Glossaire

5 mars 2024

ID 95897

Adresses Internet malveillantes

Adresses Internet des ressources qui diffusent des applications malveillantes.

Agent d’administration

Un composant qui permet l'interaction entre le Serveur d'administration et les applications de sécurité installées sur les appareils connectés à Kaspersky Endpoint Security Cloud. Applications de sécurité pour les appareils Windows et pour les appareils Mac utilisent des versions différentes de l'Agent d’administration.

Alias de l'utilisateur

Nom du compte utilisateur de l'utilisateur qui apparaît dans la Console de gestion Kaspersky Endpoint Security Cloud.

Analyse en arrière-plan

Le mode d'analyse en arrière-plan de Kaspersky Endpoint Security for Windows qui affiche pas les notifications pour l'utilisateur. Cette analyse requiert moins de ressources de l'ordinateur que d'autres types d'analyses (par exemple, une analyse complète). Dans ce mode, Kaspersky Endpoint Security for Windows analyse les objets de démarrage, le secteur d'amorçage, la mémoire système et la partition système.

Appareil administré

Appareil doté de l'application de sécurité, connecté à Kaspersky Endpoint Security Cloud.

Appareil supervisé

Appareil iOS dont la configuration est contrôlée dans l'application pour la configuration de groupe des appareils iOS Apple Configurator. L'appareil supervisé possède l'état supervised dans Apple Configurator. A chaque connexion de l'appareil supervisé à l'ordinateur, Apple Configurator vérifie la conformité de la configuration de l'appareil aux paramètres définis, puis les configure, le cas échéant. L'appareil supervisé ne peut être synchronisé avec une version d'Apple Configurator installée sur un autre ordinateur.

Un appareil supervisé offre plus de paramètres pour la configuration à l'aide d'une stratégie Kaspersky Mobile Device Management qu'un appareil non supervisé. Il est, par exemple, possible de configurer sur l'appareil contrôlé un proxy HTTP pour le contrôle du trafic Internet sur l'appareil dans les limites du réseau de l'entreprise. Par défaut, aucun appareil mobile n'est contrôlé.

Application de sécurité

L'application de Kaspersky protégeant les ordinateurs, les périphériques mobiles et les données qui y sont stockées contre les applications malveillantes. L'application de sécurité utilisée peut être l'une des applications Kaspersky suivantes :

  • pour les appareils Windows : Kaspersky Endpoint Security for Windows ;
  • pour les appareils Mac : Kaspersky Endpoint Security for Mac ;
  • pour les appareils Android : Kaspersky Endpoint Security for Android.
Applications malveillantes

Application qui en infecte d'autres en leur ajoutant son code afin d'obtenir le contrôle lorsque les fichiers infectés sont exécutés. Cette définition simple permet d'identifier l'action principale exécutée par toute application malveillante : infection.

Bases de données applications malveillantes

Bases de données contenant des informations sur les menaces informatiques connues de Kaspersky au moment de la publication des bases de données applications malveillantes. Les entrées dans les bases de données applications malveillantes permettent de détecter les codes malveillants dans les objets analysés. Les bases de données applications malveillantes sont créées par les experts de Kaspersky et sont mises à jour chaque heure.

Certificat Apple Push Notification service (APNs)

Certificat signé par l'entreprise Apple qui permet d'exécuter les fonctions du service Apple Push Notification. Un serveur iOS MDM peut administrer les appareils iOS au moyen d'Apple Push Notification.

Compte utilisateur sur Kaspersky Business Hub

Compte que vous devez avoir pour configurer Kaspersky Endpoint Security Cloud, par exemple, en ajoutant et en supprimant des comptes utilisateurs et en configurant des profils de sécurité (stratégies de sécurité). Ce compte permet d'utiliser le service My Kaspersky. Vous créez ce compte au moment où vous commencez à utiliser Kaspersky Endpoint Security Cloud.

Console de gestion Kaspersky Endpoint Security Cloud

Composant de Kaspersky Endpoint Security Cloud qui constitue l'interface utilisateur pour la configuration et le suivi du fonctionnement de Kaspersky Endpoint Security Cloud.

Contrôle de conformité

Contrôle de conformité des paramètres de l'appareil mobile et de Kaspersky Endpoint Security for Android aux exigences de sécurité de l'entreprise. Les exigences de sécurité de l'entreprise régissent l'utilisation de l'appareil par l'utilisateur. Par exemple, la protection en temps réel doit être activée sur l'appareil, les bases de données applications malveillantes doivent être à jour et le mot de passe de l'appareil doit être suffisamment complexe. La contrôle de conformité s'opère sur la base d'une liste de règles. Une règle de conformité contient les éléments suivants :

  • les critères de vérification de l'appareil (par exemple, l'absence d'applications interdites sur l'appareil) ;
  • le délai octroyé à l'utilisateur de l'appareil pour rendre son appareil conforme (par exemple, 24 heures) ;
  • l'action qui sera exécutée sur l'appareil si l'utilisateur ne l'a pas rendu conforme à l'issue du délai octroyé (par exemple, verrouillage de l'appareil).
Correctif

Mise à jour logicielle qui élimine une vulnérabilité.

Espace de travail

Une instance de Kaspersky Endpoint Security Cloud créée pour une entreprise spécifique. Quand vous créez un espace de travail, Kaspersky crée et configure l'infrastructure derrière cet espace de travail. Vous utilisez la Console de gestion Kaspersky Endpoint Security Cloud pour gérer votre espace de travail et les applications de sécurité installées sur les appareils de l'entreprise.

Kaspersky Business Hub

Ressource en ligne pour l'enregistrement d'entreprises dans le but d'utiliser une application de Kaspersky prévue pour l'administration et la protection centralisées des ordinateurs et des appareils mobiles des employés des entreprises enregistrées.

Kaspersky Security Network (KSN)

Infrastructure des services cloud et offrant l'accès à la base de données de Kaspersky avec des informations constamment mises à jour sur la réputation des fichiers, des ressources Internet et du logiciel. Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky sur les menaces, améliore les performances de certains modules de protection et diminue la possibilité des faux positifs.

Module de plateforme de confiance (TPM)

Micropuce développé pour fournir des fonctions de base liées à la sécurité (par exemple pour stocker des clés de chiffrement). Un TPM est généralement installé sur la carte mère de l'ordinateur et interagit avec tous les autres composants système via le bus matériel.

Niveau d'importance de la mise à jour

Attribut d'une mise à jour. Si une mise à jour tierce ou une mise à jour Microsoft est un correctif qui corrige des vulnérabilités, son niveau d'importance est déterminé par le niveau de gravité le plus critique parmi les vulnérabilités que le correctif peut corriger. Si une mise à jour ne corrige aucune vulnérabilité, son niveau d'importance est Faible.

Niveau de gravité de la vulnérabilité

Attribut d'une vulnérabilité. Il détermine le risque associé à la vulnérabilité, à savoir le pire résultat théorique si la vulnérabilité est exploitée.

Il existe trois niveaux de gravité pour les vulnérabilités :

  • Critique

    Une vulnérabilité dont l'exploitation pourrait permettre l'exécution d'un code malveillant sans interaction avec l'utilisateur, ni avertissement, ni invite.

  • Élevée

    Une vulnérabilité dont l'exploitation pourrait entraîner une compromission de la confidentialité, de l'intégrité ou de la disponibilité des données de l'utilisateur, ou de l'intégrité ou de la disponibilité des ressources de traitement.

  • Moyenne

    L'impact de la vulnérabilité est amplifié par des facteurs comme les exigences en matière d'authentification ou l'applicabilité uniquement aux configurations qui ne sont pas par défaut.

Nom de l'appareil Windows

Le nom complet de l'appareil Windows qui est affiché dans la fenêtre des propriétés de l'ordinateur.

Périphérique de confiance

Appareil Windows auquel les utilisateurs spécifiés dans les paramètres du périphérique de confiance ont un accès complet à tout moment.

Phishing

Type de fraude sur Internet visant à obtenir un accès non autorisé aux données confidentielles des utilisateurs.

Prévention des intrusions (contrôle de l'activité des applications)

Module de l'application de sécurité qui empêche l'exécution d'actions dangereuses pour le système par des applications et qui contrôle également l'accès aux ressources du système d'exploitation et aux données personnelles.

Profil de sécurité

Ensemble nommé de paramètres des applications Kaspersky. Ensemble nommé de paramètres qui garantissent la sécurité des ordinateurs et des appareils mobiles ajoutés à Kaspersky Endpoint Security Cloud. Un seul profil contient les paramètres de toutes les applications de sécurité prises en charge. Après l'application d'un profil de sécurité à un appareil ajouté à Kaspersky Endpoint Security Cloud, les paramètres de l'application de Kaspersky sur l'appareil sont remplacés par ceux du profil.

Propriétaire de l'appareil

Utilisateur d'un appareil dont le compte utilisateur a été ajouté à la liste des utilisateurs de Kaspersky Endpoint Security Cloud. Le propriétaire de l'appareil mobile (Android ou iOS) est déterminé automatiquement par l'application. Le propriétaire d'un appareil Windows ou Mac est désigné manuellement par l'administrateur de Kaspersky Endpoint Security Cloud dans le but de simplifier l'administration de la sécurité sur l'appareil.

Protection contre les fichiers malicieux

Module de l'application de sécurité qui se trouve constamment dans la mémoire vive de l'appareil et analyse tous les fichiers ouverts, enregistrés et exécutés. Par défaut, les paramètres définis pour ce module sont ceux recommandés par les experts de Kaspersky.

Protection contre les menaces Internet

Module de l'application de sécurité qui protège les informations qui entrent sur l'appareil et qui en sortent via les protocoles HTTP, HTTPS et FTP, et qui empêche le lancement de scripts dangereux sur les appareils.

Protection contre les menaces par emails

Module de l'application de sécurité qui analyse les messages électroniques entrants et sortants. Module lancé au démarrage de l'application qui se trouve constamment dans la mémoire vive de l'appareil et analyse tous les messages reçus ou expédiés via les protocoles POP3, SMTP, IMAP, MAPI et NNTP.

Protection contre les menaces réseau

Module de l'application de sécurité qui traque dans le trafic réseau entrant de l'appareil toute activité caractéristique d'une attaque réseau : les intrusions dans le système d'exploitation de l'appareil distant. Après avoir détecté une tentative d'attaque réseau sur l'appareil, ce module bloque l'activité réseau de l'ordinateur à l'origine de l'attaque.

Quarantaine

Section de la Console de gestion Kaspersky Endpoint Security Cloud nommée d'après une des catégories de fichier de cette section. La section Quarantaine affiche les copies des fichiers infectés que l'application de sécurité suppriment ou modifient lors de la désinfection. La section Quarantaine affiche également les fichiers qui ne peuvent pas être réparés au moment de la détection et les fichiers dont la désinfection a été reportée ou est impossible. Les fichiers de la section Quarantaine sont chiffrés.

La catégorie de fichiers Quarantaine regroupe les fichiers, probablement infectés ou qui ne pouvaient pas être désinfectés au moment de la détection.

Requête Certificate Signing Request

Fichier contenant les paramètres du Serveur d'administration qui, après confirmation de Kaspersky, est envoyé à Apple pour obtenir le certificat APNs.

Serveur d'administration

Serveur de Kaspersky pour administrer les applications de sécurité sur les appareils connectés à Kaspersky Endpoint Security Cloud et pour conserver les paramètres individuels de Kaspersky Endpoint Security Cloud pour les entreprises qui utilisent ces applications.

Serveur proxy

Service réseau informatique qui permet aux utilisateurs d'adresser des demandes indirectes à d'autres services réseau. D'abord, un utilisateur se connecte à un serveur proxy et demande l'accès à une ressource (par exemple, un fichier) située sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou renvoie la ressource dans son cache (si le proxy possède son propre cache). Dans certains cas, la requête d'un client ou la réponse d'un serveur peuvent être modifiées par le serveur proxy à des fins déterminées.

Vulnérabilité

Un défaut au sein d'un système d'exploitation ou d'une application qui pourrait être exploité par un auteur d'application malveillante afin de s'introduire dans le système d'exploitation ou l'application et d'en endommager l'intégrité. Un système d'exploitation qui présente un gros volume de vulnérabilités n'est plus fiable, car les applications malveillantes qui pénètrent dans ce système peuvent provoquer des dysfonctionnements du système d'exploitation en lui-même ou des applications installées.

Zone de confiance

La zone de confiance contient les fichiers, les dossiers et les objets que vous considérez comme sûrs. Kaspersky Endpoint Security Cloud n'analyse pas et ne surveille pas les éléments de cette zone.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.