Ce document définit les termes utilisés dans les systèmes d'aide McAfee. Cliquez sur un terme pour afficher sa définition.
#_A_B_C_D_E_F_G_H_I_J_K_L_M_N_O_P_Q_R_S_T_U_V_W_X_Y_Z
Moyen de séparation des réseaux logiques sur une seule couche de réseau physique.
Méthode de codage de transfert MIME adaptée pour une utilisation avec les serveurs de messagerie SMTP qui prennent en charge l'extension de transport SMTP 8BITMIME.
Jusqu'à 998 octets par ligne CR et LF (codes 10 et 13) seulement peuvent apparaître dans une fin de ligne CRLF.
Voir fichier COM.
Partie de la convention McAfee nommant les virus et les chevaux de Troie. Il s’agit d’un suffixe ajouté à la fin des noms de virus pour indiquer que l’échantillon est endommagé et ne fonctionnera pas. La détection de ces échantillons non viables est généralement ajoutée à la discrétion de McAfee Avert Labs s’ils apparaissent en grand nombre et posent problème à de nombreux utilisateurs. Si vous détectez un fichier .dam, vous pouvez le supprimer en toute sécurité.
Voir Téléchargeur.
Partie de la convention McAfee nommant les virus et les chevaux de Troie. Ce suffixe est ajouté à la fin des noms de virus pour indiquer la détection d'un « injecteur de virus », autrement dit un fichier qui installe ou « injecte » d’autres programmes malveillants.
Partie de la convention McAfee nommant les virus et les chevaux de Troie. Nous ajoutons ce suffixe à la fin des noms de virus pour indiquer que le virus peut se propager par e-mail. La lettre « m » seule indique qu'il transmet de faibles volumes d'e-mail. En général, un e-mail est transmis pour chaque e-mail reçu par l'utilisateur.
Partie de la convention McAfee nommant les virus et les chevaux de Troie. Ce suffixe ajouté à la fin des noms de virus indique que le virus peut se propager par e-mail. La double lettre « m » indique qu'il transmet d'importants volumes d'e-mails. En général, plusieurs centaines d'e-mails sont transmis par machine infectée.
Pour le module antispam (anciennement McAfee SpamKiller), liste des règles antispam déclenchées par un e-mail et leurs scores de spam associés.
Voir aussi Liste détaillée.
Régule l'utilisation des ressources système en fonction d'une stratégie de sécurité.
Liste des services disponibles sur un serveur. Une liste des hôtes autorisés à utiliser le service est associée à chaque service.
Chaque processus informatique possède de la mémoire système pour stocker et récupérer des informations. Le processus à l'origine de la demande de mémoire est le seul autorisé à lire ou à écrire des informations dans l’emplacement alloué. Une violation d’accès se produit lorsqu'un processus tente de lire ou d'écrire à partir de la mémoire allouée à un autre processus sans en avoir l'autorisation.
Lors de la configuration d’une stratégie, vous spécifiez généralement ce qui se produit (les mesures à appliquer) lorsqu'une condition ou un élément spécifique est détecté. Les types d'action disponibles dépendent du produit et comprennent généralement le nettoyage, la consignation et la mise en quarantaine.
Service d'annuaires Microsoft disponible avec Microsoft Windows 2000 et Microsoft Windows 2003.
Modifications apportées par un serveur ICAP à une requête HTTP ou une réponse HTTP reçue d'un client ICAP.
Mise à niveau des mécanismes de protection, mise en œuvre par le matériel ou le logiciel, une fois qu'un système est opérationnel.
Ensemble d'informations de contact. Vous pouvez utiliser le carnet d'adresses pour rechercher et sélectionner des noms, des adresses électroniques et des listes de distribution lorsque vous saisissez un nom dans les champs À, Cc ou Cci.
Compte sur un ordinateur qui accorde les privilèges utilisateur pour installer des logiciels, supprimer des fichiers et gérer des comptes utilisateurs. Si un administrateur est connecté à un système au moment où celui-ci est infecté, le virus peut affecter les mêmes fonctions que celles attribuées à l’administrateur : installer de nouvelles applications, supprimer des fichiers et modifier des données.
Paramètre de protection Entercept qui permet une application plus stricte des règles. L'ajustement du déploiement est requis.
Logiciel dont la fonction première est de générer des revenus par une publicité ciblée vers l’utilisateur de l’ordinateur sur lequel réside le logiciel. Les bénéfices sont perçus par le biais du fournisseur ou des partenaires du fournisseur. Pour cela, le logiciel publicitaire ne recueille ou ne transmet pas nécessairement des informations personnelles dans le cadre de ses fonctions, bien que cela puisse être le cas.
Les agents exécutent des tâches pour le compte d'autres programmes.
Mise à niveau automatique de l'agent dès qu'une nouvelle version est disponible sur le serveur ePolicy Orchestrator.
Ensemble défini d'agents.
Pour ePolicy Orchestrator. Interface en option qui apparaît sur les ordinateurs gérés. Elle permet d'exécuter immédiatement des tâches normalement déclenchées par l'agent à des intervalles prédéfinis.
Pour ePolicy Orchestrator. Processus permettant d'établir la communication agent-serveur côté serveur.
Pour ePolicy Orchestrator. Toute communication entre des agents ePolicy Orchestrator et le serveur ePolicy Orchestrator au cours de laquelle ceux-ci échangent des données. En règle générale, c'est l'agent qui établit toutes les communications avec le serveur.
Pour ePolicy Orchestrator. Délai qui sépare deux communications agent-serveur prédéfinies.
Pour Entercept. Vue des exceptions dans laquelle les exceptions identiques peuvent être regroupées dans un seul ensemble.
Message annonçant un virus, une détection d’intrusion ou une autre activité informatique. Le message peut être envoyé automatiquement par une configuration prédéfinie aux utilisateurs et aux administrateurs système.
Texte supplémentaire ajouté au début d’un message d’alerte. Par exemple, un en-tête d’alerte peut contenir des informations sur l’expéditeur du message d’alerte.
Message envoyé à l'utilisateur ou à l'administrateur afin de l'informer qu'un analyseur a détecté un problème avec un élément analysé.
Utilitaire McAfee servant à configurer des alertes pour diverses méthodes de notification, telles qu'un message de pager ou un e-mail. Vous pouvez sélectionner des événements spécifiques (comme la détection de virus) pour déclencher des messages d’alerte.
Nom supposé ou un autre nom. Certains virus ont plusieurs noms car il n’existe aucune norme de dénomination des virus informatiques.
Mode d'accès au réseau dans lequel un accès complet au réseau est octroyé aux ordinateurs.
Fonction de contrôle d’accès dans plusieurs hôtes Internet qui permet aux utilisateurs d’accéder à des ressources et des services d’ordre général ou destinés à tous sur un ordinateur hôte. Par exemple, permettre à un utilisateur de transférer des données via le protocole de transfert de fichiers (FTP) sans avoir de compte utilisateur spécifique prédéfini.
Règles antispam spéciales qui définissent les caractéristiques d'hameçonnage dans les e-mails.
Voir aussi Hameçonnage.
Les relais de courriers sont souvent utilisés à des fins malveillantes, telles que la bombarderie et le spam. Les paramètres antirelais permettent d'éviter que de tierces personnes peu scrupuleuses ne relaient des e-mails via votre système de messagerie en interceptant les e-mails qui ne proviennent pas de domaines autorisés.
Définition de l'accélération antispam.
Logiciel qui utilise des règles antispam et d'autres règles pour détecter les spams dans les e-mails.
Il utilise également des règles de phishing pour détecter les attaques par phishing dans les e-mails.
McAfee produit un grand nombre de règles qui servent à déterminer si un e-mail contient un spam potentiel. Le moteur applique ces règles à chaque e-mail analysé. Chaque règle est associée à un score. Un score positif signifie que des caractéristiques du spam ont été détectées alors qu'un score négatif signifie que des caractéristiques qui ne sont pas propres au spam ont été détectées. En faisant la somme de ces scores, on obtient le score de spam global de l'e-mail.
Définition du module antispam.
Stratégie qui définit le mode de gestion du spam. Par exemple, les e-mails peuvent être marqués comme spam ou bloqués.
Le logiciel antispam recherche des correspondances entre chaque courrier électronique et un grand nombre de règles. Chaque règle est associée à un score (positif ou négatif). Les règles qui correspondent aux caractéristiques du spam renvoient un score de spam positif. Les règles qui correspondent aux caractéristiques propres aux e-mails légitimes renvoient un score de spam négatif. Le total de ces scores fournit le score de spam global de chaque e-mail.
De la même manière, le moteur antispam utilise les règles antiphishing pour détecter les attaques par phishing. Les règles qui recherchent des correspondances avec les caractéristiques de phishing augmentent le score de phishing global, tandis que celles qui recherchent des correspondances avec les caractéristiques qui ne sont pas propres au phishing réduisent ce score global.
Le logiciel antispam examine les scores d'antispam et d'antiphishing globaux afin de déterminer si la stratégie d'antispam ou d'antiphishing doit s'appliquer au courrier électronique. L'e-mail est alors répertorié comme spam ou phishing.
Logiciel qui utilise des règles antivirus et d'autres règles pour détecter les virus et d'autres programmes potentiellement indésirables dans les e-mails.
Document de l’organisation exposant les stratégies antivirus. Il répertorie les produits, les paramètres de configuration, la planification des mises à jour et la mise en œuvre des stratégies. L’organisation doit réviser ce document de stratégie au moins tous les six mois pour comparer la stratégie de sécurité de l’entreprise avec l'état actuel des menaces.
Il existe un nombre d’appliances pour les différents produits McAfee. Une appliance est un système dédié qui peut être installé à des points stratégiques de votre réseau pour exécuter diverses tâches.
Logiciel qui peut être installé sur un ordinateur. Une application peut être une combinaison complexe de fichiers exécutables (.EXEs), de fichiers .DLL, de fichiers de données, de paramètres de registre et de fichiers d’installation/désinstallation.
Pour Entercept. Vous permet de surveiller les applications utilisées et de les autoriser ou de les bloquer. Deux types de surveillance d’applications sont disponibles : création d’applications et connexion d’applications.
Interface d'accès d'un programme d'application au système d'exploitation et à d'autres services.
Ensemble de données stockées à des fins historiques et autres, par exemple pour la prise en charge des audits, la disponibilité ou l'intégrité du système.
Processus permettant de déterminer le statut de conformité des ordinateurs en exécutant les contrôles dans la stratégie de conformité.
Tentative de violation de sécurité du système. Les attaques réussies sont classées par niveau de gravité allant de la visualisation à la destruction des données, en passant par le vol de données ou l'arrêt du système.
Paramètre de protection Entercept qui permet de prendre connaissance et d’ajouter des exceptions et des règles automatiquement. Ce mode s’applique aux exceptions IPS, aux règles de pare-feu et aux règles de surveillance d’applications.
Service interne à l’appliance qui peut authentifier un utilisateur par rapport à un service externe, comme un contrôleur de domaine Microsoft Active Directory ou une interface de répertoire LDAP (Lightweight Directory Access Protocol).
Élément de configuration sélectionnant un ou plusieurs services d’authentification à utiliser. Plusieurs services d'authentification sont essayés par ordre de priorité afin d'authentifier un utilisateur donné.
Service externe à l’appliance qui peut authentifier un utilisateur. Un contrôleur de domaine Microsoft Active Directory ou une interface de répertoire LDAP (Lightweight Directory Access Protocol).
Définition du jeton d’authentification.
Chaque courrier électronique est analysé, scindé en mots et phrases, puis consigné dans une base de données sur l'ordinateur. Au fil du temps, le moteur reconnaît les caractéristiques des e-mails que votre entreprise reçoit et utilise ces informations pour ajuster le score de spam qu'il applique à chaque message.
Procédure automatisée permettant à deux systèmes sur le même réseau Ethernet de s'entendre sur la vitesse de transmission et les modes duplex qu'ils utiliseront pour communiquer entre eux.
Programme qui met automatiquement à jour les logiciels McAfee avec les fichiers (DAT) de définition de détection et le moteur d’analyse les plus récents.
Groupe d’identités que vous pouvez spécifier. Une identité peut être un département, un niveau de gestion, un domaine ou toute autre distinction utilisée par le produit. Ce regroupement des identités offre un moyen pratique de créer une stratégie spécifique pour plusieurs identités.
Les centres mondiaux de recherche sur la sécurité de McAfee aident les clients et les utilisateurs en découvrant et en éliminant les vulnérabilités et les menaces.
Programmes qui donnent à un agresseur l’accès et le contrôle à distance d’un autre ordinateur. Les portes dérobées sont le plus souvent des chevaux de Troie qui sont traités par la plupart des produits antivirus. Le système de prévention d’intrusion réseau (NIPS) permet de détecter et de bloquer les communications via les portes dérobées.
Trou dans la sécurité d’un système laissé délibérément par les concepteurs ou les agents chargés de la maintenance. Ces failles n'ont pas nécessairement un but malveillant. Par exemple, certains systèmes d'exploitation possèdent des comptes privilégiés destinés aux techniciens de service sur le terrain ou aux programmeurs de maintenance.
Outil d’administration à distance qui peut fournir un accès indésirable à un ordinateur et le contrôle de ce dernier par le biais de son lien Internet.
Type d’analyse à l'accès, rendue possible dans Microsoft® Exchange by Microsoft VS API2, qui n’analyse pas tous les fichiers à l’accès, réduisant ainsi la charge de travail de l’analyseur lorsqu’il est occupé. Il analyse les bases de données sur lesquelles il a été activé, par exemple la boîte aux lettres et les dossiers publics.
Le logiciel antivirus effectue non seulement une analyse antivirus, mais gère également les stratégies de pièces jointes. Certains types de pièces jointes sont susceptibles d'être des virus. La capacité à bloquer les pièces jointes selon l'extension de fichier constitue une autre couche de sécurité pour votre système de messagerie.
Sélectionnez les extensions de fichiers que vous voulez interdire pour votre système de messagerie. Les courriers électroniques internes et externes sont analysés à la recherche de contenu interdit.
Informations qui s’affichent lorsque vous vous connectez à un système à distance.
Publicité en haut d'une page Web.
Méthode de codage de transfert MIME utilisée pour coder des formats 8 bits afin de pouvoir les transférer sur des protocoles de transfert 7 bits, tels que SMTP.
Base64 est une méthode dont les ressources nécessaires au traitement sont fixes et qui est particulièrement adaptée aux données non textuelles et aux messages qui contiennent peu de texte ASCII.
Format de fichier de script spécifique (.bat) qui s'exécute sur des systèmes d'exploitation compatibles Microsoft (R) de DOS (R) à Win9x, WinNT, Win2000 et Windows (R) XP.
Processus d'apprentissage bayésien par lequel le logiciel antispam « apprend » à reconnaître ce qui est considéré comme du spam et du non-spam en analysant les échantillons de spam et de non-spam soumis par les utilisateurs.
Si un utilisateur reçoit un e-mail incorrectement identifié comme étant un spam, il peut le soumettre pour la reconnaissance du non-spam.
Si un utilisateur reçoit un e-mail incorrectement identifié comme n'étant pas un spam, il peut le soumettre pour la reconnaissance du spam.
Plus les courriers électroniques correctement soumis et utilisés à des fins de reconnaissance sont nombreux, plus grandes sont les chances d'identification correcte du spam.
Base de données utilisée pour calculer la probabilité qu'un e-mail contienne du spam ou constitue un courrier de phishing.
Les utilisateurs peuvent « apprendre » à la base de données à reconnaître les spams en envoyant des échantillons de spam à un administrateur de messagerie électronique. Ce dernier décide ensuite s'il convient de les soumettre à la base de données pour l'apprentissage.
Par exemple, si les utilisateurs reçoivent des courriers électroniques incorrectement identifiés comme du non-spam, il peut les soumettre pour la reconnaissance du spam. S'ils reçoivent des e-mails incorrectement identifiés comme étant des spams, ils peuvent les soumettre pour l'apprentissage du non-spam.
Le succès de l'apprentissage bayésien dépend de la disponibilité d'une base de données volumineuse et précise d'échantillons de courriers électroniques. Si les échantillons de courriers électroniques ne sont pas catégorisés correctement, ils « pollueront » la base de données et réduiront la probabilité d'identification correcte du spam et des e-mails de phishing.
Méthode employée par les spammeurs pour éviter la détection et diminuer l'efficacité de l'analyse antispam basée sur l'apprentissage bayésien. Les spammeurs incluent une grande quantité de texte légitime dans leurs spams, généralement des paragraphes issus d'un livre ou d'un e-mail légitime. Ainsi le contenu paraît légitime en raison du grand nombre de mots de non-spam et des quelques mots de spam.
Processus de partage de données entre des périphériques de poche sans fil à rayons infrarouges dans une distance donnée (par exemple, à 1 mètre). Les informations transférées par le biais de cette méthode sont automatiquement stockées dans l’application appropriée sur l'appareil mobile du destinataire.
Voir également Assistant numérique personnel (PDA).
Voir Browser Help Objects (Objets d'aide de navigateur).
Bits par seconde. Mesure de la vitesse de connexion, généralement utilisée pour les modems ou lors du téléchargement de fichiers sur Internet.
Définition des signatures en noir et blanc.
Liste d'adresses électroniques ou de domaines. Les e-mails provenant de ces adresses ou domaines sont toujours traités comme des spams.
À comparer avec liste d'autorisation. Voir aussi Spam.
Virus ou ver utilisant plusieurs techniques d'infection. telles que l'exploitation des vulnérabilités des programmes, le comportement d'un cheval de Troie, l'infection de fichiers, les routines de propagation via Internet, les routines de propagation par le partage de réseau et la diffusion sans intervention humaine.
Pour Entercept, règles indiquant les exceptions locales, automatiquement créées via le mode Audit ou explicitement par un client, qui ne sont pas autorisées.
Hôte spécifique à partir duquel le pare-feu pour postes de travail permet de bloquer la communication. Le pare-feu tente de remonter jusqu'à la source des paquets que vous recevez de l'hôte bloqué.
Interruption d'un type de communication ou de connexion. Par exemple, un produit de sécurité peut empêcher un e-mail indésirable d'atteindre sa destination ou un utilisateur d'accéder à une page Web spécifique.
L'écran bleu de la mort est l'écran affiché par le système d'exploitation Microsoft Windows lorsqu'il ne peut pas récupérer d'une erreur système. L'ordinateur se fige et doit être redémarré.
Disque qui contient les fichiers de démarrage masqués spéciaux et d'autres programmes nécessaires pour exécuter un ordinateur, généralement spécifiques au système d'exploitation et à la version. Un utilisateur moyen dispose de plusieurs types de supports d'amorçage allant de la disquette d'amorçage standard jusqu'au disque d'amorçage d'urgence ou au CD amorçable. Étant donné que la plupart des programmes antivirus fonctionnent mieux lorsqu'ils ont un accès complet au disque dur, il est recommandé d'utiliser un support d'amorçage lors de la désinfection d'un ordinateur. Dans certains cas, vos programmes antivirus ne peuvent pas détecter et supprimer certains virus sur votre ordinateur si aucun suppport d'amorçage n'est utilisé.
Zones sur les disquettes ou les disques durs qui contiennent certaines des premières instructions exécutées par un PC au moment où il démarre. Les secteurs d'amorçage s'exécutent pour charger le système d'exploitation. Les virus qui affectent les secteurs d'amorçage modifient les enregistrements pour inclure une copie d'eux-mêmes. Lors de l'amorçage du PC, le virus s'exécute et s'installe généralement dans la mémoire avant le chargement du système d'exploitation.
Virus qui infecte le secteur d'amorçage d'origine sur une disquette. Ces virus sont particulièrement dangereux car les informations sur le secteur d'amorçage sont chargées dans la mémoire avant l'exécution du code de protection antivirus. Un virus d'amorçage strict infecte uniquement le secteur d'amorçage, que la cible soit un disque dur ou une disquette. Certains virus attaquent toujours le premier secteur physique du disque, quel que soit le type de disque.
Ce terme fait référence à un programme qui recherche et relance automatiquement des informations ou génère un trafic sans licence sur le réseau. Bien que les robots (bots) ne soient pas toujours nuisibles, les plus courants sont des robots IRC capables d'installer d'autres programmes malveillants ou des programmes potentiellement indésirables, de distribuer des listes de machines compromises et d'organiser des zombies pour les attaques par déni de service.
Ensemble d'ordinateurs zombies (également appelé botnet). Un réseau de robots peut être constitué de plusieurs dizaines ou centaines de milliers d'ordinateurs zombies. Un PC faisant partie d'un réseau de robots peut automatiquement envoyer plusieurs milliers de messages de spam par jour. Les messages de spam les plus courants proviennent d'ordinateurs zombies.
Pour ePolicy Orchestrator, emplacements sur le référentiel principal qui vous permettent de stocker et de distribuer différentes versions des mises à jour sélectionnées. Ces versions sont Actuelle, Précédente et Évaluation.
Voir aussi Mise à jour sélective.
Définition de stratégie de marque.
Ordinateur qui sert de passerelle entre deux réseaux (généralement deux LAN) au niveau de la couche 2 OSI.
L'adresse de diffusion est une adresse TCP/IP standard qui transmet le message à toutes les machines d'un sous-réseau local.
Type de détection dans lequel la sonde surveille les paquets de diffusion afin d'identifier les systèmes qui demandent un accès au réseau.
Voir aussi Détection DHCP.
Les objets d'aide de navigateur sont une sorte de fichier .DLL autorisé par Internet Explorer pour modifier son comportement. Il peut s'agir d'ajouter de nouvelles barres d'outils et options de menu, d'afficher le trafic entrant et sortant, et de modifier les données HTML avant leur rendu.
Programme d'application qui fournit des moyens d'observer et d'interagir avec le Web (www). Netscape et Microsoft Internet Explorer sont des exemples de navigateurs.
Les pirates de navigateur sont des programmes qui remplacent la page d'accueil du navigateur, la page de recherche, les pages de résultats de recherche ou de messages d'erreur ou d'autres contenus du navigateur par un contenu inattendu ou indésirable.
Méthode de recherche de mots de passe ou de clés de chiffrement consistant à essayer toutes les combinaisons de caractères possibles pour casser le code.
Définition de la mise en correspondance des noms d'amis.
Définition de contournement.
Erreur de programmation dans un programme logiciel qui peut avoir des effets secondaires indésirables. Les failles de la sécurité des navigateurs Web et les problèmes de compatibilité An 2000 des logiciels constituent des exemples de bogues.
Octets par seconde. Un octet équivaut à 8 bits.
Technique de piratage consistant à s'introduire dans un système et à trouver un emplacement non détecté depuis lequel surveiller le système, stocker des informations ou entrer à nouveau dans le système ultérieurement.
Détournement de numéros de carte de crédit en ligne pour les revendre ou acheter des marchandises sur le compte des victimes.
Voir aussi Phish.
Division d'une fonctionnalité Entercept à laquelle vous pouvez assigner une stratégie. La fonctionnalité IPS inclut les catégories Statut et Mode, Niveau de protection et Profils IPS.
Il existe deux formats d'enregistrement concurrents pour les CD qui sont les notations « R » (lecture seule) et « RW » (lecture/écriture). Une fois que les disques sont créés, les deux formats peuvent être lus sur un lecteur de CD normal.
Voir aussi DVD±R.
Distribue des notifications d'alerte à plusieurs utilisateurs de réseau. McAfee Alert Manager est un exemple de système d'alertes centralisées. Le logiciel antivirus, tel que McAfee VirusScan, génère des messages d'alerte qui sont enregistrés dans un dossier partagé sur un serveur. Alert Manager envoie des notifications d'alerte aux utilisateurs depuis ce dossier. Lorsque vous mettez à jour le contenu du dossier partagé, Alert Manager envoie de nouvelles notifications d'alerte en utilisant des méthodes d'alerte configurables par l'utilisateur, telles que l'envoi d'e-mails à un pager. Lorsque vous recevez des alertes des systèmes de prévention des intrusions sur le réseau (NIPS), vous pouvez analyser la corrélation au moyen d'analyses approfondies, puis générer des rapports.
Voir également Alert Manager.
Un certificat est utilisé pour prouver l'identité à l'aide de nombreux systèmes cryptographiques. En outre, de nombreux sites Web utilisent des certificats pour garantir leur authenticité. Il contient un nom d'utilisateur et une clé publique.
Organisme, bureau ou service qui délivre des certificats de sécurité.
Type de technologie SSL qui authentifie et chiffre les données au moyen d'un certificat signé numériquement par l'autorité de certification.
Définition du journal des modifications.
Définition du filtre de canal.
Définition de paramètre de canal.
Script qui détecte la présence de produits de sécurité, de patchs de sécurité ou de virus.
Ensemble de contrôles connexes.
Voir Archivage.
Le résultat d'un contrôle est dit considéré comme vrai si la condition spécifiée pour la catégorie de contrôle est présente. Par exemple, le résultat du contrôle du bulletin de sécurité est vrai si la vulnérabilité décrite dans le bulletin est présente (c'est-à-dire si le patch de sécurité n'est pas installé) et le résultat du contrôle d'infection virale est vrai si le virus spécifié est présent et actif.
Pour ePolicy Orchestrator. Ajout de fichiers au référentiel maître.
Méthode utilisée pour transférer des données de corps HTTP sous forme de blocs de données.
Si un élément est décrit comme non infecté, l'élément analysé n'a déclenché aucune des règles d'analyse. Par exemple, si un e-mail a été soumis à une analyse antivirus, aucun virus n'a été détecté. S'il a été soumis à une analyse antispam, aucun spam n'a été détecté.
Ce terme peut également décrire un élément nettoyé.
Voir aussi Nettoyage.
Logiciel antivirus qui analyse votre système et éventuellement nettoie les fichiers infectés. Il possède son propre système d'exploitation intégré qui se charge dès que vous allumez votre ordinateur (lorsque le support CleanBoot est chargé dans le lecteur approprié).
Voir aussi Nettoyage.
Logiciel antivirus qui analyse votre système et éventuellement nettoie (répare) les fichiers infectés. Il est fourni soit sur disquette, soit sur CD et possède son propre système d'exploitation intégré qui se charge dès que vous allumez votre ordinateur (lorsque le support CleanBoot est chargé dans le lecteur approprié).
Utilitaire qui vous permet de créer une version personnalisée de CleanBoot. Vous pouvez configurer diverses options d'analyse, telles que l'étendue de l'analyse, le nettoyage des fichiers infectés et la création d'un fichier journal.
Voir aussi Nettoyage.
Mesure exécutée par l'analyseur lors de la détection d'un virus, cheval de Troie, ver ou programme potentiellement indésirable (PPI). Le nettoyage peut inclure la suppression du code malveillant d'un fichier et la remise en état du fichier ; la suppression des références au fichier à partir des fichiers système, des fichiers INI (.ini) système et du registre ; l'arrêt du processus généré par le fichier ; la suppression d'une macro ou d'un script Microsoft® Visual Basic infectant un fichier ; la suppression d'un fichier s'il s'agit d'un cheval de Troie ou d'un ver, ou s'il appartient à un programme potentiellement indésirable ; ou le changement de nom d'un fichier s'il ne peut pas être nettoyé.
Processus ou système informatique qui demande un service d'un autre processus ou système informatique (un serveur) par le biais d'un protocole et qui accepte les réponses du serveur. Un client fait partie d'une architecture logicielle client-serveur. Par exemple, une station de travail qui demande le contenu d'un fichier à partir d'un serveur de fichiers est un client du serveur de fichiers.
Diminutif de « commande ». Fichier exécutable qui contient des instructions pour effectuer des actions sur l'ordinateur. Les fichiers COM (.com) sont utilisés pour les systèmes DOS et ont tendance à s'exécuter plus rapidement que les programmes de type EXE (.exe). Les virus infectent souvent les fichiers COM. Lorsque le fichier COM s'exécute, le virus s'exécute également se chargeant souvent dans la mémoire. Remarque : Le système d'exploitation Microsoft (R) Windows (R) traite les fichiers ayant une extension COM de la même manière que les autres fichiers exécutables. Certains virus et chevaux de Troie utilisent un nom de fichier se terminant par COM (par exemple, http://virus.com). En général, ces fichiers exécutables portables ne sont pas de vrais fichiers COM.
Il s'agit d'une interface texte qui lance et configure une application depuis la ligne de commande. Par exemple, l'analyseur à ligne de commande McAfee, scan.exe, prend en compte plusieurs paramètres, y compris les fichiers à analyser.
Analyseur antivirus McAfee (R) qui s'exécute depuis l'invite de commande.
Système de référence standard pour identifier les vulnérabilités du logiciel. Il garantit la cohérence des types d'attribution de noms des vulnérabilités.
Voir http://cve.mitre.org pour plus d'informations.
Système de référence standard pour identifier les virus et autres programmes malveillants. Il permet de réduire la confusion qui existe lorsque différents éditeurs de logiciels de sécurité donnent différents noms ou alias à une même menace.
Voir http://cme.mitre.org/ pour plus d'informations.
Programme viral qui ne se fixe pas véritablement à un autre programme, mais qui utilise un nom similaire et ses règles de priorité pour s'associer à ce programme.
Convertir un programme de haut niveau en un programme en langage machine. Un « compilateur » permet de réaliser cette conversion et d'identifier les erreurs de syntaxe lors de la compilation d'un script.
Diminutif pour le port de communication ou le port série. Le port COM est le point d'où sont envoyés et où sont reçues les transmissions de données en série. Les ports sont appelés COM1, COM2, COM3, etc.
Dans certains produits McAfee (R), options qui analysent les fichiers qui ont été compressés.
Voir Exécutable compressé.
Règle qui définit un contenu inacceptable, tel qu'un juron spécifique dans un courrier électronique. Des règles de contenu peuvent être appliquées en définissant des stratégies de contenu et les actions à prendre en cas d'infraction à ces règles.
Les cookies sont de petits fichiers texte utilisés par de nombreux sites Web pour stocker des informations sur les pages visitées et d'autres paramètres (temporaires ou persistants). Par exemple, les cookies peuvent contenir des informations de connexion ou d'enregistrement, des informations sur les paniers d'achat virtuels ou les préférences utilisateur. Lorsqu'un serveur reçoit une demande du navigateur contenant un cookie, il peut utiliser les informations stockées dans ce cookie pour personnaliser le site Web pour l'utilisateur.
Le contenu de certains e-mails peut être corrompu et, par conséquent, il ne peut pas être analysé.
Les stratégies de contenu corrompu déterminent le mode de traitement des e-mails en cas de détection d'un contenu corrompu.
Mises à jour de fichier DAT effectuées une fois par jour.
L'optimisation de base de données récupère l'espace disque occupé par les enregistrements de base de données supprimés.
Fichiers de signatures de détections, également appelés fichiers de signatures, qui identifient le code détecté par le logiciel antivirus et/ou programme anti-espion (antispyware) pour réparer les virus, chevaux de Troie et programmes potentiellement indésirables.
Voir également fichiers DAT incrémentiels, DAT journaliers, SUPER.DAT, EXTRA.DAT.
Voir Déni de service (DDOS).
Modification de la page d'accueil ou d'autres pages principales d'un site Web par un processus ou un individu non autorisé.
Dans McAfee (R) VirusScan (R) Enterprise, tout processus qui n'est pas défini comme étant à risque faible ou élevé.
Moyen d'attaque à l'encontre d'un ordinateur, serveur ou réseau. L'attaque est une conséquence intentionnelle ou accidentelle du code d'instruction qui est lancé soit depuis un réseau distinct ou un système connecté à Internet, soit directement depuis l'hôte. L'attaque vise à désactiver ou arrêter la cible et bloque la capacité du système à répondre à une demande de connexion légitime. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes.
1. Ordinateur utilisé à l'origine pour effectuer des tâches pour des individus plutôt que de servir de fournisseur de services.
2. Ordinateur utilisé sur un bureau.
Programme qui joue le rôle de filtre entre votre ordinateur et le réseau ou Internet. Il peut analyser l'ensemble du trafic entrant ou sortant envoyé depuis votre ordinateur au niveau des paquets, et bloquer ou autoriser le trafic en appliquant des règles par défaut ou personnalisées.
Symbole d'accent au-dessus ou au-dessous d'une lettre qui change sa prononciation.
Logiciel qui redirige les connexions Internet vers une tierce partie, autre que le fournisseur d'accès Internet par défaut de l'utilisateur, afin de garantir des revenus de connexion supplémentaires à un fournisseur de contenu, à un fournisseur ou à un tiers.
Tentative faite par des spammeurs d'étoffer leurs listes de diffusion. Lors d'une attaque par pillage d'annuaire, les spammeurs essaient d'envoyer des e-mails à plusieurs adresses similaires, telles que utilisateur_reseau@exemple.com, utilisateur.reseau@exemple.com et utilisateurreseau@exemple.com. Toutes les adresses qui ne sont pas refusées par le serveur de messagerie sont considérées comme valides. Ces adresses sont ensuite collectées et vendues à d'autres spammeurs.
Texte, généralement une mention légale, ajouté à un e-mail.
éthode d'infection par un auteur de programmes malveillants utilisée pour masquer la présence de l'auteur, en particulier à partir des pare-feux de bureau. L'auteur du programme malveillant code la menace afin d'injecter un fichier DLL supplémentaire dans une application existante qui est déjà en cours d'exécution en faisant en sorte que toutes les demandes d'accès au disque ou au réseau paraissent émaner de l'application d'origine.
Liste d'adresses IP permettant de relayer le spam.
Norme Internet qui fait correspondre des noms, tels que www.mcafee.com, à l'adresse IP qui achemine des paquets vers un ordinateur connecté à Internet.
Programme informatique conçu pour télécharger des fichiers à partir d'Internet.
Voir aussi Cheval de Troie.
Voir Site de téléchargement McAfee.
Installation de programmes malveillants ou de programmes potentiellement indésirables par simple visualisation d'un e-mail ou d'une page Web sur un système qui n'est pas correctement protégé.
Fichier exécutable qui, lorsqu'il est exécuté, « injecte » un virus ou un cheval de Troie. L'intention d'un injecteur de virus est de créer un virus ou un cheval de Troie puis de l'exécuter sur le système de l'utilisateur.
DVD enregistrable. Deux formats d'enregistrement concurrents existent pour les DVD : les symboles « + » et « -». Une fois que les disques sont créés, les deux formats peuvent être lus sur un lecteur de DVD normal.
L'institut européen pour la recherche antivirus informatique (EICAR - European Institute of Computer Anti-Virus Research) a développé une chaîne de caractères utilisés pour tester l'installation et le fonctionnement des logiciels antivirus. Le fichier de test EICAR est important pour les utilisateurs sérieux de logiciels antivirus. Voir http://www.eicar.org/.
Contenu dans le corps d'un autre message.
Par exemple, un message HTTP contenu dans le corps d'un message ICAP est dit « encapsulé » dans le corps du message ICAP.
Certains e-mails sont chiffrés, ce qui implique que leur contenu ne peut pas être analysé.
Les stratégies de contenu chiffré déterminent le mode de traitement des e-mails chiffrés qui sont détectés.
Voir également Chiffrement.
Modification apportée à des données, à un code ou à un fichier de sorte qu'un traitement est requis (déchiffrement) avant qu'un système puisse les lire ou y accéder. Les virus peuvent utiliser le chiffrement pour masquer leur code viral et ainsi tenter d'échapper à la détection. Les virus peuvent également chiffrer (modifier) le code ou les données d'un système à l'aide de leur charge active. L'une des formes les plus courantes de chiffrement qui existe actuellement dans le « monde réel » est la protection par mot de passe sur des fichiers ZIP (.zip).
Contrat légal entre le fabricant d'un logiciel et son utilisateur. Le contrat EULA peut comporter des limitations implicites concernant l'utilisation ou la suppression du produit, ou encore la divulgation de ses fonctionnalités.
Programme logiciel utilisé par des programmes antivirus et anti-espions pour analyser les systèmes d'un utilisateur à la recherche de virus et d'autres programmes malveillants à l'aide de fichiers DAT.
Solution McAfee (R) conçue pour gérer les applications et suites de sécurité à partir d'une console centrale. Elle aide les organisations à simplifier leurs processus de sécurité et à mettre en œuvre leurs stratégies de protection.
Utilitaire qui repère et journalise les échecs dans le logiciel McAfee (R) sur votre système. Vous pouvez utiliser ces informations pour analyser les problèmes.
Un fichier exécutable est un programme qui lance une série d'opérations sur votre ordinateur. Par exemple, chars.exe peut être un jeu de chars. Les fichiers qui ont d'autres extensions, par exemple .dll, sont souvent des fichiers de support d'un programme .EXE. Les virus infectent le plus souvent les fichiers EXE. Ensuite, ils s'exécutent à chaque fois que le programme est lancé.
Fait référence au code produit par le programme d'analyse lorsqu'il termine une analyse. Les codes de sortie identifient les virus ou les problèmes détectés au cours d'une analyse. Vous pouvez utiliser les codes de sortie dans des opérations de scripts séquentielles pour déterminer la suite des opérations.
Utilisation des failles d'un code ou d'une fonction logiciel sur un système en vue d'accroître les privilèges, d'exécuter un code à distance, de provoquer un déni de service ou de lancer d'autres attaques.
Au lieu de contenir des données dans le corps d'un message MIME, le corps peut contenir une référence au contenu.
Le corps du message MIME ou la partie du corps a un type de contenu de Message/Corps externe.
Fichier de signatures de virus supplémentaire créé en réponse à l'apparition d'un nouveau virus ou d'une nouvelle variante d'un virus existant.
Voir également fichiers DAT, fichiers DAT incrémentiels et SUPER.DAT.
Mauvaise détection d'un fichier sain. Les méthodes de détection génériques et heuristiques peuvent protéger les utilisateurs des menaces qui n'ont pas encore été découvertes. Cependant, ces techniques de détection peuvent également conduire à de fausses détections, appelées fausses alertes ou faux positifs.
Table d'affectation des fichiers. Décrit à la fois la zone d'un disque qui stocke la liste des fichiers et un système de formatage pour les disques durs. Certains programmes malveillants écrasent délibérément le système FAT d'un disque pour en détruire les données.
Table d'affectation des fichiers (32 bits). Une extension au système FAT pour accueillir des disques plus importants et des longs noms de fichiers.
Virus qui se fixe sur un fichier ou qui s'associe lui-même à un fichier. Les infecteurs de fichier s'ajoutent généralement à la fin ou au début des fichiers de programmes standard ou écrasent le code du programme. La classe des infecteurs de fichier désigne également les programmes qui ne se fixent pas physiquement à des fichiers, mais qui s'associent à des noms de fichier de programme.
Ensemble de programmes installés sur un serveur de passerelle, conçu pour protéger les ressources du réseau des utilisateurs présents sur d'autres réseaux. Un pare-feu filtre et envoie le trafic entrant et effectue des requêtes sortantes (vers Internet, par exemple) pour le compte de stations de travail locales.
Voir aussi Pare-feu pour postes de travail.
Similaire au déni de service uniquement de part la nature de l'attaque. Les programmes de déni de service par inondation sont particuliers dans le sens où il n'y a pas d'autres composants de la structure de l'attaque. Ces programmes peuvent lancer une attaque qui a généralement pour but de désactiver ou de fermer la cible de l'attaque.
Similaire au déni de service uniquement de part la nature de l'attaque. Les programmes de déni de service par inondation sont particuliers dans le sens où il n'y a pas d'autres composants de la structure de l'attaque. Les attaques de déni de service par inondation visent à désactiver ou à fermer la cible.
Protocole de transfert de fichiers, utilisé à l'origine pour transférer des fichiers entre des systèmes. Le port de contrôle FTP standard est TCP Port 21 dans la terminologie de gestion de réseau IP.
Acronyme de General Test mail for Unsolicited Bulk Email. Test permettant de vérifier le bon fonctionnement du logiciel antispam.
Utilitaires de sécurité généralement utilisés par les administrateurs pour sécuriser leur environnement et par les pirates pour accéder à ce dernier.
Terme utilisé pour les messages non-spam.
Voir aussi Spam.
Petit appareil, tel qu'un PC de poche, un assistant numérique personnel (PDA) ou un téléphone mobile, souvent sans fil.
Méthode d'analyse qui recherche des activités ou des modèles de comportements viraux. Les principaux progiciels utilisent généralement une méthode d'analyse heuristique pour détecter les virus nouveaux ou encore inconnus.
Système numérique avec une base de 16. Etant donné qu'il y a plus de 10 chiffres, les valeurs de 10 à 15 sont représentées par les lettres A à F, respectivement. Ce système est utile aux ordinateurs car il fait facilement correspondre quatre bits à un chiffre hexadécimal.
Dans McAfee (R) VirusScan (R) Enterprise, processus que McAfee estime présenter une forte probabilité d'être infectés ou d'accéder à des fichiers infectés. Par exemple, les processus qui en lancent d'autres, tels que Microsoft (R) Windows Explorer ou l'invite de commande ; les processus qui exécutent des macros ou du code de script, tels que WINWORD ou CSCRIPT ; les processus qui téléchargent à partir d'Internet, tels que les navigateurs, les messageries instantanées et les clients de messagerie.
Voir également processus par défaut et processus à faible risque.
Système IPS (Intrusion Prevention System) basé sur McAfee (R) qui protège les postes de travail et les serveurs à l'aide d'une combinaison de signatures, de comportements et de pare-feu.
Voir aussi NIPS (système de prévention des intrusions sur le réseau) et IPS (système de prévention des intrusions).
Courrier électronique frauduleux, généralement envoyé en utilisant la technique des courriers en chaîne, qui décrit un type de virus dévastateur hautement improbable ou tout autre événement catastrophique majeur. Les canulars sont détectables, car ils n'ont pas de pièce jointe, ne font référence à aucune tierce partie susceptible de confirmer l'avis et emploient un ton extrêmement grave.
Tout ordinateur connecté à Internet qui dispose d'un accès bidirectionnel complet à d'autres ordinateurs connectés à Internet.
Application de sécurité qui est installée sur chaque nœud (ordinateur hôte) d'un réseau et qui protège ces derniers.
Voir aussi IPS hôte.
Version intermédiaire du produit qui corrige des problèmes spécifiques.
Utilisé à l'origine pour transférer des documents HTML. Le port standard utilisé est Port 80 dans la terminologie de la mise en réseau IP, bien que le port 443 soit utilisé pour le protocole http sécurisé. De nombreuses entreprises utilisent également le port 8080.
Acronyme de Internet Content Adaptation Protocol. Protocole qui permet aux clients ICAP de transmettre des messages HTTP à des serveurs ICAP pour certains types de traitements ou de transformations (appelés adaptations).
Logiciel qui envoie des requêtes de traitement ICAP au serveur ICAP et reçoit des réponses ICAP du serveur ICAP.
Dispositif, tel qu'un cache Web, qui intercepte les messages HTTP et utilise les fonctionnalités de son client ICAP pour rediriger ces messages vers un serveur ICAP afin qu'ils soient traités.
Requête effectuée par un client ICAP auprès d'un serveur ICAP pour un service ICAP.
Informations contenues dans une requête ICAP qui indiquent au serveur ICAP le type de service requis et qui contrôlent certains aspects de la transaction ICAP.
Réponse donnée par un serveur ICAP à une requête ICAP effectuée depuis un client ICAP.
Informations contenues dans une réponse ICAP qui indiquent au client ICAP la réponse ICAP et qui contrôlent certains aspects de la transaction ICAP.
Périphérique qui fournit des services ICAP aux clients ICAP.
Services offerts par des serveurs ICAP à des clients ICAP.
Par exemple, le service de modification de requête ICAP REQMOD et le service de modification de réponse RESPMOD.
Nouvelles définitions de virus qui complètent les définitions actuellement installées, disponibles jusqu'à 15 jours. Les fichiers DAT incrémentiels permettent à l'utilitaire de mise à jour de télécharger uniquement les modifications des fichiers DAT et non l'intégralité du jeu de fichiers DAT.
Voir également fichiers DAT, fichier EXTRA.DAT et SUPER.DAT.
Fichiers dits « infectés » lorsque du code malveillant a été inséré dans ceux-ci par un virus. Les systèmes informatiques sont « infectés » si un virus ou un cheval de Troie est installé et s'exécutent sur ces systèmes. Les programmes malveillants statiques (virus et chevaux de Troie dont le code est entièrement malveillant) sont également dits « infectés ». Si un programme potentiellement indésirable est installé sur un système, le système n'est PAS considéré comme « infecté », même s'il peut avoir d'autres conséquences.
Taille, en octets, du code viral inséré dans un programme par un virus. S'il s'agit d'un ver ou d'un cheval de Troie, la longueur représente la taille du fichier.
Emplacement pour des programmes permettant de stocker des instructions ou des paramètres qui chargent lors du démarrage d'un système d'exploitation. Les auteurs de virus utilisent souvent les fichiers WIN.INI, SYSTEM.INI et WININIT.INI.
Condition au sein d'un système d'exploitation ou d'une application qui autorise les entrées de données visant à manipuler une valeur entière pour corrompre la mémoire.
Approche préemptive de la sécurité réseau et de l'hôte utilisée pour identifier et répondre rapidement à des menaces potentielles. Le système de prévention des intrusions (IPS) surveille l'hôte individuel et le trafic du réseau. Toutefois, un pirate pouvant lancer une attaque immédiatement après avoir obtenu un accès, les systèmes IPS peuvent également entreprendre une action immédiate prédéfinie par l'administrateur de réseau.
Voir aussi IPS hôte et Système de prévention des intrusions sur le réseau (NIPS).
Identifie une station de travail sur un réseau TCP/IP et spécifie les informations de routage. Chaque station de travail d'un réseau possède une adresse IP unique constituée de l'ID du réseau et d'un ID d'hôte unique attribuée par l'administrateur de réseau. Cette adresse est généralement représentée en notation décimale à point (par exemple, 123.45.6.24 comme dans IPv4).
IRC est un système de bavardage-clavier multi-utilisateurs, où les gens se rencontrent sur des « canaux » (salons, lieux virtuels, avec généralement un certain sujet de conversation) pour discuter en groupes ou en privé. Ce système permet aux participants de distribuer du contenu exécutable. Remarque : de nombreux vers et chevaux de Troie utilisent IRC comme canal de communication pour renvoyer des données à l'auteur du programme malveillant d'origine, qui peut ensuite ordonner au ver ou au virus d'exécuter des commandes provoquant un déni de service pour infecter d'autres machines.
Lorsque deux chercheurs indépendants identifient le même virus en circulation pendant une période d'un an, ce virus est défini comme étant en circulation. On dénombre à chaque instant près de 450 virus en circulation.
Logiciel qui, bien qu'il prétende nuire à un ordinateur, n'a pas de charge active ou d'utilisation malveillante et n'affecte pas la sécurité ou la confidentialité, mais peut alarmer ou importuner l'utilisateur.
Logiciel qui intercepte des données entre l'utilisateur qui y accède et l'application du destinataire visé. Les chevaux de Troie et les programmes potentiellement indésirables sont des enregistreurs de frappe fonctionnellement identiques. Le logiciel McAfee (R) détecte les deux types d'enregistreur de frappe afin d'empêcher les interceptions de données confidentielles.
Les fournisseurs de services de couche sont des DLL qui utilisent des API Winsock pour s'insérer dans la pile TCP/IP. Une fois dans la pile, les fournisseurs de services en couches peuvent intercepter et modifier le trafic Internet entrant et sortant.
Rapport d'activité du logiciel antivirus McAfee (R). Les fichiers journaux enregistrent des actions pendant l'installation, l'analyse ou la mise à jour.
Programme qui permet à un cheval de Troie de rester inactif puis d'attaquer lorsque certaines conditions sont réunies.
Dans McAfee (R) VirusScan (R) Enterprise, processus que McAfee estime présenter une faible probabilité d'être infectés ou d'accéder à des fichiers infectés, tels que les processus de sauvegarde logicielle ou de compilation/liaison de code.
Voir aussi Processus par défaut et Processus à haut risque.
Ensemble enregistré d'instructions que les utilisateurs peuvent créer ou modifier pour automatiser des tâches dans certaines applications ou sur certains systèmes.
Un virus de macro est une macro malveillante qu'un utilisateur peut exécuter par inadvertance et qui peut provoquer des dommages ou se répliquer.
Programme ou segment de code rédigé dans la langue de macro interne de l'application. Certaines macros se répliquent ou se propagent. D'autres modifient simplement des documents ou d'autres fichiers sur la machine de l'utilisateur sans se propager, comme les chevaux de Troie.
Programme malveillant. Les virus et les chevaux de Troie sont des exemples de programmes malveillants. Les programmes potentiellement indésirables ne sont pas considérés comme des programmes malveillants.
Virus qui infecte l'enregistrement d'amorçage principal du système sur les disques durs et la zone système sur les disquettes. Ce type de virus prend le contrôle du système à un niveau faible en s'activant entre le matériel du système et le système d'exploitation. Un virus de l'enregistrement d'amorçage maître/du secteur d'amorçage se charge dans la mémoire au cours du démarrage, avant l'exécution du code de détection des virus.
Site Web McAfee (R) où se trouvent les fichiers des produits et des mises à jour DAT.
Algorithme informatique qui calcule le « total mêlé » ou un nombre unique après avoir passé une chaîne de données, comme dans un fichier texte ou un fichier EXE. Les valeurs de hachage prouvent que le fichier d'origine n'a pas été modifié.
Terme générique pour toutes les bandes, disques ou CD/DVD amovibles qui stockent du code et des données utilisables sur un PC.
Programme qui reste dans la RAM active de l'ordinateur pendant que d'autres programmes sont en exécution, tels que les logiciels annexes, la surveillance de l'activité et les logiciels d'analyse résidents. Les virus tentent souvent de « devenir résidents ». Un moniteur d'activité peut contrôler les fonctions du résident en mémoire.
Acronyme de Multipurpose Internet Mail Extensions. Norme de communication qui permet de transférer des formats non-ASCII sur des protocoles, tels que SMTP, prenant uniquement en charge les caractères ASCII à 7 bits.
MIME définit différentes façons de coder les formats non-ASCII afin qu'ils puissent être représentés à l'aide du jeu de caractères ASCII à 7 bits.
MIME définit également d'autres en-têtes d'e-mails et de fichiers contenant des informations sur :
Le message MIME résultant peut être « décodé » ou « recodé » après la transmission. Nous parlons de « recodage » car les messages MIME peuvent être convertis dans un autre jeu de caractères que celui du message original.
MIME prend en charge d'autres en-têtes de courrier électronique contenant des informations sur le message MIME. Par exemple, les en-têtes fournissent des informations sur le contenu du fichier, la méthode de chiffrement utilisée et le numéro de version MIME.
Un en-tête MIME peut contenir des informations sur le type de contenu d'un message MIME. Par exemple, l'en-tête peut spécifier que le fichier contient text/plain, où text est le type et plain le sous-type. La combinaison d'un type et d'un sous-type est appelée type MIME ou type de support Internet.
Voir MIME, En-tête MIME, Message MIME en plusieurs parties et Message MIME partiel.
Un message MIME peut contenir plusieurs types MIME. Par exemple, un message MIME en plusieurs parties peut contenir du texte brut (type text/plain) et du texte HTML (type text/HTML).
Voir MIME, En-tête MIME, Type MIME et Message MIME partiel.
Code ou logiciel qui est transféré d'un hôte vers un client ou vers un autre hôte pour être exécuté à sa destination. Un ver est un exemple de code mobile malveillant.
Virus qui infecte les enregistrements d'amorçage maître, les secteurs d'amorçage et les fichiers.
Les fournisseurs d'espace de nom sont des DLL qui utilisent des API Winsock pour s'insérer dans la pile TCP/IP. Les fournisseurs d'espaces de noms peuvent rediriger le trafic d'un site vers un intermédiaire.
Imbrication est le terme utilisé lorsqu'un fichier contient un autre fichier. Par exemple, un fichier compressé comme un fichier .ZIP peut contenir un autre fichier .ZIP, qui contient lui-même un autre fichier .ZIP, etc., créant ainsi plusieurs niveaux d'imbrication.
L'analyse de grandes structures complexes de fichiers qui contiennent plusieurs niveaux d'imbrication peut prendre un certain temps. Pour empêcher les attaques par déni de service qui exploitent l'imbrication, vous pouvez limiter un analyseur pour qu'il analyse uniquement jusqu'à un niveau d'imbrication prédéfini.
Un virus ou un ver est dit « à propagation réseau » quand l'une de ses méthodes de propagation consiste à rechercher des partages ouverts sur le réseau.
Logiciel ou périphérique qui surveille le trafic du réseau et empêche les attaques sur un réseau ou un système. McAfee (R) IntruShield (R) est un système NIPS.
Voir également IPS hôte et Système de prévention des intrusions (IPS).
Système de formatage par défaut des unités de disque utilisé par Microsoft Windows (R) NT, Microsoft Windows 2000, Microsoft Windows XP et Microsoft Windows 2003. Microsoft a mis à jour la spécification NTFS pour prendre en charge de nouvelles fonctionnalités, telles que les grands disques durs et les unités fractionnées.
Examen des fichiers à chaque fois qu'ils sont ouverts, copiés ou enregistrés afin de déterminer s'ils contiennent un virus ou tout autre code potentiellement indésirable.
À comparer avec Analyse à la demande.
Examen planifié des fichiers sélectionnés pour y rechercher un virus ou du code potentiellement indésirable. Cet examen peut s'exécuter immédiatement à la demande de l'utilisateur, à un moment ultérieur programmé ou à des intervalles réguliers programmés.
À comparer avec Analyse à l'accès.
Programme le plus important qui s'exécute sur un ordinateur. Tout ordinateur universel comprend un système d'exploitation, qui exécute d'autres programmes. Les systèmes d'exploitation exécutent des tâches élémentaires, telles que la reconnaissance des entrées au clavier, l'envoi de la sortie à l'écran, le suivi des fichiers et répertoires sur le disque, et le contrôle des périphériques, tels que les disques durs et imprimantes. DOS (R), Microsoft Windows (R), Sun (R) OS, Unix, Linux, FreeBSD, PalmOS et MacOS sont des exemples de systèmes d'exploitation.
Le modèle de référence OSI définit un cadre d'application de couche pour une communication réseau. Ce modèle vise à aider les fournisseurs à créer des produits capables de communiquer entre eux, malgré les différences qui existent dans leur mise en œuvre sous-jacente.
Le modèle OSI définit 7 couches fonctionnelles. Un protocole et des normes spécifiques à chaque couche définissent la communication à ce niveau. Les couches sont les suivantes : Physique, Liaison de données, Réseau, Transport, Session, Présentation et Application.
Le contrôle passe d'une couche à l'autre. Par exemple, le contrôle des périphériques d'envoi passe de la couche d'application à la couche physique via les autres couches. Il traverse ensuite le réseau pour atteindre le périphérique de réception, où il est transmis de la couche physique à la couche Application, en remontant la pile de protocoles.
Bien que l'intention était de créer un système universellement ouvert, d'autres organisations ont créé leurs propres piles de protocoles. Par exemple, il existe une suite Internet, qui inclut TCP/IP et AppleTalk de Apple.Voir également Protocole et Pile de protocoles.
Requête effectuée par un client à un serveur pour obtenir des informations sur la configuration de ce serveur.
Voir Système d'exploitation (SE).
Série d'algorithmes pour déterminer le système d'exploitation, l'architecture, la plate-forme ou le type de périphérique d'un hôte à distance. Ce processus peut nécessiter une identification par empreinte de la pile TCP/IP, ainsi que des tests de protocole de la couche Application.
Voir aussi Évaluation des vulnérabilités.
Virus qui écrase les fichiers avec son propre code viral. Il n'existe aucun moyen de récupérer les données d'origine après ce type d'infection, sauf en récupérant les fichiers à partir des sauvegardes.
Les fichiers exécutables peuvent être compressés à l'aide d'un programme de compression qui réduit le code d'origine et le chiffre dans certains cas. Le fichier exécutable compressé se décompresse et/ou se déchiffre dans la mémoire pendant qu'il est en cours d'exécution, de sorte que le fichier sur le disque ne ressemble jamais à l'image mémoire du fichier. Les programmes de compression sont conçus pour éviter les logiciels de sécurité, empêcher la recherche de fabrication des logiciels ou fournir un certain niveau de protection contre la copie.
Virus qui modifie les fichiers existant sur un disque, en injectant son code dans le fichier où il réside. Lorsque l'utilisateur exécute le fichier infecté, le virus s'exécute également.
Voir également Infecteur de fichier.
Si le contenu dans le corps d'un message MIME est trop important pour être transféré par le biais de la messagerie, le corps peut être envoyé sous la forme de plusieurs messages MIME plus petits. Ces messages MIME sont appelés « messages MIME partiels », car chaque message MIME ne contient qu'un fragment du message total à transmettre.
Voir MIME, En-tête MIME, Type de MIME et Message MIME en plusieurs parties.
Logiciels conçus pour permettre à un utilisateur ou un administrateur de récupérer les mots de passe des comptes ou des fichiers de données, perdus ou oubliés. Entre les mains d'un pirate, ces outils donnent accès à des informations confidentielles et peuvent donc compromettre la sécurité et la confidentialité.
Il est possible de protéger par un mot de passe un fichier envoyé par courrier électronique. Les fichiers protégés par mot de passe ne peuvent pas être analysés.
Des stratégies spécifient comment traiter les e-mails qui contiennent un fichier protégé par mot de passe.
Type de cheval de Troie spécialement conçu pour voler les mots de passe des utilisateurs.
Versions intermédiaires d'un produit corrigeant des problèmes spécifiques.
Le code de « chargement » dans un virus plutôt que les portions utilisées pour éviter la détection ou la réplication. Le code de charge active peut afficher du texte ou des graphiques à l'écran, ou encore corrompre ou effacer des données. Les virus ne contiennent pas tous une charge active introduite volontairement. Toutefois, ils affectent l'utilisation du processeur, l'espace disponible sur le disque dur et le temps nécessaire pour les nettoyer.
Ce terme peut également désigner des données ou des paquets envoyés lors d'une attaque.
Voir également Code shell.
Abréviation de « Personal Digital Assistant ». Appareil mobile qui combine les fonctions d'ordinateur, de téléphone/fax, d'Internet et de réseau.
Méthode de redirection du trafic Internet vers un faux site Web par le biais d'une usurpation de domaine. Cela implique la création d'un faux enregistrement DNS pour un vrai site Web, généralement celui d'une banque ou d'une entreprise commerciale. Le faux DNS redirige le trafic du vrai site Web vers le site frauduleux pour collecter les informations personnelles des clients. Par exemple, lorsqu'un utilisateur saisit l'URL d'une banque dans son navigateur, le navigateur effectue une recherche de DNS afin de déterminer l'adresse IP du site Web de la banque. Les serveurs DNS stockent une liste de domaines et des adresses IP correspondantes. Les pirates insèrent de fausses informations sur le serveur DNS, de sorte que les navigateurs qui recherchent l'adresse IP de la banque soient redirigés vers la fausse adresse IP. Sur le navigateur du visiteur, le site semble légitime.
Méthode consistant à obtenir frauduleusement des informations personnelles, telles que des mots de passe, des numéros de sécurité sociale et des numéros de carte de crédit en envoyant des courriers électroniques semblant provenir de sources fiables, telles que des banques ou des sociétés légitimes. En général, les e-mails de phishing demandent aux destinataires de cliquer sur le lien contenu dans le message pour vérifier ou mettre à jour des coordonnées ou des informations sur les carte de crédit. A l'instar du spam, les e-mails de phishing sont envoyés à de nombreuses adresses électroniques dans l'espoir que quelqu'un les lira et divulguera ses informations personnelles.
Indique que l'e-mail peut essayer d'obtenir frauduleusement des informations financières personnelles.
Programme Internet de base qui vous permet de vérifier qu'une adresse Internet particulière existe et peut accepter des requêtes ; également l'action d'utiliser la commande ou l'utilitaire ping. Vous pouvez effectuer un ping de diagnostic pour vous assurer qu'un ordinateur hôte que vous tentez de joindre est effectivement en ligne.
Méthode de submersion d'un réseau par le biais de commandes ping.
Technique de piratage utilisée pour provoquer une attaque de type déni de service en envoyant un important paquet ICMP vers une cible. Lorsque la cible tente de réassembler le paquet, la taille de ce dernier fait déborder le tampon et peut entraîner le réamorçage ou le plantage de la cible.
Virus qui tente d'échapper à la détection en modifiant sa structure interne ou ses techniques de chiffrement. Les virus polymorphes changent de forme à chaque infection afin d'éviter d'être détectés par les logiciels antivirus qui recherchent des formes de signature. Les systèmes les moins sophistiqués sont dits « autochiffrants ».
Virus capable de modifier son schéma octal lorsqu'il se réplique afin d'échapper aux systèmes de détection qui utilisent des techniques simples d'analyse de chaîne.
Emplacement sur le matériel pour l'entrée et la sortie des données d'un périphérique informatique. Les ordinateurs personnels possèdent divers types de ports, dont des ports internes permettant de connecter des unités de disque, des moniteurs et des claviers, ainsi que des ports externes permettant de connecter des modems, des imprimantes, des souris et d'autres périphériques.
Dans les réseaux TCP/IP et UDP, le port est également le nom d'une extrémité pour une connexion logique. Les numéros de ports identifient les types de ports. Par exemple, TCP et UDP utilisent le port 80 pour transporter des données HTTP. Une menace peut tenter d'entrer via un port TCP/IP spécifique.
Format de fichier commun utilisé sur les plates-formes Microsoft (R) NT.
Technique de piratage utilisée pour contrôler des ports TCP/IP afin de déterminer quels services sont exploitables et d'identifier le système d'exploitation d'un ordinateur particulier.
Programmes logiciels rédigés par des entreprises légitimes qui peuvent altérer l'état de sécurité ou la position de confidentialité de l'ordinateur sur lequel ils sont installés. Ces logiciels peuvent parfois inclure des logiciels espions, des logiciels publicitaires et des numéroteurs, et peuvent être téléchargés avec un programme souhaité par l'utilisateur. Les utilisateurs soucieux de préserver la sécurité connaissent ces programmes et, dans certains cas, les suppriment.
Le contenu de certains e-mails est protégé et, par conséquent, il ne peut pas être analysé.
Les stratégies de contenu protégé déterminent le mode de traitement des e-mails en cas de détection d'un contenu protégé.
Outil de gestion McAfee (R) qui permet à l'administrateur antivirus d'une petite organisation de configurer les normes de protection pour l'ensemble des produits antivirus McAfee au sein de l'organisation.
Les grandes organisations doivent utiliser ePolicy Orchestrator (TM) pour gérer plus de 500 nœuds.
Les protocoles sont des règles qui définissent l'interaction des périphériques de communication ou des sous-systèmes.
Les protocoles de communication sont définis au sein d'une architecture de réseau en couche appelée modèle Interconnexion de systèmes ouverts (OSI). Chaque couche du modèle OSI a ses propres protocoles qui spécifient la mise en place de la communication à ce niveau.Voir également Open Systems Interconnection (OSI).
Les protocoles sont des règles qui définissent l'interaction des périphériques de communication ou des sous-systèmes.
Une pile de protocoles est un groupe de protocoles liés. Les piles de protocoles possèdent généralement 7 couches, telles que le modèle de référence Open System Interconnection (OSI) ISO. Le contrôle descend la pile du périphérique émetteur, traverse le réseau et remonte la pile du périphérique récepteur.Voir également Open Systems Interconnection (OSI).
Outils qui redirigent les informations à destination d'une adresse IP, un nom de domaine ou l'ensemble du trafic Internet vers un voleur de mot de passe.
Voir aussi Voleur de mot de passe.
Mise à l'écart des fichiers soupçonnés de contenir un virus, du spam, du contenu suspect ou des programmes potentiellement indésirables afin qu'ils ne puissent pas être ouverts ni exécutés.
Emplacement sur un système informatique où sont stockés des courriers électroniques ou des fichiers soupçonnés de contenir un virus ou tout autre code suspect. L'administrateur système passe en revue les e-mails ou fichiers afin de déterminer comment les traiter.
Demande d'informations depuis une base de données.
Méthode de codage de transfert MIME utilisée pour coder des formats 8 bits afin de pouvoir les transférer sur des protocoles de transfert 7 bits, tels que SMTP.
Ce codage est particulièrement recommandé pour les e-mails qui contiennent principalement des caractères ASCII, ainsi que certaines valeurs octales sortant de cette plage.
Exemple de propriété d'une liste DNSBL (DNS-based Blackhole List). Liste d'adresses IP permettant de relayer le spam.
Analyse du contenu intégral d'un dossier, y compris de ses sous-dossiers.
Analyse du contenu intégral d'un dossier, y compris de ses sous-dossiers.
Logiciels conçus pour donner à un administrateur le contrôle à distance d'un système. Les outils d'administration à distance peuvent sérieusement menacer la sécurité lorsqu'ils sont contrôlés par une autre personne que le propriétaire ou l'administrateur légitime du système.
Service de modification des requêtes offert par un serveur ICAP. L'utilisation du terme REQMOD dans une requête de client ICAP indique à un serveur ICAP que la requête HTTP peut nécessiter une modification.
Service de modification des réponses offert par un serveur ICAP. L'utilisation du terme RESPMOD dans une requête de client ICAP indique à un serveur ICAP que la réponse HTTP peut nécessiter une modification.
Mesure calculée de la vraisemblance et de l'impact d'une attaque réussie sur les actifs et les données d'une organisation. McAfee (R) Avert (R) Labs évalue le risque posé par des vulnérabilités et menaces en se basant sur leurs effets escomptés sur la communauté Internet.
Pour plus d'informations, reportez-vous au programme d'évaluation des risques de vulnérabilités et de menaces McAfee Avert Labs.
Examen des fichiers visant à détecter des virus et tout autre code potentiellement indésirable.
Type de programme avec des instructions qu'une application hôte interprète et exécute. Instructions de script généralement exprimées en combinant les règles et la syntaxe de l'application avec des structures de contrôle simples. JavaScript (TM) et VBScript sont des exemples de scripts que certains navigateurs Web peuvent exécuter.
Fichier qui, lorsqu'il est en cours d'exécution, s'extrait lui-même. La plupart des fichiers transférés via Internet sont compressés pour économiser de l'espace disque dur et réduire les durées de transfert. Un programme auto-extractible peut extraire un virus ou un cheval de Troie, qui peut être difficile à isoler car l'analyse de fichiers compressés est un processus de détection des virus relativement récent. Il est impossible d'être infecté par un virus lors du téléchargement d'un fichier auto-extractible. De ce fait, vous devez toujours analyser les fichiers que vous venez de télécharger avant de les exécuter.
Version intermédiaire d'un produit contenant un ou plusieurs correctifs pouvant ou non être intégrés au produit de manière permanente.
Code machine, souvent écrit en langage d'assemblage, qui peut servir de charge active pour exploiter un bogue logiciel. Le pirate peut ainsi communiquer avec l'ordinateur via la ligne de commande du système d'exploitation.
Voir aussi Exploit.
Type spécifique de fichier de script dans les shells sous environnement UNIX. Les variantes les plus courantes de ces scripts comprennent les scripts BASH et CShell, qui ressemblent beaucoup à des fichiers de commandes DOS.
Chaque fois que les informations sont envoyées électroniquement, elles peuvent être accidentellement ou volontairement altérées. Pour cette raison, certains logiciels de messagerie recourent à des signatures numériques, équivalents électroniques des signatures manuscrites.
Une signature numérique consiste en des données supplémentaires ajoutées à un message, qui identifient et authentifient l'expéditeur, de même que les informations contenues dans le message. Elle est chiffrée et joue en quelque sorte le rôle de résumé unique des données transmises. En règle générale, il s'agit d'une longue chaîne de lettres et de chiffres qui figure au bas d'un message reçu. Le logiciel de messagerie réexamine les informations du message de l'expéditeur et crée une signature numérique. Si la signature est identique à celle d'origine, cela signifie que les données n'ont pas été modifiées.
Si le courrier électronique contient un virus ou du contenu frauduleux, ou encore s'il est trop volumineux, le logiciel peut nettoyer ou supprimer une partie du message. L'e-mail est toujours accessible en lecture mais la signature numérique d'origine est « endommagée ». Le destinataire ne peut pas se fier au contenu du message car il a peut-être été altéré de différentes manières.
Les stratégies de gestion du contenu signé indiquent de quelle manière les e-mails contenant des signatures numériques doivent être traités une fois détectés.
Série de lettres et de nombres uniques dans le code du virus.
Fichiers de données contenant un code de détection et/ou de correction, utilisés par les produits McAfee (R) (principalement VirusScan (R) ou IntruShield (R)) pour identifier tout code malveillant.
Voir Fichiers DAT.
Installation d'un progiciel sur un ordinateur sans intervention de l'utilisateur.
Indique l'emplacement depuis lequel il est possible de télécharger les dernières mises à jours automatiques se rapportant notamment aux fichiers DAT et au moteur d'analyse.
La liste par défaut pointe vers des sites McAfee (site FTP principal et site HTTP secondaire) mais vous pouvez créer votre propre liste qui pointera vers d'autres emplacements (référentiel local dans lequel vous avez copié les fichiers de mises à jour automatiques, par exemple).
SMTP est l'acronyme de « Simple Mail Transfer Protocol ». Le protocole standard Internet pour le transfert des e-mails d'un ordinateur à un autre. SMTP indique la manière dont deux systèmes de messagerie interagissent et le format des messages de contrôle qu'ils échangent pour transférer l'e-mail.
Attaque de type déni de service qui inonde ses cibles avec des réponses aux requêtes d'écho (ping) ICMP. Une attaque Smurf renvoie des adresses de diffusion Internet, qui à leur tour transfèrent les requêtes à 255 hôtes sur un sous-réseau. L'adresse expéditeur de la requête ping est en fait celle de la cible de l'attaque. Tous les hôtes recevant les demandes ping répondent à la cible de l'attaque, l'inondant de réponses.
Simple Network Management Protocol (Protocole d'administration de réseau simple).
Méthode de notification d'événement asynchrone prise en charge par le protocole SNMP.
E-mail indésirable ou e-mail à diffusion massive non sollicité. En général, il s'agit d'un message envoyé à un grand nombre de destinataires n'ayant rien sollicité. Un e-mail n'est pas considéré comme du spam si l'utilisateur a explicitement donné son consentement pour qu'il lui soit envoyé.
Personne qui envoie des spams.
Ensemble de caractéristiques qui identifient une catégorie de spam. Pour affiner la détection du spam par les logiciels antispam, les utilisateurs peuvent leur soumettre des exemples, qu'ils mémoriseront et pourront reconnaître en cas de nouvelle attaque. Les logiciels antispam élaborent des profils de spam, fondés sur les messages considérés comme du spam par les utilisateurs.
Toutefois, un courrier électronique qui vante des produits d'une société concurrente pourra être considéré comme une référence utile par un département, Un autre service pensera qu'il s'agit de spam. Ainsi, il peut être utile pour chacun des services dans cet exemple de disposer de son propre profil de spam, afin d'effectuer un tri plus efficace.
Le score de spam est un nombre qui indique la quantité de spam potentielle dans un e-mail.
Le moteur applique des règles antispam à chacun des courriers électroniques qu'il analyse. Un score est associé à chaque règle. Pour évaluer le risque qu'un e-mail contienne du spam, ces scores sont additionnés pour obtenir un score de spam global pour cet e-mail. Plus le score de spam global est élevé, plus il est probable qu'il s'agit d'un message de spam.
Symbole utilisé dans le rapport de spam, ajouté dans l'en-tête Internet de l'e-mail afin d'indiquer la quantité de spam potentiel contenue dans ce message.
Par exemple, supposons que le symbole utilisé soit un astérisque (*). Si le score de spam est de 5,6, l'indicateur du score de spam comportera cinq astérisques ; si le score de spam est de 6,2, l'indicateur du score de spam comportera six astérisques. L'indicateur de score de spam est arrondi au nombre entier inférieur et la fraction décimale est ignorée.
L'indicateur de score de spam sert à collecter des informations lors des tests initiaux et doit être désactivé une fois ces informations obtenues.
À l'instar de l'hameçonnage, ce terme fait référence aux courriers électroniques qui semblent provenir d'une source légitime, telle qu'une banque, le département informatique interne d'une société, un employé interne ou toute autre personne ayant des liens professionnels avec votre société. Le phishing a recours à des e-mails en masse, tandis que le spear-phishing cible un petit nombre de destinataires.
Les informations de l'expéditeur ont pu être usurpées de façon que l'e-mail semble provenir d'une source approuvée.
En général, ces messages demandent des informations sur le nom d'utilisateur et le mot de passe utilisés, fournissent un lien vers un site Web sur lequel les visiteurs peuvent saisir des informations personnelles ou incluent une pièce jointe contenant un virus, un cheval de Troie ou un logiciel espion.
Certains spammeurs créent un grand nombre de blogs contenant des liens vers un site de spam. Ces liens étant contenus dans de nombreux blogs, ils apparaissent en tête des résultats lors d'une recherche via un moteur de recherche. Les splogs servent à attirer les utilisateurs sur des sites de spam, notamment via Google.
Falsification d'une adresse e-mail ou IP par un pirate, afin de masquer son emplacement et son identité.
Logiciel dont la fonction inclut la transmission d'informations personnelles à un tiers sans le consentement ou à l'insu de l'utilisateur. Cette utilisation diffère de l'utilisation courante des logiciels espions pour représenter des logiciels commerciaux, avec certaines incidences sur la sécurité ou la confidentialité.
Voir Programmes potentiellement indésirables.
Virus qui tente d'éviter la détection. Les virus furtifs peuvent rediriger les pointeurs et les informations du système de façon à infecter un fichier sans réellement modifier ce dernier. Ils peuvent également dissimuler une augmentation de la longueur d'un fichier en affichant celle du fichier d'origine, avant son infection.
Voir Jetons.
Utilitaire qui installe des fichiers de signatures de virus mis à jour (SDAT*.EXE) et, si nécessaire, met à niveau le moteur d'analyse.
Il arrête automatiquement les analyses, services ou autres composants résidant en mémoire qui pourraient gêner le déroulement de la mise à jour, puis copie les nouveaux fichiers aux bons emplacements pour que votre logiciel puisse les utiliser immédiatement.
Voir également Fichiers DAT, Fichier EXTRA.DAT et Fichiers DAT incrémentiels.
Voir Fichier EXTRA.DAT.
Technique de piratage visant à provoquer un déni de service, où les agresseurs envoient un nombre importants de paquets TCP SYN vers la cible avec des adresses IP source usurpées. De nombreuses connexions TCP « semi-ouvertes » apparaissent sur la cible, ce qui monopolise les ressources d'état TCP.
Échec complet du système d'exploitation. Lorsqu'un programme échoue, il a généralement l'opportunité d'afficher un message d'erreur ou de diagnostic. Si le système dans son ensemble ne fonctionne plus, aucun message de ce genre n'apparaît et les frappes ou clics de souris sont ignorés. Dans le pire des cas, le système ne peut pas redémarrer sans arrêter le système.
Programme qui reste actif dans la mémoire pendant que d'autres programmes s'exécutent sur le système. VShield, une souris DOS ou un lecteur de CD-ROM sont des exemples de programmes résidents.
Acronyme de Transmission Control Protocol/Internet Protocol. Série de protocoles utilisés pour connecter des périphériques communiquant via Internet.
Un numéro de ticket est une entrée alphanumérique à 16 chiffres qui est générée automatiquement par le logiciel pour chaque détection.
Chaînes de texte utilisées de manière temporaire, qui seront remplacées par de vraies valeurs indiquées ultérieurement.
Par exemple, vous pouvez indiquer le jeton %ATTACHMENTNAME% dans un modèle d'alerte. Lors de la génération du message d'alerte, le logiciel remplacera ce jeton par le nom de la pièce jointe ayant déclenché l'alerte.
Les jetons sont généralement indiqués en majuscules. Ils commencent et se terminent par un %.
Codage d'un ensemble de caractères en un autre, pour que des données normalement incompatibles avec un protocole de transfert puissent utiliser ce dernier.
Par exemple, des données 8 bits peuvent être représentées à l'aide du jeu de caractères ASCII 7 bits afin de pouvoir être transférées via le protocole de messagerie SMTP 7 bits.
Voir aussi Codage de transfert 8 bits, Codage de transfert Base64, Codage de transfert Quoted-Printable et UTF-8.
L'analyse du trafic vous permet d'analyser le trafic SMTP avant qu'il n'entre dans la banque d'informations Exchange. La fonction d'analyse au transfert SMTP peut analyser les e-mails routés, c'est-à-dire non destinés au serveur local, et en arrêter la livraison.
Événement pour lequel l'auteur d'un programme malveillant a programmé la menace, comme une date, le nombre de jours depuis la dernière infection ou une séquence de frappes de touches. Lorsque l'événement déclencheur se produit, le virus est activé et effectue la tâche qui lui a été confiée.
Programme qui ne se réplique pas, mais endommage et compromet la sécurité de l'ordinateur. En général, le cheval de Troie est envoyé via un e-mail ; il ne s'auto-propage pas. Vous pouvez également télécharger le cheval de Troie sur un site Web ou via le trafic réseau peer-to-peer.
Virus qui évite les interfaces standard pour infecter des fichiers. Il peut ainsi infecter les fichiers sans être remarqué par un moniteur d'activité. Pour éviter la détection, certains pirates font transiter des communications nuisibles via le port standard d'une autre application (par exemple le port 80 pour HTTP) afin d'éviter les pare-feu.
Connecteur de norme industrielle sur presque tous les ordinateurs modernes. Il permet de connecter plusieurs périphériques, en allant des claviers et des souris aux webcams en passant par les analyseurs et les imprimantes.
Les performances des versions USB1 et USB2 diffèrent mais les connecteurs physiques utilisés sont identiques.
Contenu qui déclenche une règle d'analyse de contenu.
Voir Bus USB (Bus série universel).
Fait référence à l'heure du méridien zéro ou méridien de Greenwich.
Méthode de codage de caractères 8 bits qui peut représenter n'importe quel caractère Unicode, mais qui est également rétrocompatible avec le format ASCII.
Nouvelles souches d'un virus existant.
Les variantes sont identifiées par une extension lettrée placée après le nom de famille du virus : par ex., W32/Virus.a, W32/Virus.b, etc.
Nouvelle méthode de propagation des virus par le biais du langage de script Visual Basic Scripting. Cette méthode ne présente généralement pas de danger particulier, sauf chez les utilisateurs ayant Internet Explorer 5 ou Outlook 98 ou une version ultérieure.
Programme ou code qui se réplique, c'est-à-dire infecte un autre programme, un secteur d’amorçage, un secteur de partition ou un document qui prend en charge des macros, en s’insérant ou en s’attachant lui-même à ce support. La plupart des virus ne font que se répliquer mais certains peuvent causer des dégâts considérables.
Voir Fichiers DAT.
Voir Moteur antivirus.
Faille d'une application ou d'un système d'exploitation, que certains pirates peuvent exploiter dans le but de bloquer un système, d'accéder à des informations sur ce dernier ou de le manipuler pour leur propre bénéfice.
Il s'agit du processus d'analyse des risques au sein d'une entreprise, d'après les résultats d'une analyse des vulnérabilités du système.
Voir aussi Gestion des vulnérabilités et Analyse des vulnérabilités.
Processus de mesure des risques encourus et de l'exposition potentielle d'une entreprise à certaines vulnérabilités et suivi de la conformité du système sur la durée.
Voir également Évaluation des vulnérabilités.
Examen des flux de données d'un hôte ou d'un réseau, dans le but de détecter des vulnérabilités.
Voir également Évaluation des vulnérabilités
Basé sur le concept du « quart d'heure de gloire » d'Andy Warhol, ce ver a pour but de se propager dans le monde entier en moins de quinze minutes.
Liste d'adresses e-mail de sources approuvées dont vous souhaitez recevoir les messages car ce ne sont pas des spams.
Terme utilisé de manière interchangeable avec « sur le terrain » qui fait référence à la prévalence d'un virus. Lorsqu'on dit d'un virus qu'il est « en circulation », on prend en compte le nombre d'ordinateurs ou de sites infectés, les zones géographiques dans lesquelles sa présence a été détectée, sa complexité et la réaction des solutions antivirus à son attaque.
Symboles qui peuvent se substituer à un ou plusieurs caractères. Les caractères génériques sont généralement utilisés pour rechercher des variations d'une chaîne de texte lors du filtrage de contenu.
Le symbole ? est utilisé pour correspondre à un seul caractère. Par exemple, si vous indiquez c?r, le système affiche les mots cor et car.
Le symbole * est utilisé pour correspondre à aucun caractère, à un caractère ou à plusieurs caractères. Par exemple, v*er correspond à voler, vociférer et ver.
Virus qui se propage en créant des copies de lui-même sur d'autres lecteurs, systèmes ou réseaux. Un ver de mass-mailing requiert l'intervention d'un utilisateur pour se propager, par exemple, en ouvrant une pièce jointe ou en exécutant un fichier téléchargé. La plupart des virus de messagerie électronique actuels sont des vers. Un ver qui s'auto-propage n'a pas besoin de l'intervention de l'utilisateur pour atteindre d'autres systèmes. Blaster et Sasser dont des exemples de vers auto-propagateurs.
Acronyme pour « What you see is what you get » et se prononce WIZ-ee-wig. Dans le domaine de la PAO, cette expression indique que ce qui apparaît à l'écran est parfaitement identique à ce qui sera imprimé.
Dans le domaine HTML, elle précise que le code HTML sous-jacent est masqué et que l'utilisateur ne voit que le contenu du fichier HTML.
Protocole permettant de contrôler le flot de données entre des unités en réseau, via une connexion série asynchrone.
Par exemple, une imprimante peut utiliser les signaux X-on et X-off pour ralentir l'envoi des données depuis l'ordinateur à l'imprimante de sorte que celle-ci puisse gérer ces données. Le signal X-off stoppe le flux des données et le signal X-on le relance.
Spécification pour CD-ROM.
Un fichier ZIP (.zip) est une archive compressée qui peut contenir plusieurs fichiers. Les fichiers compressés peuvent contenir des virus ; assurez-vous que votre programme antivirus recherche les virus dans les fichiers d'archives.
Virus n'ayant fait son apparition que des laboratoires et non sur le marché.