Glossaire

21 novembre 2023

ID 90

Advanced persistent threat (APT)

Attaque ciblée complexe contre l'infrastructure informatique d'une organisation et qui implique l'utilisation simultanée de diverses méthodes de pénétration du réseau, de positionnement dans le réseau et d'obtention d'un accès régulier aux données confidentielles.

Agent SNMP

Module logiciel d'administration de réseau de Kaspersky Secure Mail Gateway. Il surveille les informations relatives au fonctionnement de l'application.

Analyse heuristique

Technologie d'identification des menaces impossibles à reconnaître à l'aide de la version actuelle des bases des applications de Kaspersky. Elle permet de trouver les fichiers qui peuvent contenir des virus inconnus ou une nouvelle modification d'un virus connu.

Anti-Phishing

Module de Kaspersky Secure Mail Gateway dont le rôle consiste à détecter les messages classés comme phishing.

Anti-Spam

Module de Kaspersky Secure Mail Gateway dont le rôle consiste à détecter les messages classés comme courrier indésirable.

Antivirus

Composant de Kaspersky Secure Mail Gateway destiné à la détection de virus dans les messages électroniques et les pièces jointes de ces messages.

Attaque BEC

Business Email Compromise est la compromission de la correspondance commerciale à des fins de fraude financière, d'extraction d'informations confidentielles ou l'atteinte à la réputation de l'entreprise. Une attaque BEC comprend généralement un ensemble d'actions à la suite desquelles les individus malintentionnés commencent une correspondance avec un employé de l'entreprise, gagnent sa confiance à l'aide de techniques d'ingénierie sociale et persuadent d'effectuer des actions afin de nuire aux intérêts de l'entreprise ou à ses clients.

Authentification DKIM des expéditeurs

Vérification de la signature numérique des messages.

Authentification DMARC des expéditeurs

Analyse définissant la stratégie et les actions à effectuer sur les messages d'après les résultats des authentifications SPF et DKIM des expéditeurs.

Authentification Kerberos

Le mécanisme d'authentification mutuelle du client et du serveur avant l'établissement d'une connexion entre ceux-ci permet de transmettre les données sur des réseaux sans protection. Le mécanisme repose sur l'utilisation d'un ticket délivré par le centre d'authentification de confiance à l'utilisateur.

Authentification NTLM

Un mécanisme d'authentification qui fonctionne par questions/réponses entre le serveur et le client sans transmettre le mot de passe de l'utilisateur sur le réseau en clair. Le chiffrement de la réponse et de la requête s'opère à l'aide des hash du mot de passe de l'utilisateur transmis via le réseau. En cas d'interception du trafic réseau, des individus malintentionnés pourraient accéder aux hash du mot de passe, ce qui rend ce mécanisme moins fiable que l'authentification Kerberos.

Authentification SPF des expéditeurs

Comparaison des adresses IP des expéditeurs du message à la liste des sources de messages possibles composée par l'administrateur du serveur de messagerie.

Chiffrement TLS

Chiffrement de la connexion entre deux serveurs assurant la transmission protégée de données entre les serveurs du réseau Internet.

Cluster

Groupe de serveurs avec l'application Kaspersky Secure Mail Gateway installée réunis pour une administration centralisée via l'interface Internet de l'application.

Courrier indésirable

Diffusion massive non autorisée de messages électroniques, le plus souvent à caractère publicitaire.

Empreinte du certificat

Informations permettant de vérifier l'authenticité du certificat du serveur. L'empreinte est créée grâce à l'application de la fonction de hachage cryptographique au contenu du certificat du serveur.

Enregistrement PTR

Enregistrement DNS associant l'adresse IP de l'ordinateur à son nom de domaine.

Evaluation SCL

Le Spam Confidence Level est un tag particulier utilisé par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message soit un message indésirable. La valeur de l'estimation SCL peut être comprise entre 0 (faible probabilité de courrier indésirable) et 9 (le message est très probablement un message indésirable). La valeur de l'estimation SCL du message peut être modifiée par l'application Kaspersky Secure Mail Gateway en fonction des résultats de l'analyse du message.

Fichier clé

Le fichier au format xxxxxxxx.key qui permet d'utiliser une application de Kaspersky selon les termes d'une licence d'évaluation ou commerciale.

Fichier keytab

Fichier contenant les paires de noms uniques (principales) pour les clients autorisés via l'authentification Kerberos et les clés chiffrées obtenues du mot de passe de l'utilisateur. Les fichiers keytab sont utilisés dans les systèmes compatibles avec Kerberos afin de pouvoir authentifier les utilisateurs sans saisie de mot de passe.

Filtrage de la réputation

Service cloud qui utilise la technologie de définition de la réputation des messages. Les informations relatives à l'apparition des nouveaux types de courrier indésirable sont plus vite disponibles dans le cloud que dans les bases du module Anti-Spam, ce qui permet d'accélérer la détection des éléments de courrier indésirable dans les messages et d'améliorer la précision de cette détection.

Filtrage du contenu

Filtrage des messages électroniques selon la taille du message, des masques des noms de pièce jointe et des formats des fichiers joints. Les résultats du filtrage du contenu permettent de limiter le transfert des messages au serveur de messagerie.

Interruption SNMP

Notification relative aux événements survenus pendant le fonctionnement de l'application et envoyées par l'agent SNMP.

Kaspersky Anti Targeted Attack Platform

Solution destinée à la protection de l'infrastructure informatique d'une organisation et la détection opportune de menaces telles que les attaques "0jour", les attaques ciblées et les attaques ciblées complexes advanced persistent threats (ci-après "APT").

Kaspersky Private Security Network

Solution qui permet aux utilisateurs des applications antivirus de Kaspersky d'accéder aux données de Kaspersky Security Network sans envoyer leurs données aux serveurs de Kaspersky Security Network de Kaspersky.

Kaspersky Security Network (KSN)

Infrastructure de services dans le cloud qui donne accès à la base de données de Kaspersky sur la réputation des fichiers, des ressources Internet et des applications. L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky face aux menaces, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs.

La Sauvegarde

Stockage spécial pour les messages électroniques originaux traités par l'application.

Si le message est soumis à une règle de traitement pour laquelle l'option Placer le message dans le Stockage est sélectionnée, l'application place l'original du message dans le Stockage, quelle que soit l'action définie.

LDAP

Lightweight Directory Access Protocol est un protocole client-serveur léger permettant d'accéder à des services d'annuaire.

Liens malveillants

Adresses Internet qui mènent à des ressources malveillantes, à savoir des ressources utilisées pour propager des applications malveillantes.

Machine virtuelle

Système logiciel complètement isolé qui est capable d'imiter un système d'exploitation, une application ou un périphérique (par exemple, un ordinateur) via l'exécution d'un code indépendant de la machine ou d'un code machine du processeur.

MTA

Mail Transfer Agent est un agent qui transfère les messages entre les serveurs de messagerie.

Nœud primaire

Module de l'application et qui permet à l'administrateur de gérer les paramètres de l'application dans l'interface Internet. Le Nœud primaire surveille l'état des Nœuds secondaires, leur transmet les paramètres spécifiés et les clés de licence ajoutées.

Nœud secondaire

Module de l'application qui analyse le trafic de messagerie selon les règles de traitement des messages. Le Nœud secondaire reçoit les paramètres spécifiés par l'administrateur du Nœud primaire.

Nom principal de service (SPN)

Identifiant unique du service dans le réseau pour la vérification de l'authenticité selon le protocole Kerberos.

Notification par courrier

Message électronique contenant une description d'un événement de l'application ou de l'analyse des messages et qui est envoyé par Kaspersky Secure Mail Gateway à des adresses email définies.

Phishing

Type de fraude sur Internet dont le but est d'obtenir un accès non autorisé aux données confidentielles des utilisateurs.

Quarantaine de l'Anti-Spam

La Sauvegarde où les messages électroniques sont temporairement placés si le module Anti-Spam n'a pas pu leur attribuer l'état final en fonction des résultats de l'analyse.

Service d'annuaires

Suite logicielle qui rassemble au même endroit les informations sur les ressources réseau (les utilisateurs, par exemple), afin de centraliser leur gestion.

Service Moebius

Service de mise à jour rapide des bases de données Anti-Spam qui vous permet d'installer des mises à jour critiques en temps réel.

Source de mises à jour

Une ressource contenant les mises à jour des bases de données antivirus de l'application Kaspersky Secure Mail Gateway. Les serveurs de mise à jour de Kaspersky, ainsi que le serveur HTTP, le serveur FTP et les dossiers locaux ou réseau peuvent être utilisés comme sources de mise à jour des bases de données antivirus.

Synthèse de la Sauvegarde

Synthèse des messages diffusée selon une programmation et qui contient les informations relatives aux derniers messages placés dans la Sauvegarde personnelle de l'utilisateur.

Système SIEM

Le système SIEM (Security Information and Event Management) est une solution de gestion des informations et des événements dans le système de la sécurité de l'organisation.

Usurpation

Type d'attaque qui repose sur la falsification des données transmises. Le spoofing peut viser à obtenir des privilèges étendus et repose sur le contournement du mécanisme de vérification en générant une requête similaire à la requête réelle. Une des versions de cette substitution consiste à forger une en-tête HTTP pour obtenir l'accès au contenu masqué.

L'objectif d'une attaque de spoofing peut également être de tromper l'utilisateur. L'exemple classique de ce type d'attaque est la substitution de l'adresse de l'expéditeur dans les emails.

Vérification SMTP

La vérification SMTP des adresses email consiste à confirmer l'existence des adresses email des destinataires.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.