Glossaire
Analyse heuristique
Technologie de détection des menaces dont les informations ne figurent pas encore dans les bases de Kaspersky. L’analyse heuristique permet de détecter des objets dont le comportement dans le système d’exploitation peut constituer une menace pour la sécurité. Les objets identifiés à l’aide de l’analyse heuristique sont considérés comme probablement infectés. Par exemple, un objet qui contient une succession de commandes propres à des objets malveillants (ouverture d’un fichier, écriture dans le fichier) pourrait être considéré comme probablement infecté.
Archive
Un ou plusieurs fichiers repris dans un fichier compressé. Une application dédiée, appelée archiveur, est requise pour le compactage et le décompactage des données.
Bases antivirus
Bases de données qui contiennent les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets à analyser. Les bases antivirus sont composées par les experts de Kaspersky et sont mises à jour toutes les heures.
Clé active
Clé actuellement utilisée par l’application.
Désinfection
Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objets infectés ne peuvent être désinfectés.
Données relatives à la licence ;
Période pendant laquelle vous pouvez utiliser les fonctions de l’application et les services complémentaires. La portée des fonctions et services complémentaires disponibles dépend du type de licence.
État de la protection
État actuel de la protection qui caractérise le niveau de sécurité de l’appareil.
Faux positifs
Situation dans laquelle un objet non infecté est considéré comme infecté par une application de Kaspersky, car son code est semblable à celui d’un virus.
Fichier probablement infectable
Fichier qui, en raison de son format ou de sa structure, peut être utilisé par un individu mal intentionné en tant que "conteneur" pour abriter et diffuser un objet malveillant. En règle générale, il s’agit de fichiers exécutables avec des extensions de fichier telles que .com, .exe, .dll, etc. Le risque de voir du code malveillant s’introduire dans ces fichiers est assez élevé.
Importance de l’événement
Propriété d’un événement rencontré pendant le fonctionnement d’une application Kaspersky. Il existe quatre niveaux d’importance :
- Événement critique.
- Panne de fonction.
- Avertissement.
- Info.
Des événements du même type peuvent avoir des niveaux de gravité différents en fonction de la situation de survenue de l’événement.
Kaspersky Security Network (KSN)
Infrastructure de services cloud qui donne accès à la base de connaissances en ligne de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels. Kaspersky Security Network assure une vitesse de réaction plus élevée que les applications de Kaspersky face aux nouvelles menaces, augmente l’efficacité de certains composants de la protection et réduit la probabilité de faux positifs.
Masque de fichier
Représentation du nom de fichier à l’aide de caractères génériques. Les caractères génériques standard utilisés dans les masques de fichier sont * et ? (où * représente n’importe quel nombre de n’importe quels caractères et ? représente n’importe quel caractère unique.
Mise à jour
Procédure de remplacement ou d’ajout de nouveaux fichiers (bases ou modules de l’application), récupérés sur les serveurs de mise à jour de Kaspersky.
Niveau de sécurité
Un niveau de sécurité est un ensemble prédéfini de paramètres de composant.
Objet OLE
Objet lié à un autre fichier ou imbriqué dans un autre fichier via la technologie Object Linking and Embedding (OLE). Exemple d’objet OLE : feuille de calcul Microsoft Office Excel imbriquée dans un document Microsoft Office Word.
Objets de démarrage
Ensemble d’applications nécessaires au démarrage et au fonctionnement corrects du système d’exploitation et au logiciel installé sur l’ordinateur. Objets de démarrage : objets que le système d’exploitation charge au démarrage. Il existe des virus capables d’infecter ces objets, ce qui peut entraîner, par exemple, le blocage du lancement du système d’exploitation.
Paramètres de la tâche
Paramètres de l’application spécifiques à chaque type de tâche.
Quarantaine
Dossier dans lequel l’application de Kaspersky déplace les objets probablement infectés qu’elle a détectés. Les objets en quarantaine sont chiffrés afin qu’ils ne puissent pas agir sur l’ordinateur.
Sauvegarde
Stockage spécial conçu pour conserver les copies de sauvegarde des objets avant leur désinfection ou leur suppression.
Serveur d’administration
Composant de Kaspersky Security Center qui centralise le stockage des informations relatives aux applications de Kaspersky installées sur le réseau de la société et qui permet de les administrer.
SIEM
Abréviation de Security Information and Event Management. Solution pour la gestion des informations et des événements dans le système de sécurité d’une organisation.
Stratégie
Une stratégie définit les paramètres d’une application et administre la possibilité de configurer cette application sur les ordinateurs au sein d’un groupe d’administration. Une stratégie individuelle doit être créée pour chaque application. Vous pouvez créer plusieurs stratégies pour les applications installées sur les ordinateurs dans chaque groupe d’administration, mais une seule stratégie à la fois peut être appliquée à chaque application dans un groupe d’administration.
Tâche
Les fonctions effectuée par l’application de Kaspersky sont mises en œuvre sous la forme de tâches, comme : Protection des fichiers en temps réel, Analyse complète de l’ordinateur et Mise à jour des bases de l’application.
Tâche locale
Tâche qui est définie et exécutée sur un ordinateur client distinct.
Un objet infecté a été découvert
Objet dans lequel une section de code correspond parfaitement à une section de code d’une menace connue. Les experts de Kaspersky vous déconseillent de travailler avec de tels objets.
Vulnérabilité
Erreur dans un système d’exploitation ou dans un programme qui peut être utilisée par les éditeurs d’applications malveillantes pour pénétrer dans un système ou une application et nuire son intégrité. Un grand nombre de vulnérabilités dans un système d’exploitation rend son fonctionnement peu fiable, car les virus installés dans le système d’exploitation peuvent entraîner des erreurs du système d’exploitation ou des applications installées.