspersky avec le fichier clé ou le code d'activation. Il contient les informations relatives à la licence accordée.
Clé utilisée actuellement par l'application.
Clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement.
Composant de l'application Kaspersky Security. Constitue l'interface utilisateur pour les outils d'administration et permet de configurer et d'administrer la partie serveur. Le module de gestion se présente sous la forme d'une extension à la Microsoft® Management Console.
Envoi groupé non autorisé de messages de courrier électronique, le plus souvent à caractère publicitaire.
Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines caractéristiques du courrier indésirable (par exemple, certains types d'envois et de messages publicitaires).
Diffusion massive de messages électroniques, le plus souvent à caractère publicitaire, autorisée par les destinataires.
Serveurs contenant en libre accès des listes d'adresses IP utilisées dans la diffusion de courrier indésirable.
Informations qui permettent d'identifier un individu directement ou indirectement.
Période pendant laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. Le volume des fonctions disponibles et des services complémentaires dépend du type de licence.
Service de mises à jour rapide des bases de l'Anti-Spam qui permet d'accélérer la réaction du module face aux nouvelles diffusions. Enforced Anti-Spam Updates Service requiert une connexion à Internet permanent.
Le Phishing Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message contienne des éléments de phishing. Sa valeur peut être comprise entre 0 et 8. Le serveur de messagerie considère qu'un message dont l'évaluation CPL est égale ou inférieure à 3 ne contient pas d'éléments de phishing. Un message ayant obtenu une note de 4 ou plus est considéré comme contenant des éléments de phishing. La valeur de l'évaluation PCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse.
Le Spam Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message soit un courrier indésirable. La valeur de l'évaluation SCL peut être comprise entre 0 (faible probabilité de courrier indésirable) et 9 (le message est très probablement un courrier indésirable). La valeur de l'évaluation SCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse.
Portail qui permet d'envoyer des requêtes électroniques à Kaspersky et de suivre leur traitement par les experts de Kaspersky.
Solution qui permet aux utilisateurs des applications antivirus de Kaspersky d'accéder aux données de Kaspersky Security Network sans envoyer leurs données aux serveurs de Kaspersky Security Network de Kaspersky.
Infrastructure de services dans le nuage qui donne accès à la base de données de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels. L'utilisation des données du Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky face aux menaces, augmente l'efficacité de certains modules de la protection et réduit la possibilité de faux positifs.
Adresses Internet renvoyant vers des ressources malveillantes, c'est-à-dire des sites destinés à diffuser des logiciels malveillants.
Base de donnes qui contient les informations sur les fichiers clés bloqués par Kaspersky. Le contenu du fichier de la liste des clés refusées est mis à jour en même temps que les bases de données.
Présentation du nom du fichier par des symboles généraux. Les symboles principaux, utilisés dans les masques des fichiers, sont * et ? (où * = n'importe quel nombre des symboles quelconques, et ? = un symbole quelconque).
La fonction de l'application de Kaspersky permettant de prendre en charge la protection de l'ordinateur en état actuel. Pendant la mise à jour, l'application copie les mises à jour des bases et des modules de l'application depuis les serveurs des mises à jour de Kaspersky sur l'ordinateur et les installe et applique automatiquement.
Message automatique diffusé par les clients de messagerie ou des robots (par exemple, message sur l'impossibilité de remettre un message ou confirmation de l'inscription de l'utilisateur sur un site Internet quelconque).
Objet contenant plusieurs objets, par exemple, une archive un message avec un message joint. Cf. également «objet simple».
Objet dont un segment de code correspond parfaitement à un segment de code d'un programme dangereux connu. Les experts de Kaspersky vous déconseillent de manipuler de tels objets.
Objet dont le code contient un extrait modifié de code d'un programme dangereux connu ou un objet dont le comportement évoque un tel programme.
Corps du message ou pièce jointe simple, par exemple un fichier exécutable. Voir également Objet-conteneur.
Appareil doté de la suite logicielle de sécurité et connecté à Kaspersky Security Center.
Type d'escroquerie sur Internet dont l'objectif est d'obtenir un accès direct aux données confidentielles de l'utilisateur.
Sélection de paramètres appliqués simultanément à plusieurs Serveurs de sécurité.
Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objets infectés ne peuvent être réparés.
Banque spéciale prévue pour la conservation des copies de sauvegarde des objets avant la réparation, la suppression ou le remplacement. Il s'agit d'un dossier de service et il est créé dans le dossier de conservation des données de l'application lors de l'installation du Serveur de sécurité.
Composant serveur de Kaspersky Security. Effectue l'analyse antivirus et contre les spams du trafic de messagerie, met à jour les bases de données, maintient son intégrité, conserve les données statistiques et offre des services administratifs pour l'administration à distance et la configuration.
Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées.
Serveurs HTTP de Kaspersky sur lesquels les applications de Kaspersky récupèrent les mises à jour de la base de données et des modules de l'application.
Les listes accessibles à tous des liens qui mènent vers les ressources, publiées par les expéditeurs du courrier indésirable.
Mode de traitement d'un message électronique qui se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message est conservée dans le dossier de sauvegarde avant la suppression (pour autant que cette fonctionnalité ne soit pas désactivée).
Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque.
Le programme qui infecte d'autres programmes : y ajoute son propre code pour obtenir l'administration lors du lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par le virus - l'infection.
Nouveau virus au sujet duquel aucune information ne figure dans les bases. En général, l'application détecte les virus inconnus dans les objets à l'aide de l'analyse heuristique. Ces objets obtiennent l'état potentiellement infecté.
Au début