Mon panier : 0 article

Accueil > Abcdaire Virus

Le dico de la sécurité informatique – Abécédaire antivirus



Antispyware – Programme chargé de débusquer et de détruire les spyware, les espions.

Antivirus – Programme chargé de détecter les virus et de les éradiquer avant qu’ils aient pu entrer en action et commettre des dégâts.

Botnet – Ensemble d’ordinateurs connectés en réseau. Cette connexion peut être assurée par des pirates à l’insu de leurs utilisateurs. Dès lors, ces PC sont pilotés à distance et servent à déclencher, par exemple, des dénis de service en bloquant totalement un site qu’ils inondent de requête. Les machines asservies sont appelées zombies.

Cheval de Troie – Programme installé à votre insu de façon frauduleuse par un tiers malintentionné ou par un pirate, souvent via un courriel infecté ou une page web piégée, et destiné à remplir une tâche hostile telle que l’espionnage de l’ordinateur, l’envoi massif de spams, l’ouverture d’un accès pour un pirate, la destruction de données… on parle aussi de troyen ou de trojan, à l’anglaise.

Désinfecter- Mettre en services des programmes de sécurité tels qu’un antivirus et un anti-espion pour éradiquer les malfaisants qui se seraient introduits dans l’ordinateur.

Espion (spyware) – Petit programme parasite introduit dans un ordinateur pour espionner vos faits et gestes à votre insu. En anglais : spyware.

Firewall – Terme anglais pour pare-feu.

Fishing - Voir : hameçonnage

Hameçonnage – En anglais, phishing. Technique utilisé par des gangsters généralement bien organisés et visant à extorquer :

  • Des renseignements personnels (mot de passe, numéro de carte de crédit, etc.) dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance tel qu’une banque ou une administration ayant pignon sur rue.
  • De l’argent en faisant miroiter en contrepartie un énorme bénéfice illusoire. Tel est le cas de l’hameçonnage dit nigérian.

L’hameçonnage s’effectue généralement via un courrier se présentant comme un document officiel ou un site Internet falsifié.

Hoax – Terme anglais pour chimère. Menace inexistante et fausse destinée à inquiéter les utilisateurs. Par exemple, annonce d’un virus hyper dangereux mais qui n’existe pas. Vous pouvez lister les chimères en visitant des sites tels que : www.secuser.com/hoax/index.htm

Malware - Terme anglais pour malfaisant. Les malwares regroupent les virus, les espions, les vers, les chevaux de Troie.
Voir : Mon ordinateur a un virus- Que dois-je faire ?

Mouchard – Petit logiciel malveillant servant d’espion, aussi appelé espiogiciel et, en anglais, spyware. Il est implanté par un tiers ou par un pirate dans un ordinateur dans le but de collecter et de transférer des informations sur l’environnement dans lequel il évolue, cela sans que l’utilisateur en ait connaissance. Peut récupérer des mots de passe, des frappes, des codes, des numéros de comptes, etc., ce qui le rend très dangereux.

Pare-feu – Programme ou matériel chargé de bloquer toutes les entrées non utilisées d’un ordinateur (parmi les 64000 existantes) pour empêcher que des malveillants n’y pénètrent ou en sortent. Windows incorpore un pare-feu efficace qu’il faut mettre en service si l’on n’en utilise pas un tiers. En anglais, firewall.

PC zombie – ordinateur asservi à un pirate qui en a pris la maitrise à l’insu de son possesseur et qui s’en sert pour commettre des méfaits sans se faire repérer, par exemple pour bloquer un site qu’il a soumis à son chantage en l’inondant de messages émis simultanément par tous les zombies qu’il gouverne. Un réseau de PC zombies s’appelle un botnet.

Voir : botnet

Phishing – En français, hameçonnage

Voir : hameçonnage

Pollupostage (pourriel, spam) – Ou encore pourriel et, en anglais spam. Courrier électronique commercial non sollicité généralement composé de publicités ou de message d’hameçonnage.

Voir : hameçonnage

Ressource – Terme générique regroupant tout ce qui peut être mis au service d’un ordinateur : composants, matériels ou logiciels, les fichiers, les connexions au réseau et à la mémoire, etc.

Réseau - Ensemble d’équipements, par exemple d’ordinateurs, reliés entre eux par des connexions spécifiques ou par des voies téléphoniques pour Internet. Ces matériels sont placés aux nœuds du réseau.

Rootkit – Littéralement : kit racine. Programme ou ensemble de programmes permettant à un pirate d’accéder à votre insu à votre ordinateur pour en prendre la maitrise. Le rootkit est alors capable de surveiller ce qui se passe sur le système et de dérober des mots de passe, par exemple, ou de créer son propre compte. Il est très difficile à détecter et à éradiquer car il se protège lui-même.

Spam – Collection des messages non sollicités qui encombrent votre boîte aux lettres. En français : pollupostage ou pourriel.

Spyware – Espion, en français. Petit programme parasite introduit dans un ordinateur pour espionner vos faits et gestes à votre insu, relever des données personnelles ou ouvrir la porte à d’autres malfaisants.

Ver – Programme malveillant qui s’introduit dans un ordinateur en profitant d’une faille de sécurité ou via la messagerie et une pièce jointe infectée. Il ne se multiplie pas localement, contrairement à un virus mais se propage rapidement à tous les ordinateurs qu’il réussit à joindre en utilisant principalement la messagerie et son carnet d’adresses. Il s’envoie de lui-même dans des mails engendrés automatiquement et expédiés à l’insu de l’utilisateur. Le ver peut installer d’autres programmes malveillants tels que des spywares ou des chevaux de Troie.

Virus – Programme parasite autoreproducteur et autopropagateur qui contamine un ordinateur et peut provoquer des dégâts tels que la destruction de données ou le blocage de la machine. Transmis essentiellement par Internet et la messagerie électronique via des pièces jointes infectées.

Voir : Rapport des menaces

Zombie – Ordinateur asservi à un pirate qui en a pris la maitrise à l’insu de son possesseur et qui s’en sert pour commettre des méfaits dans se faire repérer, par exemple pour bloquer un site qu’il a soumis à son chantage en l’inondant de messages émis simultanément par tous les zombis qu’il gouverne. Un réseau de PC zombies s’appelle un botnet.

Voir : botnet

Signature de virus : La signature d’un virus est sa carte d’identité. C’est la suite de code, propre à ce virus, et qui permet de l’identifier. Pour détecter la présence d’un virus, les antivirus utilisent une base de signature de virus. Cette base de données recense des milliers de signatures de virus et doit fréquemment être mise à jour pour prendre en compte les nouvelles menaces.

Voir : Quelle est la différence entre une mise à jour de la base des signatures de virus et une mise à jour des composants du programme?

Scanner : Le scanner permet à l’utilisateur d’analyser son ordinateur à la demande (on demand). Il peut examiner un fichier, un répertoire, ou l’ensemble des fichiers.

Voir : ESET Online Scanner