Glossaire
Activation de l’application
La procédure d’activation de l’application consiste à saisir le code d’activation suite à la réception de la licence, ce qui permettra à l’application de définir les privilèges d’utilisation et la durée de validité de la licence.
Analyse du trafic
Analyse en temps réel des objets transitant par tous les protocoles (exemple : HTTP, FTP etc.), à l’aide de la dernière version des bases.
Analyseur heuristique
Technologie d’identification des menaces non reconnues par les bases de Kaspersky Anti-Virus. Celle-ci permet d’identifier les objets soupçonnés d’être infectés par un virus inconnu ou par une nouvelle modification d’un virus connu.
L’analyseur heuristique permet d’identifier jusqu’à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux positifs.
Les fichiers identifiés à l’aide de l’analyseur heuristique sont considérés comme des fichiers suspects.
Application incompatible
Application antivirus d’un autre éditeur ou application de Kaspersky Lab qui ne peut être administrée via Kaspersky Anti-Virus.
Archive
Fichier qui contient un ou plusieurs autres objets qui peuvent être des archives.
Attaque virale
Tentatives multiples d’infection d’un ordinateur par un virus.
Bases
Les bases de données sont créées par les experts de Kaspersky Lab et elles contiennent une description détaillée de toutes les menaces informatiques qui existent à l’heure actuelle ainsi que les moyens de les identifier et de les neutraliser. Les bases sont actualisées en permanence par Kaspersky Lab au fur et à mesure que de nouvelles menaces sont découvertes. Pour améliorer la qualité de la découverte de menaces, nous vous conseillons de télécharger fréquemment les mises à jour des bases depuis les serveurs de mise à jour de Kaspersky Lab.
Bases de données de messagerie
Bases contenant les messages stockés sur votre ordinateur et possédant un format spécifique. Chaque message entrant/sortant est inscrit dans la base de données de messagerie après sa réception/son envoi. Ces bases sont analysées lors de l’analyse complète de l’ordinateur.
Si la protection en temps réel est activée, les messages entrants/sortants sont directement analysés lors de leur réception/envoi.
Base des URL de phishing
Liste des URL de sites identifiés par les experts de Kaspersky Lab comme des sites de phishing. La base est actualisée régulièrement et elle est livrée avec l’application de Kaspersky Lab.
Base des URL suspectes
Liste des URL de sites dont le contenu pourrait constituer une menace. La liste est composée par les experts de Kaspersky Lab. Elle est actualisée régulièrement et est livrée avec l’application de Kaspersky Lab.
Blocage d’un objet
Interdiction de l’accès d’applications tiers à l’objet. L’objet bloqué ne peut être lu, exécuté, modifié ou supprimé.
Certificat du serveur d’administration
Certificat qui intervient dans l’authentification du serveur d’administration lors de la connexion à celui-ci de la console d’administration et de l’échange de données avec les postes client. Le certificat du serveur d’administration est créé lors de l’installation du serveur d’administration et il est enregistré dans le sous-répertoire Cert du répertoire d’installation.
Classement du danger
Indicateur du danger de l’application pour le système d’exploitation. Le classement est constitué à l’aide de l’analyse heuristique et permet d’identifier les comportements typiques des programmes malveillants. Plus le classement est bas, plus le nombre d’actions autorisées pour l’application est élevé.
Compteur d’épidémie de virus
Modèle qui sert à prévenir les utilisateurs en cas de menace d’épidémie de virus. Le compteur d’épidémie de virus renferme un ensemble de paramètres qui déterminent un seuil d’activité de virus, les modes de diffusions et le texte des messages.
Courrier indésirable
Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire.
Degré d’importance de l’événement
Caractéristique de l’événement consigné dans le fonctionnement de l’application de Kaspersky Lab. Il existe 4 degrés d’importance:
- Evénement critique.
- Refus de fonctionnement.
- .
- .
Les événements d’un même type peuvent avoir différents degrés de gravité, en fonction du moment où l’événement s’est produit.
Durée de validité de la licence
Durée pendant laquelle vous pouvez utiliser toutes les fonctions de l’application de Kaspersky Lab. Généralement, la durée de validité d’une licence est d’une année calendrier à partir de la date d’installation. Une fois que la durée de validité est écoulée, les fonctions de l’application sont bloquées : vous ne pourrez plus actualiser les bases de l’application.
En-tête
Informations contenues dans le début du fichier ou du message et qui offrent des données de faibles niveaux sur l’état et le traitement du fichier (message). En particulier, l’en-tête du courrier électronique contient des renseignements tels que les données de l’expéditeur, du destinataire et la date.
État de la protection
État actuel de la protection qui définit le niveau de protection de l’ordinateur.
Exclusion
Objet exclu de l’analyse de l’application de Kaspersky Lab. Vous pouvez exclure de l’analyse des fichiers d’un format défini, des fichiers selon un masque, certains secteurs (par exemple :un répertoire ou un programme), des processus ou des objets selon un type de menace conforme à la classification de l’encyclopédie des virus. Des exclusions peuvent être définies pour chaque tâche.
Faux positif
Situation qui se présente lorsqu’un objet sain est considéré par l’application de Kaspersky Lab comme étant infecté car son code évoque celui d’un virus.
Fichier de licence
Fichier portant l’extension .key et qui est votre “clé” personnelle, indispensable au fonctionnement de l’application de Kaspersky Lab. Ce fichier sera inclus dans la boîte si vous avez achetez le logiciel chez un distributeur Kaspersky Lab. En revanche, il vous sera envoyé par email si le produit provient d’une boutique Internet.
Fichiers compacté
Fichier d’archivage contenant un programme de décompactage ainsi que des instructions du système d’exploitation nécessaires à son exécution.
Flux NTFS alternatifs
Flux de données du système de fichiers NTFS (alternate data streams) prévus pour contenir des attributs complémentaires ou des informations relatives au fichier.
Chaque fichier dans le
système de fichiers NTFS présente un ensemble de flux (streams). Un des flux renferme le contenu du fichier que nous pouvons voir une fois que le fichier a été ouvert. Les autres flux (alternatifs) sont prévus pour les méta-informations et garantissent, par exemple, la compatibilité du système NTFS avec d’autres systèmes tels que l’ancien système de fichiers Macintosh – Hierarchical File System (HFS). Les flux peuvent être créés, supprimés, enregistrés séparément, renommer ou lancer comme processus.
Les flux alternatifs peuvent être exploités par des individus malintentionnés dans le but de dissimuler l’envoi ou la réception de données de l’ordinateur.
Installation à l’aide d’un script de lancement
Méthode d’installation à distance des applications de Kaspersky Lab qui permet d’associer le lancement d’une tâche d’installation à distance à un compte utilisateur particulier (ou à plusieurs comptes). Lorsque l’utilisateur s’enregistre dans le domaine, une tentative d’installation de l’application sur le poste client d’où s’est connecté l’utilisateur est lancée. Cette méthode est conseillée pour l’installation d’applications sur des ordinateurs fonctionnant sous Microsoft Windows 98/Me.
Intercepteur
Sous-composant de l’application chargé de l’analyse de certains types de messages électroniques. La sélection d’intercepteurs installés dépend du rôle ou de la combinaison de rôles de l’application.
Kaspersky Security Network
Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d’accéder à la base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L’utilisation des données de Kaspersky Security Network permet à l’application de réagir plus rapidement aux nouvelles formes de menace, améliore l’efficacité de certains composants de la protection et réduit la probabilité de faux positifs.
Licence active
Licence en cours d’utilisation par l’application de Kaspersky Lab. La licence détermine la durée de validité du fonctionnement complet de l’application ainsi que la politique de licence de l’application. L’application ne peut avoir qu’une application active à la fois.
Licence complémentaire
Licence ajoutée pour le fonctionnement de l’application de Kaspersky Lab mais qui n’a pas été activée. La licence complémentaire entre en vigueur lorsque la licence active parvient à échéance.
Liste des expéditeurs autorisés
(également liste blanche des adresses)
Liste des adresses électroniques des messages du courrier entrant qui ne seront pas analysés par l’application de Kaspersky Lab.
Liste des expéditeurs interdits
(également liste noire des adresses)
Liste des adresses de messagerie électronique bloquées par l’application de Kaspersky Lab, quel que soit le contenu des messages.
Liste des URL analysées
Liste des masques et des URL soumises obligatoirement à la recherche d’objets malveillants par l’application de Kaspersky Lab.
Liste des URL autorisées
Liste des masques et des URL dont l’accès n’est pas bloqué par l’application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l’application.
Liste des URL interdites
Liste des masques et des URL dont l’accès est bloqué par l’application de Kaspersky Lab. La liste des adresses est composée par les utilisateurs lors de la configuration de l’application.
Liste noire des licences
Base de données contenant des informations relatives aux clés de licence Kaspersky Lab bloquées. Le contenu du fichier de la liste noire est mis à jour en même temps que les bases.
Masque de fichier
Représentation du nom et de l’extension d’un fichier par des caractères génériques. Les deux caractères principaux utilisés à cette fin sont ? représente un caractère unique). À l’aide de ces caractères, il est possible de représenter n’importe quel fichier. Attention ! le nom et l’extension d’un fichier sont toujours séparés par un point.
et (où représente n’importe quel nombre de caractères etMasque de sous-réseau
Le masque de sous-réseau et l’adresse réseau permettent d’identifier un ordinateur au sein d’un réseau informatique.
Message indécent
Message électronique contenant un vocabulaire vulgaire
Message suspect
Message qui ne peut être considéré comme indésirable de manière certaine mais dont l’analyse donne lieu à des soupçons (par exemple, certains types d’envois et de messages publicitaires).
Mise à jour
Procédure de remplacement/d’ajout de nouveaux fichiers (bases ou modules logiciels), récupérés sur les serveurs de mise à jour de Kaspersky Lab.
Mise à jour des bases
Une des fonctions de l’application de Kaspersky Lab qui permet de garantir l’actualité de la protection. Dans ce scénario, les bases sont copiées depuis les serveurs de mise à jour de Kaspersky Lab sur l’ordinateur et elles sont installées automatiquement.
Mise à jour disponible
Ensemble de mises à jour des modules de l’application de Kaspersky Lab qui reprend les mises à jour urgentes rassemblées au cours d’un intervalle de temps défini ainsi que les modifications de l’architecture de l’application.
Mise à jour urgente
Mise à jour critique des modules de l’application de Kaspersky Lab.
Mise en quarantaine d’objets
Mode de traitement d’un objet potentiellement infecté empêchant tout accès à celui-ci et engendrant son déplacement vers le dossier de quarantaine où il est conservé de manière cryptée afin de prévenir toute action malveillante.
Modèle de notification
Modèle utilisé pour signaler la découverte d’objets infectés lors de l’analyse. Le modèle de notification contient un ensemble de paramètres qui définissent l’ordre des notifications, les moyens de diffusion et le texte du message.
Modules logiciels
Fichiers faisant partie de la distribution de l’application de Kaspersky Lab et responsables de ses principales tâches. Chaque type de tâche réalisée par l’application (Protection en temps réel, Analyse à la demande, Mise à jour) possède son propre module exécutable. En lançant l’analyse complète depuis la fenêtre principale, vous démarrez le module lié à cette tâche.
Niveau de protection
Le niveau de protection est l’ensemble de paramètres prédéfinis de fonctionnement du composant.
Niveau recommandé
Niveau de protection qui repose sur les paramètres de fonctionnement définis par les experts de Kaspersky Lab et qui garantit la protection optimale de votre ordinateur. Ce niveau de protection est activé par défaut à l’installation.
Ob
jet OLE
Objet uni ou intégré à un autre fichier. L’application de Kaspersky Lab permet de rechercher la présence éventuelle de virus dans les objets OLE. Par exemple, si vous insérez un tableau Excel dans un document Microsoft Office Word, ce tableau sera analysé comme un objet OLE.
Objet contrôlé
Fichier transmis via le protocole HTTP, FTP ou SMTP par le pare-feu et envoyé à l’application de Kaspersky Lab pour analyse.
Objet dangereux
Objet contenant un virus. Nous vous déconseillons de manipuler de tels objets car ils pourraient infecter votre ordinateur. Suite à la découverte d’un objet infecté, il est conseillé de le réparer à l’aide d’une application de Kaspersky Lab ou de le supprimer si la réparation est impossible.
Objet infecté
Objet contenant un code malveillant : l’analyse de l’objet a mis en évidence une équivalence parfaite entre une partie du code de l’objet et le code d’une menace connue. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets car ils pourraient infecter votre ordinateur.
Objet infecté potentiellement
Objet dont le code contient le code modifié d’un virus connu ou un code semblable à celui d’un virus, mais inconnu de Kaspersky Lab. Les objets potentiellement infectés sont identifiés à l’aide de l’analyseur heuristique.
Objet potentiellement infecté
Objet qui, en raison de son format ou de sa structure, peut être utilisé par un individu malintentionné en tant que “conteneur” pour abriter et diffuser un objet malveillant. En règle générale, il s’agit d’objets exécutables avec, par exemple, les extensions com, exe, dll, etc. Le risque d’infection par un code malveillant est très élevé pour ces fichiers.
Objet suspect
Objet dont le code contient le code modifié d’un virus connu ou un code semblable à celui d’un virus, mais inconnu de Kaspersky Lab. Les objets suspects sont détectés grâce à l’analyseur heuristique.
Objets de démarrage
Série de programmes indispensables au lancement et au bon fonctionnement du système d’exploitation et des applications installés sur votre ordinateur. Ces objets sont exécutés à chaque démarrage du système d’exploitation. Il existe des virus qui s’attaquent en particulier à ces objets, ce qui peut par exemple provoquer le blocage du système d’exploitation.
Paquet de mise à jour
Ensemble de fichiers copié depuis Internet et installés sur votre ordinateur afin de mettre à jour une application.
Paramètres de l’application
Paramètres de fonctionnement de l’application communs à tous les types de tâche, responsables du fonctionnement de l’application dans son ensemble, par exemple les paramètres de performance de l’application, les paramètres de création des rapports, les paramètres de la sauvegarde.
Paramètres de la tâche
Paramètres de fonctionnement de l’application propres à chaque type de tâche.
Passerelle à deux canaux
Ordinateur doté de deux cartes de réseau, chacune d’entre elles connectée à un réseau différent et transmettant les informations d’un réseau à l’autre.
Phishing
Type d’escroquerie sur Internet qui consiste à envoyer aux victimes potentielles des messages électroniques, prétendument envoyés en général par une banque, dans le but d’obtenir des informations confidentielles.
Port de réseau
Paramètre des protocoles TCP et UDP déterminant la destination des paquets de données IP transmis vers l’hôte via le réseau et permettant aux divers programmes utilisés sur ce même hôte de recevoir des données indépendamment les uns des autres. Chaque programme traite les données envoyées sur un port bien défini (en d’autres termes, le programme “écoute” ce port).
Certains ports standards sont destinés aux protocoles réseau les plus courants (par exemple, les serveurs Web réceptionnent généralement les données envoyées via le protocole HTTP sur le port TCP 80). Néanmoins, un programme peut utiliser n’importe quel protocole et n’importe quel port. Valeurs possibles : de 1 à 65535.
Port entrée-sortie
Utilisé dans les microprocesseurs (par exemple Intel) lors de l’échange de données avec les périphériques. Le port entrée-sortie est comparé à l’un ou l’autre périphérique et permet aux applications de le contacter pour l’échange de données.
Port matériel
Connexion pour un périphérique matériel quelconque via un câble ou une fiche (port LPT, port série, USB).
Processus de confiance
Processus d’une application dont les opérations sur les fichiers ne sont pas contrôlées par l’application de Kaspersky Lab dans le cadre de la protection en temps réel. Les objets lancés, ouverts ou conservés par un processus de confiance ne sont pas analysés.
Protection en temps réel
Mode de fonctionnement pendant lequel l’application recherche en temps réel la présence éventuelle de code malveillant.
L’application intercepte toutes les tentatives d’ouverture d’un objet en lecture, écriture et exécution et recherche la présence éventuelle de menaces. Les objets sains sont ignorés alors que les objets (potentiellement) malveillants sont traités conformément aux paramètres de la tâche (réparation, suppression, mise en quarantaine).
Protocole
Ensemble de règles clairement définies et standardisées, régulant l’interaction entre un client et un serveur. Parmi les protocoles les plus connus et les services liés à ceux-ci, on peut noter : HTTP (WWW), FTP et NNTP (news).
Protocole Internet (IP)
Protocole de base du réseau Internet, inchangé depuis son lancement en 1974. Il exécute les opérations principales liées au transfert de données d’un ordinateur à un autre et est à la base de protocoles de plus haut niveau tels que TCP et UDP. Il gère la connexion ainsi que la correction d’erreurs. Grâce à des technologies tels que le NAT et le masquerading, il est possible de dissimuler d’importants réseaux privés derrière quelques adresses IP (parfois même derrière une seule adresse). Cela permet de satisfaire la demande sans cesse croissante d’adresses IP alors que la plage IPv4 est relativement limitée.
Quarantaine
Répertoire défini dans lequel sont placés tous les objets potentiellement infectés découverts pendant l’analyse ou par la protection en temps réel.
Réparation d’objets
Mode de traitement des objets infectés qui débouche sur la restauration totale ou partielle des données ou sur le constat de l’impossibilité de réparer les objets. La réparation des objets s’opère sur la base des enregistrements des bases. Une partie des données peut être perdue lors de la réparation.
Réparation d’objets lors du redémarrage
Mode de traitement des objets infectés utilisés par d’autres applications au moment de la réparation. Il consiste à créer une copie de l’objet infecté, à réparer cette copie et à remplacer l’objet original infecté par cette copie lors du redémarrage suivant de l’ordinateur.
Restauration
Dé
placement d’un objet original depuis le dossier de quarantaine ou de sauvegarde vers l’emplacement où il était avant sa mise en quarantaine, sa réparation ou sa suppression ou vers un dossier spécifié par l’utilisateur.
SOCKS
Protocole de serveur proxy permettant une connexion à deux points entre des ordinateurs du réseau interne et des ordinateurs de réseaux externes.
Script
Petit programme informatique ou partie indépendante d’un programme (fonction) écrit, en règle générale, pour exécuter une petite tâche particulière. Ils interviennent le plus souvent lors de l’exécution de programmes intégrés à de l’hypertexte. Les scripts sont exécutés, par exemple, lorsque vous ouvrez certains sites Web.
Si la protection en temps réel est activée, l’application surveille l’exécution des scripts, les intercepte et vérifie s’ils contiennent des virus. En fonction des résultats de l’analyse, vous pourrez autoriser ou bloquer l’exécution du script.
Secteur d’amorçage du disque
Le secteur d’amorçage est un secteur particulier du disque dur de l’ordinateur, d’une disquette ou d’un autre support de stockage informatique. Il contient des informations relatives au système de fichiers du disque ainsi qu’un programme de démarrage s’exécutant au lancement du système d’exploitation.
Certains virus, appelés virus de boot ou virus de secteur d’amorçage, s’attaquent aux secteurs d’amorçage des disques. L’application de Kaspersky Lab permet d’analyser les secteurs d’amorçage afin de voir s’ils contiennent des virus et des les réparer en cas d’infection.
Serveur proxy
Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d’autres ressources du réseau. Le client se connecte d’abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peut être modifiée par le serveur proxy à des fins déterminées.
Serveurs de mise à jour de Kaspersky Lab
Liste de serveurs HTTP et FTP de Kaspersky Lab d’où l’application peut récupérer les bases et les mises à jour des modules.
Service de noms de domaine (DNS)
Système distribué de traduction du nom d’hôte (ordinateur ou autre périphérique de réseau) en adresse IP. DNS fonctionne dans les réseaux TCP/IP. Dans certains cas particuliers, DNS peut enregistrer et traiter les requêtes de retour et définir le nom de l’hôte sur la base de son IP (enregistrement PTR). La résolution du nom DNS est généralement l’œuvre d’applications de réseau et non pas des utilisateurs.
Seuil d’activité virale
Nombre d’événements d’un type donné et générés dans un intervalle de temps déterminé qui, une fois dépassé, permettra à l’application de considérer qu’il y a augmentation de l’activité virale et développement d’un risque d’attaque virale. Ce paramètre est d’une importance capitale en cas d’épidémie de virus car il permet à l’administrateur d’anticiper l’attaque.
Suppression d’un message
Mode de traitement d’un message électronique considéré comme indésirable. Il se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu’il ne fait aucun doute que le message est indésirable. Une copie du message supprimé est conservée dans le dossier de sauvegarde (pour autant que cette fonctionnalité ne soit pas désactivée).
Suppression d’un objet
Mode de traitement de l’objet qui entraîne sa suppression physique de l’endroit où il a été découvert par l’application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque.
Tâche
Fonctions exécutées par l’application de Kaspersky Lab sous la forme d’une tâche, par exemple : , Analyse complète de l’ordinateur, Mise à jour des bases.
Technologie iChecker
Technologie qui permet d’accélérer l’analyse antivirus en excluant les objets qui n’ont pas été modifiés depuis l’analyse antérieure pour autant que les paramètres de l’analyse (bases antivirus et paramètres) n’aient pas été modifiés. Ces informations sont conservées dans une base spéciale. La technologie est appliquée aussi bien pendant la protection en temps réel que dans les analyses à la demande.
Admettons que vous possédez une archive qui a été analysée par une application de Kaspersky Lab et qui a reçu l’état sain. Lors de la prochaine analyse, cet objet sera exclu pour autant qu’aucune modification n’ait été apportée au fichier en question ou aux paramètres de l’analyse. Si vous avez modifié le contenu de l’archive (ajout d’un nouvel objet), si vous avez modifié les paramètres de l’analyse ou procédé à la mise à jour des bases antivirus, l’archive sera analysée à nouveau.
Limitations technologiques :
- La technologie ne fonctionne pas avec les fichiers de grande taille car dans ce cas il est plus rapide d’analyser tout le fichier que de vérifier s’il a été modifié depuis la dernière analyse ;
- La technologie est compatible avec un nombre restreint de formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
Virus de boot (amorçage)
Virus affectant les secteurs d’amorçage du disque de l’ordinateur. Au redémarrage du système, le virus force le système à inscrire en mémoire et à exécuter du code malveillant au lieu du code d’amorçage original.
Virus inconnu
Nouveau virus au sujet duquel aucune information ne figure dans les bases. En règle générale, les virus inconnus sont découverts dans les objets à l’aide de l’analyse heuristique et ces objets reçoivent l’état potentiellement infecté.