Glossaire

25 octobre 2023

ID 90

Analyse heuristique

Technologie de détection des menaces dont les informations ne figurent pas encore dans les bases de Kaspersky. L’analyse heuristique permet de détecter des objets dont le comportement dans le système d’exploitation peut constituer une menace pour la sécurité. Les objets identifiés à l’aide de l’analyse heuristique sont considérés comme probablement infectés. Par exemple, un objet qui contient une succession de commandes propres à des objets malveillants (ouverture d’un fichier, écriture dans le fichier) pourrait être considéré comme probablement infecté.

Archive

Un ou plusieurs fichiers repris dans un fichier compressé. Une application dédiée, appelée archiveur, est requise pour le compactage et le décompactage des données.

Bases antivirus

Bases de données qui contiennent les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets à analyser. Les bases antivirus sont composées par les experts de Kaspersky et sont mises à jour toutes les heures.

Clé active

Clé actuellement utilisée par l’application.

Désinfection

Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objets infectés ne peuvent être désinfectés.

Données relatives à la licence ;

Période pendant laquelle vous pouvez utiliser les fonctions de l’application et les services complémentaires. La portée des fonctions et services complémentaires disponibles dépend du type de licence.

État de la protection

État actuel de la protection qui caractérise le niveau de sécurité de l’appareil.

Faux positifs

Situation dans laquelle un objet non infecté est considéré comme infecté par une application de Kaspersky, car son code est semblable à celui d’un virus.

Fichier probablement infectable

Fichier qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s’agit de fichiers exécutables avec des extensions de fichier telles que .com, .exe, .dll, etc. Le risque de voir du code malveillant s’introduire dans ces fichiers est assez élevé.

Importance de l’événement

Propriété d’un événement rencontré pendant le fonctionnement d’une application Kaspersky. Il existe quatre niveaux d’importance :

  • Événement critique.
  • Panne de fonction.
  • Avertissement.
  • Info.

Des événements du même type peuvent avoir des niveaux de gravité différents en fonction de la situation de survenue de l’événement.

Kaspersky Security Network (KSN)

Infrastructure de services cloud qui donne accès à la base de connaissances en ligne de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels. Kaspersky Security Network assure une vitesse de réaction plus élevée que les applications de Kaspersky face aux nouvelles menaces, augmente l’efficacité de certains composants de la protection et réduit la probabilité de faux positifs.

Masque de fichier

Représentation du nom de fichier à l’aide de caractères génériques. Les caractères génériques standard utilisés dans les masques de fichier sont * et ? (où * représente n’importe quel nombre de n’importe quels caractères et ? représente n’importe quel caractère unique.

Mise à jour

Procédure de remplacement ou d’ajout de nouveaux fichiers (bases ou modules de l’application), récupérés sur les serveurs de mise à jour de Kaspersky.

Niveau de sécurité

Un niveau de sécurité est un ensemble prédéfini de paramètres de composant.

Objet OLE

Objet lié à un autre fichier ou imbriqué dans un autre fichier via la technologie Object Linking and Embedding (OLE). Exemple d’objet OLE : feuille de calcul Microsoft Office Excel imbriquée dans un document Microsoft Office Word.

Objets de démarrage

Ensemble d’applications nécessaires au démarrage et au fonctionnement corrects du système d’exploitation et au logiciel installé sur l’ordinateur. Objets de démarrage : objets que le système d’exploitation charge au démarrage. Il existe des virus capables d’infecter ces objets, ce qui peut entraîner, par exemple, le blocage du lancement du système d’exploitation.

Paramètres de la tâche

Paramètres de l’application spécifiques à chaque type de tâche.

Quarantaine

Dossier dans lequel l’application de Kaspersky déplace les objets probablement infectés qu’elle a détectés. Les objets en quarantaine sont chiffrés afin qu’ils ne puissent pas agir sur l’ordinateur.

Sauvegarde

Stockage spécial conçu pour conserver les copies de sauvegarde des objets avant leur désinfection ou leur suppression.

Serveur d’administration

Composant de Kaspersky Security Center qui centralise le stockage des informations relatives aux applications de Kaspersky installées sur le réseau de la société et qui permet de les administrer.

SIEM

Abréviation de Security Information and Event Management. Solution pour la gestion des informations et des événements dans le système de sécurité d’une organisation.

Stratégie

Une stratégie définit les paramètres d’une application et administre la possibilité de configurer cette application sur les ordinateurs au sein d’un groupe d’administration. Une stratégie individuelle doit être créée pour chaque application. Vous pouvez créer plusieurs stratégies pour les applications installées sur les ordinateurs dans chaque groupe d’administration, mais une seule stratégie à la fois peut être appliquée à chaque application dans un groupe d’administration.

Tâche

Les fonctions effectuée par l’application de Kaspersky sont mises en œuvre sous la forme de tâches, comme : Protection des fichiers en temps réel, Analyse complète de l’ordinateur et Mise à jour des bases de l’application.

Tâche locale

Tâche qui est définie et exécutée sur un ordinateur client distinct.

Un objet infecté a été découvert

Objet dans lequel une section de code correspond parfaitement à une section de code d’une menace connue. Les experts de Kaspersky vous déconseillent de travailler avec de tels objets.

Vulnérabilité

Erreur dans un système d’exploitation ou dans un programme qui peut être utilisée par les éditeurs d’applications malveillantes pour pénétrer dans un système ou une application et nuire son intégrité. Un grand nombre de vulnérabilités dans un système d’exploitation rend son fonctionnement peu fiable, car les virus installés dans le système d’exploitation peuvent entraîner des erreurs du système d’exploitation ou des applications installées.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.