Glossaire

21 février 2024

ID 95897

Administrateur de Kaspersky Security Center Cloud Console

Personne qui gère les opérations de l'application via le système d'administration centralisé à distance Kaspersky Security Center Cloud Console.

Agent d'administration

Le module de l'application Kaspersky Security Center Cloud Console qui coordonne les interactions entre le Serveur d'administration et les applications Kaspersky installées sur un poste spécifique du réseau (un poste de travail ou un serveur). Ce module est commun à toutes les applications de l'entreprise développées pour Microsoft Windows. Il existe d'autres versions de l'Agent d'administration pour les applications Kaspersky développées pour les SE Unix et MacOS.

Agent d'authentification

Interface permettant après le chiffrement du disque dur de chargement de passer la procédure d'authentification pour accéder aux disques durs chiffrés et charger le système d'exploitation.

Appareil administré

Un ordinateur sur lequel l'Agent d'administration est installé ou un appareil mobile sur lequel une application de sécurité Kaspersky est installée.

Appareil protégé au niveau UEFI

Appareil doté au niveau BIOS d'une application Kaspersky Anti-virus pour UEFI. La protection intégrée assure la sécurité de l'appareil au début du lancement du système quand la protection des appareils qui ne sont pas dotés de l'application intégrée commence à fonctionner uniquement après le lancement de l'application de sécurité.

Application incompatible

Application antivirus d'un éditeur tiers ou application de Kaspersky qui n'est pas compatible avec l'administration par Kaspersky Security Center Cloud Console.

AWS Application Program Interface (AWS API)

Interface logicielle de l'application de la plateforme AWS utilisée par l'application Kaspersky Security Center Cloud Console. Plus précisément, les outils de l'API AWS sont utilisés pour le sondage des segments dans le Cloud.

Base antivirus

Bases de données qui contiennent les informations relatives aux menaces contre la sécurité de l'ordinateur connues de Kaspersky au moment de la publication des bases antivirus. Les enregistrements des bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont créées par les experts de Kaspersky et sont actualisées toutes les heures.

Clé active

Une clé en cours d'utilisation par l'application.

Clé d'abonnement supplémentaire

La clé qui confirme le droit d'utilisation de l'application, mais non utilisée au moment actuel.

Clé d'accès AWS IAM

Combinaison comprenant l'identifiant de la clé (de type « AKIAIOSFODNN7EXAMPLE ») et la clé secrète (de type « wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY »). Une paire appartient à l'utilisateur IAM et est utilisée pour avoir accès aux services AWS.

Compte utilisateur sur Kaspersky Security Center Cloud Console

Compte d'utilisateur que vous devez posséder pour configurer Kaspersky Security Center Cloud Console en ajoutant et supprimant par exemple des comptes utilisateurs et en configurant des profils de sécurité (stratégies de sécurité). Ce compte permet d'utiliser le service My Kaspersky. Vous créez ce compte lorsque vous commencez à utiliser Kaspersky Security Center Cloud Console.

Console de gestion AWS

L'interface Internet pour voir et administrer les ressources AWS. La console de gestion AWS est accessible sur Internet à la page https://aws.amazon.com/console/.

Domaine multidiffusion

Segment logique de réseau informatique dans lequel tous les nœuds peuvent se transmettre des données mutuellement à l'aide d'un canal multidiffusion au niveau du modèle réseau OSI (Open Systems Interconnection Basic Reference Model).

Durée de validité de la licence

Période au cours de laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. Le volume des fonctions accessibles et des services complémentaires dépend du type de licence.

Espace de travail

Une instance de Kaspersky Security Center Cloud Console créée pour une entreprise en particulier. Lorsqu'un client crée un espace de travail, Kaspersky crée et configure l'infrastructure et une Console d'administration dans le cloud qui sont requises pour gérer les applications de sécurité installées sur les appareils de l'entreprise.

État de la protection

État actuel de la protection qui représente le niveau de sécurité de l'ordinateur.

État de la protection du réseau

L'état actuel de la protection qui caractérise le niveau de sécurité des appareils du réseau de l'entreprise. L'état de la protection du réseau inclut les éléments suivants : la présence des applications de sécurité installées sur les appareils du réseau, l'utilisation de clés de licence, le nombre et les types des menaces détectées.

Fichier clé

Le fichier de type xxxxxxx.key qui permet d'utiliser l'application de Kaspersky à l'aide de la licence d'évaluation ou commerciale.

Gestion centralisée des applications

Gestion à distance des applications à l'aide des services d'administration proposés par Kaspersky Security Center Cloud Console.

Gestion des identités et des accès (IAM)

Un service d'AWS qui permet d'administrer l'accès des utilisateurs aux autres services et ressources d'AWS.

Gestion directe des applications

Gestion des applications par l'interface locale.

Gravité de l'événement

Caractéristique de l'événement consigné dans le fonctionnement de l'application de Kaspersky. Les niveaux de gravité sont les suivants :

  • Événement critique
  • Erreur de fonctionnement
  • Avertissement
  • Information

Les événements du même type peuvent avoir différents niveaux de gravité, en fonction du moment où l'événement s'est produit.

Groupe d'administration

L'ensemble d'appareils regroupés selon les fonctions exécutées et les applications de Kaspersky installées. Les appareils sont regroupés pour en faciliter l'administration dans son ensemble. Un groupe peut inclure d'autres groupes. Des stratégies et des tâches de groupe peuvent être créées pour chaque installation appliquée dans le groupe.

HTTPS

Le protocole protégé du transfert de données entre le navigateur et le serveur Web avec l'utilisation du chiffrement. HTTPS est utilisé pour accéder aux informations internes telles que les données corporatives et financières.

Image machine Amazon (AMI)

Un modèle contenant la configuration du logiciel indispensable au lancement de la machine virtuelle. Il est possible de créer plusieurs instances au départ d'une seule AMI.

Installation à distance

Installation des applications de Kaspersky à l'aide des outils offerts par l'application Kaspersky Security Center Cloud Console.

Installation forcée

Méthode d'installation à distance des applications de Kaspersky qui permet de réaliser l'installation à distance de l'application sur des appareils clients définis. Pour garantir la réussite de l'exécution de la tâche via la méthode de l'installation forcée, le compte utilisateur de lancement de la tâche doit posséder les autorisations de lancement des applications sur les appareils clients. La méthode donnée est recommandée pour l'installation des applications sur les appareils administrés sous les systèmes d'exploitation Microsoft Windows qui permettent cette possibilité.

Installation locale

Installation de l'application de sécurité sur l'appareil du réseau de l'entreprise qui prévoit le lancement manuel d'installation à partir du paquet de distribution de l'application de sécurité ou le lancement manuel du paquet d'installation publié préalablement téléchargé sur l'appareil.

Instance d'Amazon EC2

Une machine virtuelle créée sur la base d'une image AMI à l'aide d'Amazon Web Services.

JavaScript

Le langage de programmation qui élargit les possibilités des pages Web. Les pages Web créées avec JavaScript sont capables d'exécuter les actions complémentaires (par exemple, modifier les types des éléments de l'interface ou ouvrir les fenêtres supplémentaires) sans la mise à jour de la page Web par les données depuis le serveur Web. Pour consulter les pages Web créées à l'aide de JavaScript, il faut activer le support JavaScript dans les paramètres du navigateur.

Kaspersky Private Security Network (KPSN)

Kaspersky Private Security Network est une solution qui permet aux utilisateurs d'appareils qui ont installé des applications Kaspersky d'accéder aux bases de données de réputation de Kaspersky Security Network et à d'autres données statistiques sans envoyer de données de leurs appareils à Kaspersky Security Network. Kaspersky Private Security Network est conçu pour les entreprises qui ne peuvent pas participer à Kaspersky Security Network pour l'une des raisons suivantes :

  • Les appareils ne sont pas connectés à Internet.
  • La loi ou les stratégies de sécurité de l'entreprise interdisent la transmission de données en hors du pays ou du réseau local de l'entreprise.

Kaspersky Security Network (KSN)

Infrastructure de services cloud et offrant l'accès à la base opérationnelle de connaissance de Kaspersky mise à jour en continu sur la réputation des fichiers, des ressources Internet et du logiciel. L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky sur les menaces, augmente l'efficacité de fonctionnement de certains modules de protection, ainsi que diminue la possibilité des faux positifs.

Mise à jour

Procédure de remplacement ou d'ajout de nouveaux fichiers (bases de données ou modules de l'application) récupérés sur les serveurs de mise à jour de Kaspersky.

Mise à jour disponible

Un ensemble de mises à jour pour les composants d'applications de Kaspersky, y compris les mises à jour critiques accumulées au fil d'une certaine période.

Niveau d'importance du correctif

Caractéristique du correctif. Cinq niveaux d'importance existent pour les correctifs des éditeurs étrangers ou Microsoft :

  • Critique
  • Élevé
  • Normal
  • Bas
  • Inconnu

Le niveau d'importance du correctif d'un éditeur étranger ou de Microsoft est défini par le niveau de gravité le plus défavorable de la vulnérabilité corrigé par le correctif.

Opérateur de Kaspersky Security Center Cloud Console

Utilisateur qui est responsable de l'état et du fonctionnement du système de protection administré à l'aide de Kaspersky Security Center Cloud Console.

Paquet d'installation

L'ensemble de fichiers pour l'installation à distance de l'application Kaspersky à l'aide du système d'administration à distance Kaspersky Security Center Cloud Console. Le paquet d'installation contient un ensemble de paramètres nécessaires pour installer une application et assurer son efficacité immédiatement après l'installation. Les valeurs des paramètres correspondent aux valeurs des paramètres de l'application par défaut. Le paquet d'installation est créé sur la base de fichiers aux extensions .kpd et .kud inclus dans la distribution de l'application.

Paramètres de l'application

Paramètres des applications, communs à tous les types de tâches et servant au fonctionnement de l'application dans son ensemble, par exemple : paramètres de performances de l'application, paramètres de gestion des rapports, paramètres de la Sauvegarde.

Paramètres de la tâche

Paramètres des applications propres pour chaque type de tâche.

Passerelle des connexions

Une passerelle de connexion est un Agent d'administration fonctionnant dans un mode spécial. Une passerelle de connexion accepte les connexions d'autres Agents d'administration et les achemine vers le Serveur d'administration par sa propre connexion avec le serveur. Contrairement à un Agent d'administration ordinaire, une passerelle de connexion attend les connexions du Serveur d'administration au lieu d'établir des connexions avec le Serveur d'administration.

Plug-in Web d'administration

Un module spécial utilisé pour l'administration à distance du logiciel Kaspersky via Kaspersky Security Center Cloud Console. Un plug-in d'administration est une interface entre Kaspersky Security Center Cloud Console et une application spécifique de Kaspersky. Un plug-in d'administration permet de configurer des tâches et des stratégies pour l'application.

Point de distribution

Ordinateur avec un Agent d'administration installé, utilisé pour la diffusion des mises à jour, le sondage du réseau, l'installation à distance des applications, la collecte d'informations sur les ordinateurs faisant partie du groupe d'administration et/ou d'un domaine multidiffusion. L'administrateur sélectionne les appareils appropriés et leur attribue manuellement des points de distribution.

Profil de la stratégie

Sous-ensemble nommé de paramètres de stratégie. Ce sous-ensemble est diffusé sur les appareils avec la stratégie et vient compléter la stratégie quand une condition définie, la condition d'activation du profil, est remplie.

Propagation de virus

Tentatives multiples d'infection d'un appareil par un virus.

Propriétaire de l'appareil

Le propriétaire de l'appareil est un utilisateur que l'administrateur peut contacter lorsqu'il faut exécuter certaines opérations sur un appareil.

Protection antivirus du réseau

L'ensemble de mesures techniques et d'organisation qui diminuent la possibilité d'intrusion des virus et du spam sur les appareils de réseau de l'entreprise et qui empêchent les attaques de réseau, le phishing et les autres menaces. La protection antivirus du réseau est augmentée lors de l'utilisation des applications de sécurité et des services, et lors de la présence et l'observation de la stratégie de la protection d'information dans l'entreprise.

Quarantaine

Un stockage spécial qui contient les fichiers probablement infectés par les virus ou irréparables lors de la découverte.

Restauration

Le déplacement d'un objet original depuis le dossier de quarantaine ou de sauvegarde vers l'emplacement où il était avant sa mise en quarantaine, sa désinfection ou sa suppression ou vers un dossier spécifié par l'utilisateur.

Rôle IAM

Ensemble de droits pour l'exécution des demandes vers les services AWS. Les rôles IAM ne sont liés à aucun utilisateur ou groupe existant et octroient des droits d'accès sans utilisation des clés d'accès AWS IAM. Vous pouvez attribuer un rôle IAM aux utilisateurs IAM, aux instances EC2 et aux applications ou services basés sur AWS.

Serveur d'administration

Module de l'application Kaspersky Security Center Cloud Console qui remplit la fonction d'enregistrement centralisé des informations sur les applications Kaspersky installées sur le réseau d'entreprise. et d'un outil efficace d'administration de ces applications.

Serveur d'administration domestique

Le Serveur d'administration domestique est le Serveur d'administration qui a été indiqué lors de l'installation de l'Agent d'administration. Le Serveur d'administration domestique peut être utilisé dans les paramètres des profils de connexion de l'Agent d'administration.

Serveur d'administration virtuel

Le module de l'application Kaspersky Security Center Cloud Console conçu pour l'administration du système de protection du réseau de l'entreprise cliente.

Le Serveur d'administration virtuel est un cas particulier du Serveur d'administration secondaire et, par rapport à un Serveur d'administration physique, est soumis aux restrictions suivantes :

  • Le Serveur d'administration virtuel peut fonctionner uniquement s'il fait partie d'un Serveur d'administration secondaire.
  • La création des Serveurs d'administration secondaires (y compris les Serveurs virtuels) n'est pas prise en charge par le Serveur d'administration virtuel.
Serveurs de mise à jour de Kaspersky

Serveurs HTTP(S) Kaspersky sur lesquels les applications de Kaspersky récupèrent les mises à jour des bases de données et des modules de l'application.

Seuil d'activité de virus

Nombre d'événements d'un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l'application de considérer qu'il y a augmentation de l'activité virale et développement d'une menace de propagation de virus. Ces données peuvent être utiles en période de propagation de virus et permettent à l'administrateur de réagir opportunément aux menaces d'une attaque de virus.

SSL

Le protocole du chiffrement des données dans les réseaux locaux et dans Internet. SSL est utilisé dans les applications Web afin de créer les connexions sécurisées entre client et serveur.

Stockage d'événements

Partie de la base de données du Serveur d'administration conçue pour le stockage des information sur les événements qui se produisent dans Kaspersky Security Center Cloud Console.

Stratégie

Une stratégie détermine les paramètres d'une application et gère la capacité de configurer cette application sur les ordinateurs d'un groupe d'administration. Pour chaque application, il est nécessaire de créer une stratégie. Vous pouvez créer plusieurs stratégies différentes pour les applications installées sur les ordinateurs dans chaque groupe d'administration, mais il n'est possible d'appliquer qu'une seule stratégie à la fois à chaque application dans un groupe d'administration.

Tâche

Fonctions exécutées par une application de Kaspersky sont effectuées sous la forme de tâches, par exemple : Protection en temps réel des fichiers, Analyse complète de l'ordinateur et mise à jour des bases de données de données.

Tâche de groupe

Tâche définie pour un groupe d'administration et exécutée sur tous les appareils clients de ce groupe.

Tâche locale

La tâche définie et exécutée sur un ordinateur client particulier.

Tâches pour l'ensemble d'appareils

La tâche définie pour un ensemble d'appareils clients parmi des groupes d'administration aléatoires et exécutée sur ces derniers.

Tag de l'appareil

Un identificateur de l'appareil qui peut être utilisé pour regrouper, décrire ou rechercher des appareils.

Tag de l'application

Libellé pour les applications tierces qui peut être utilisé pour regrouper ou rechercher des applications. Un tag attribué à des applications peut servir de condition dans les sélections d'appareils.

Utilisateur IAM

Utilisateur des services AWS. Un utilisateur IAM peut posséder les privilèges de sondage du segment dans le Cloud.

Vulnérabilité

Imperfection du système d'exploitation ou du programme qui peut être utilisée par des auteurs d'applications malveillantes pour pénétrer dans le système d'exploitation ou dans le programme et nuire à son intégrité. Un nombre important de vulnérabilités dans un système d'exploitation fragilise ce dernier car les virus qui s'installent dans le système d'exploitation peuvent provoquer des échecs du système d'exploitation en lui-même et des applications installées.

Zone démilitarisée (DMZ)

La zone démilitarisée est un segment du réseau local où se trouvent les serveurs qui répondent aux requêtes Internet. Afin de garantir la sécurité du réseau local, l'accès à celui-ci depuis la zone démilitarisée est limité et protégé par un pare-feu.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.