Appelez-nous 24h sur 24 et beneficiez d'un diagnostic gratuit
Type de virus.
Cette technologie est utilisée notamment pour proposer de nouvelles fonctionnalités sur les pages web : ajout d’animations ou de vidéos, navigation en 3D, etc. Les contrôles ActiveX sont des petits programmes qui sont insérés dans ces pages. Malheureusement, comme tous les programmes, ils peuvent également être infectés par des virus.
Personne responsable de l’administration et de la surveillance du réseau et des systèmes informatiques. L’administrateur est chargé, par exemple, de l’attribution des autorisations.
Maintenant largement répandue, cette technologie permet d’envoyer des données à une grande vitesse via une connexion Internet. Elle nécessite un modem spécial ADSL.
Programme qui affiche de la publicité sur l’ordinateur de diverses façons : pop-up, bannière, modification de la page d’accueil du navigateur, du moteur de recherche par défaut ou des barres d’outils, etc. Les adwares peuvent être installés avec le consentement des utilisateurs mais généralement l’installation est effectuée à leur insu. De plus, lorsque l’utilisateur installe volontairement ce type de logiciel, il n’est pas forcément informé ou bien informé sur les fonctionnalités “publicitaires” du programme.
Ensemble d’opérations ou d’instructions permettant d’effectuer des calculs ou de résoudre des problèmes.
Bien que les virus portent chacun un nom bien spécifique, ils sont souvent mieux connus sous un surnom qui fait référence à une de leurs caractéristiques qui leur est propre. On parle dans ce cas d’alias du virus. Par exemple, le virus CIH est également connu sous l’alias Tchernobyl.
Action visant à identifier les ports de communication ou l’adresse IP d’un ordinateur et connaître leur état. Ce type d’action peut être considéré comme une attaque ou une menace car elle peut servir à préparer des intrusions ou d’autres actions malveillantes.
Ce terme, qui fait référence à la résolution de problème par une série d’essais et d’erreurs, est utilisé dans le monde informatique pour désigner une technique de détection des virus inconnus.
Organisation à but non lucratif qui supervise le développement de normes, notamment dans le domaine de l’informatique.
Ce sont des techniques utilisées par les virus pour éviter d’être détectés.
Ce sont des programmes qui analysent la mémoire, les lecteurs de disque et d’autres sections de l’ordinateur pour rechercher des virus et les éliminer.
Fonction utilisée par des programmes pour interagir avec le système d’exploitation ou avec d’autres programmes.
Petit programme qui peut être inclus dans des pages web pour améliorer leurs fonctionnalités.
Opération par laquelle un groupe de fichiers (ou juste un seul) sont placés dans un autre fichier, afin d’occuper moins d’espace. L’archivage n’est pas différent de la compression, il s’agit simplement du terme le plus usité dans les environnements Unix/Linux. La différence entre l’archivage et la compression réside dans les outils utilisés. Pour l’archivage, on utilise généralement l’outil tar, tandis que pour la compression il s’agit plutôt de zip, gzip ou WinZip.
Technique utilisée par certains virus pour se dissimuler et éviter d’être détectés par la protection antivirus.
L’ASCII (American Standard Code for Information Interchange) est une norme de codage des caractères (lettres, nombres, marques de ponctuation, etc.).
Types de pages web qui permettent une personnalisation en fonction du profil d’utilisateur. C’est également l’acronyme anglais d’Application Service Provider (fournisseur d’applications en ligne).
Attaques visant une personne, une entreprise ou un groupe bien déterminé, généralement perpétrées le plus discrètement possible. L’objectif de ce type d’attaque n’est pas d’atteindre le plus grand nombre possible d’ordinateurs. Le danger réside précisément dans le fait que l’attaque est personnalisée, conçue spécifiquement pour tromper des victimes bien identifiées.
Programme qui entre dans l’ordinateur et crée un accès secret pour permettre la prise de contrôle du système affecté sans que l’utilisateur ne s’en rende compte.
Publicité placée sur un site web pour faire la promotion d’un produit ou d’un service (qui n’est pas forcément lié au site web sur lequel elle est placée) et menant le visiteur sur la page du produit ou service promu.
Partie située en bas de l’écran dans certains programmes Windows qui affiche des informations sur l’état du programme ou des fichiers utilisés à ce moment.
Espace situé juste à côté du menu ou du bouton Démarrer de Windows qui contient des icônes de raccourcis vers certains éléments et programmes : messagerie, navigateur Internet, antivirus, etc.
Barre qui apparaît en bas de l’écran sous Windows. Cette barre comporte le bouton Démarrer, l’horloge, les icônes de tous les programmes résidents en mémoire à ce moment et des raccourcis pour accéder rapidement à certains programmes.
Ensemble de fichiers de données et programmes utilisé pour les gérer et les organiser. Exemples de systèmes de base de données : Access, Oracle, SQL, Paradox, dBase, etc.
Fichier qui stocke toutes les informations de configuration et d’installation sur les programmes installés sur l’ordinateur et qui contient la définition du système d’exploitation Windows.
Système ou service Internet qui permet aux utilisateurs abonnés de lire et répondre à des messages écrits par d’autres utilisateurs (par exemple, sur les forums ou newsgroup).
Plug-in servant à ajouter des fonctionnalités au navigateur Internet. Une fois installé, il se lance automatiquement à chaque démarrage du navigateur. Certains BHO sont conçus à des fins malveillantes, par exemple l’espionnage des pages web visitées par les internautes.
Groupe de programmes qui permet le démarrage de l’ordinateur (partie du boot système).
Programme d’apparence inoffensive qui est cependant capable de causer des dommages sur l’ordinateur comme n’importe quel autre virus.
Également appelé "zone amorce", cet espace ou secteur de disque contient les informations sur le disque lui-même et ses propriétés pour le démarrage de l’ordinateur.
Contraction du mot “robot”, un bot est un programme malveillant qui permet aux pirates de contrôler l’ordinateur à distance et à l’insu de l’utilisateur.
A person or group that controls the botnet. They are also known as 'bot master' or 'zombie master'.
Réseau ou groupe d’ordinateurs “zombies” contrôlés par un pirate au moyen de bots. Le pirate qui possède le botnet envoie des instructions aux PC zombies, par exemple, mettre à jour le bot, télécharger un nouveau logiciel malveillant, afficher des publicités, lancer une attaque par déni de service, etc.
Ensemble de commandes ou d’instructions effectuées par un programme jusqu’à ce qu’une condition donnée soit remplie.
Il s’agit du principal espace de Windows qui apparaît lorsque vous démarrez l’ordinateur. Depuis cet espace, vous pouvez accéder à tous les outils, utilitaires et programmes installés sur l’ordinateur, via des icônes de raccourcis, des options du menu Démarrerde Windows, la barre des tâches Windows, etc.
Ce n’est pas un vrai virus mais une blague visant à faire croire aux utilisateurs qu’ils sont infectés par un virus.
Fichier avec une extension WAB utilisé pour stocker des informations sur d’autres utilisateurs, notamment leur adresse email.
Il existe de nombreux types de virus qui sont regroupés en catégories en fonction de leurs caractéristiques.
Technique utilisée par certains virus et vers pour être plus difficiles à détecter. Avec cette technique, la taille du fichier infecté ne change pas (le virus occupe uniquement des cavités dans le fichier affecté).
Les effets du virus.
Les chevaux de Troie ne sont pas à proprement parler des virus mais ils sont souvent considérés comme tels. Ce sont des programmes qui parviennent sur les ordinateurs sous l’apparence de programmes inoffensifs et qui s’installent pour effectuer des actions malveillantes ou susceptibles d’affecter la confidentialité des utilisateurs.
programme malveillant qui, par diverses techniques, dérobe des informations confidentielles aux utilisateurs de plateformes de paiement en ligne et/ou de services bancaires via Internet.
Système informatique (ordinateur) qui demande certains services et ressources à un autre ordinateur, le server, auquel il est connecté via un réseau.
Section de la mémoire de l’ordinateur dans lequel se trouvent les informations et les programmes nécessaires au démarrage du système (BIOS).
Le code viral est le contenu des fichiers du virus, écrit dans un langage de programmation donné. Peut aussi faire référence aux systèmes de représentation ou cryptage d’informations. Au sens le plus strict, peut être défini comme un ensemble de règles ou une combinaison de symboles qui ont une valeur donnée dans un système établi.
The name by which a virus is generally known.
Type de virus qui ne s’insère pas lui-même dans les programmes mais qui, à la place, s’associe à eux.
Des fichiers ou groupes de fichiers peuvent être compressés en un seul fichier pour qu’ils prennent moins de place et puissent plus facilement être transmis.
Conditions dans lesquels le virus s’active ou libère sa charge virale.
Code numérique unique joint à des fichiers pour servir de numéro d’identification des fichiers (ID).
Fichier texte qui est parfois envoyé à l’internaute qui visite un site web pour enregistrer sa visite sur la page et certaines informations concernant cette visite.
Terme utilisé entre autres pour désigner un des moyens de propagation des virus, qui effectuent des copies d’eux-mêmes pour infecter d’autres machines.
Section ou dossier du disque dur dans lequel sont stockés les fichiers supprimés (à condition qu’ils n’aient pas été supprimés de façon permanente).
Ensemble de fichiers supplémentaires qui sont appliqués à un logiciel ou une application pour résoudre certains problèmes, vulnérabilités ou failles de sécurité.
Personne qui essaie de casser les protections et pénétrer dans des systèmes informatiques protégés.
Technique utilisée par certains virus pour se dissimuler et éviter la détection par les solutions antivirus.
Tout programme, message ou document utilisé directement ou indirectement pour obtenir de l’argent frauduleusement de l’utilisateur affecté ou de tierces personnes.
Attaque par déni de service (DoS) dans laquelle plusieurs ordinateurs sont impliqués et attaquent en même temps le même serveur. Les ordinateurs compromis (infectés) peuvent être vulnérable et utilisés par des pirates pour mener ce genre d’action malveillante.
Outil servant à lire le code source des programmes.
Valeur qui indique dans quelle mesure un virus s’est propagé et à la vitesse à laquelle il se propage. Il s’agit d’un des facteurs utilisés pour calculer le niveau de menace.
Action entreprise par l’antivirus lorsqu’il détecte un virus et l’élimine.
Disque (disque amovible, CD-ROM ou disque dur) qui rend possible le démarrage de l’ordinateur.
Disque amovible utilisé pour faire une analyse antivirus de l’ordinateur sans utiliser l’antivirus installé sur le système, à l’aide d’un “antivirus en ligne de commande”.
Système qui permet la communication entre les ordinateurs connectés à travers un réseau ou Internet. Grâce à ce système, les ordinateurs peuvent être localisés et des noms compréhensibles sont assignés à leurs adresses IP. Les serveurs DNS sont les ordinateurs qui traitent (et résolvent) ces noms et les associent à leur adresse IP correspondante.
Ce type d’attaque, causé parfois par des virus, empêche les utilisateurs d’accéder à certains services (du système d’exploitation, de serveurs web, etc.).
Divisions ou sections utilisées pour structurer et organiser les informations contenues dans un disque. Les termes Dossier et Répertoire désignent la même chose. Ils peuvent contenir des fichiers mais aussi des sous-dossiers.
Également appelés contrôleurs, les drivers sont des programmes utilisés pour contrôler les appareils connectés à l’ordinateur, notamment les périphériques : imprimantes, lecteurs de CD-ROM, etc.
Ces droits permettent aux utilisateurs autorisés de mener certaines actions ou opérations sur des ordinateurs ou réseaux, par exemple installer ou désinstaller des programmes.
Fichier exécutable qui contient d’autres virus afin de les installer sur les ordinateurs.
Action par laquelle certains programmes ou virus écrivent par dessus un fichier. Ce faisant, ils effacent définitivement son contenu.
Cet organisme a créé un test destiné à évaluer les performances des programmes antivirus, connu sous le nom de “Test EICAR”.
Dossier du programme de messagerie qui contient une copie des messages qui ont été envoyés.
Dossier du programme de messagerie qui contient les messages qui ont été supprimés (et qui n’ont pas encore été supprimés complètement de l’ordinateur). Après la suppression d’un message contenant un virus, il est conseillé de le supprimer également de ce dossier.
Ce sont des fichiers exécutables (programmes) appartenant au système d’exploitation Unix/Linux.
On dit d’un virus qu’il est “en circulation”, “actif” ou “dans la nature” lorsqu’il est effectivement détecté sur des ordinateurs dans le monde.
Système par lequel il est possible de s’inscrire ou s’enregistrer via Internet comme utilisateur d’un produit et/ou d’un service donné (dans notre cas, il s’agit de l’enregistrement du programme Panda et de ses services associés).
Partie du fichier dans lequel se trouvent les informations sur le fichier lui-même et sur son emplacement.
Sections de la base de registre Windows qui stockent les informations sur les paramètres et la configuration du système.
Technique d’infection de programme par laquelle le virus essaie de cacher son point d’entrée pour éviter d’être détecté. Au lieu de prendre aussitôt le contrôle et d’effectuer des actions malveillantes dès que le programme qu’il a infecté est exécuté, le virus le laisse fonctionner correctement pendant quelque temps avant d’entrer en action.
Technique utilisée par les programmes antivirus pour détecter des virus.
Technique ou programme malveillant qui profite d’une vulnérabilité ou faille de sécurité existante dans un protocole de communication, un système d’exploitation, une application ou un utilitaire donné de l’ordinateur.
Programme ou application disponible sous Windows pour gérer les fichiers disponibles sur l’ordinateur. Il est très pratique pour visualiser clairement la structure de tous les répertoires.
Les fichiers portent un nom et une extension, séparés par un point : “nom.extension”. Le nom des fichiers peut être choisi librement, mais l’extension, si elle est présente, comporte au maximum trois caractères. L’extension sert à indiquer le type de fichier dont il s’agit, par exemple : fichier texte, document Word, image, fichier audio, base de données, programme exécutable, etc.
Entreprise qui fournit l’accès à Internet et d’autres services associés.
Certains virus ont des noms et caractéristiques très similaires. Ces virus sont regroupés par familles ou groupes. Les membres d’un même groupe sont appelés des variantes d’une même famille d’un virus original (le premier qui apparaît).
Section d’un disque qui définit la structure et l’organisation du disque en lui-même. Contient également les “adresses” de tous les fichiers stockés sur ce disque.
Unité de stockage d’information (texte, document, images, feuille de calcul, etc.) sur un disque ou un autre type de dispositif de stockage. Un fichier est identifié par un nom, suivi d’un point et de son extension (indiquant le type de fichier).
Fichier permettant au logiciel antivirus de détecter les virus.
Un firewall, ou pare-feu, est une barrière qui protège les informations de l’ordinateur ou du réseau lors des communications établies avec d’autres réseaux, Internet par exemple.
Canal de communication à haute vitesse utilisé pour connecter des ordinateurs et des périphériques à d’autres ordinateurs.
The date when a particular virus was first discovered.
The date when the detection of a certain malware was first included in the Virus Signature File.
Techniques de programmes qui répètent l’envoi d’un message ou d’un texte très volumineux à ordinateur via des systèmes de messagerie tels que MSN Messenger afin de saturer, faire tomber ou inonder le système.
Donner forme à un disque en supprimant toutes les informations qui étaient stockées précédemment dessus.
Tout logiciel qui est distribué gratuitement de façon légale.
Mécanisme permettant le transfert de fichiers via une connexion TCP/IP.
Système permettant au système d’exploitation Windows d’afficher des présentations à l’écran ou à l’impression.
Applet de Windows XP/2000/NT chargé de configurer et surveiller les services système.
Programme malveillant qui modifie les paramètres du navigateur, afin de changer la page d’accueil ou la page de recherche par défaut choisies par l’utilisateur.
Fausse rumeur circulant par email qui, par exemple, met en garde contre un virus qui n’existe pas véritablement.
Système utilisé pour traiter les transferts d’information entrants/sortants entre un groupe d’appareils ou de fichiers.
Serveur Microsoft (Internet Information Server) conçu pour la publication et la maintenance de pages web et de portails.
Système ou protocole qui permet d’accéder aux courriers électroniques.
Fait référence au processus par lequel un virus entre dans un ordinateur ou dans certains espaces d’un ordinateur ou d’un fichier.
Système par lequel les utilisateurs peuvent interagir avec l’ordinateur et le logiciel installé dessus. Au même moment, ce logiciel (programme) communique via une interface système avec le matériel de l’ordinateur.
L’adresse IP est l’adresse numérique qui permet d’identifier chaque ordinateur dans un réseau ou sur Internet. Le protocole TCP/IP est un système utilisé sur Internet pour connecter les ordinateurs entre eux et éviter les conflits entre adresses.
Système de conversation écrite via Internet offrant également la possibilité de transférer des fichiers.
Langage de programmation multiplateforme permettant de créer des programmes qui fonctionnent quels que soient la plateforme, le système d’exploitation ou le matériel de l’ordinateur.
Module central du système d’exploitation.
Programme qui recueille et enregistre une liste de toutes les touches entrées au clavier par l’utilisateur. Le programme peut ensuite rendre cette liste publique et permettre à des tierces personnes d’accéder à ces données (c.-à-d., les informations que l’utilisateur a entrées via son clavier : mots de passe, documents textes, emails, combinaisons de touches, etc.).
Ensemble d’instructions, ordres, commandes et règles qui sont utilisés pour créer des programmes. Les ordinateurs comprennent les signaux électroniques (d’une valeur de 0 ou 1). Ces langages permettent aux programmeurs de spécifier les actions qu’un programme doit effectuer sans avoir à écrire de longues suites de zéros et de uns, mais en utilisant des mots (instructions) qui sont plus facilement compréhensibles pour les développeurs.
Partie d’une page web, d’un e-mail ou d’un document (texte, images, boutons, etc.) qui, lorsque l’on clique dessus, amène l’utilisateur sur une autre page web ou sur une autre section du document.
Liste de tous les programmes et processus actuellement actifs (généralement sous le système d’exploitation Windows).
Une macro est un ensemble d’instructions définies afin de faire effectuer certaines opérations à un programme tel que Word, Excel, PowerPoint ou Access. Comme tous les programmes, ils peuvent être affectés par des virus. Les virus qui se servent de macros pour se propager sont appelés virus macro.
Personne ou groupe de personnes qui contrôle un botnet. Peut également être appelé “maître des bots” ou “maître des PC zombie”.
Terme emprunté à l’anglais (dérivé de MALicious softWARE) qui est utilisé pour désigner tout programme contenant du code malveillant, par exemple un virus, un cheval de Troie ou un ver.
Action de désigner un disque réseau partagé par une lettre sur un ordinateur, comme s’il s’agissait d’un autre lecteur de l’ordinateur lui-même.
Système utilisé pour permettre aux programmes d’envoyer et recevoir des e-mails via certains systèmes de messagerie.
Nombre de 32 bits qui identifie une adresse IP dans un réseau donné. Il permet au protocole de communication TCP/IP de savoir si l’adresse IP d’un ordinateur appartient à un réseau ou à un autre.
Terme qui fait référence à tous les éléments physiques d’un système informatique : écran, clavier, souris, mémoire, disque dur, microprocesseur, etc.).
Espace de mémoire intermédiaire utilisé pour enregistrer temporairement les informations transférées entre deux unités ou appareils (ou entre des composants du même système).
Liste d’options qui s’affichent lorsque l’on clique ou passe la souris sur un élément de la fenêtre d’un programme ou d’une page web et auxquelles on peut accéder en cliquant avec le bouton droit de la souris. Ces options sont des raccourcis vers certaines fonctions.
C’est le cœur électronique intégré d’un ordinateur ou d’un système informatique, par exemple Pentium (I, II, III, IV,...), 486, 386, etc.
Norme permettant l’échange sur Internet de textes et fichiers avec des encodages de caractère différents, par exemple entre des ordinateurs qui ne sont pas paramétrés dans la même langue.
Les logiciels antivirus évoluent constamment, pour gagner en puissance et s’adapter aux nouvelles méthodes & technologies utilisées par les virus et les pirates. Pour qu’ils ne deviennent pas obsolètes, ils doivent être capables de détecter les nouveaux virus qui apparaissent sans cesse. Pour cela, ils utilisent un fichier de signatures de virus.
Fichier qui définit un ensemble de caractéristiques initiales qu’un document doit avoir avant que l’on commence à travailler dessus.
Abréviation de MOdulator DEModulator, un modem est un appareil périphérique utilisé pour transmettre des signaux électroniques (analogiques et numériques). Il est conçu pour permettre les communications entre les ordinateurs ou d’autres types de ressources informatiques. Le plus souvent, il est utilisé pour connecter des ordinateurs à Internet.
Dans le jargon informatique, il s’agit d’un groupe de macros dans un document Word, une feuille de calcul Excel, etc.
Suite de caractères servant à restreindre l’accès à des ressources (fichier, programme, espace, etc.) aux seules les personnes qui connaissent ce code secret.
Une des caractéristiques fondamentales des virus. Il s’agit du moyen employé par le virus pour se propager d’un ordinateur à un autre.
Une des caractéristiques fondamentales des virus. Il s’agit du moyen utilisé par le virus pour infecter un ordinateur.
Système d’exploitation, antérieur à Windows, qui nécessite d’écrire les commandes manuellement pour toutes les opérations que l’utilisateur souhaite effectuer.
ystème de messagerie organisé qui reçoit des messages et les distribue aux destinataires. Les MTA peuvent également transférer les messages à d’autres serveurs de messagerie. Exchange, Sendmail, Qmail et Postfix, par exemple, sont des MTA.
Caractéristique d’un certain type de virus sophistiqués qui infectent les ordinateurs en utilisant un ensemble de techniques d’autres virus.
Certains virus utilisent un mutex pour contrôler l’accès aux ressources (par exemple, des programmes ou d’autres virus) et empêcher que plusieurs processus accèdent à une même ressource simultanément. De cette façon, ils rendent plus difficile leur détection par les antivirus. Ces virus peuvent inclure d’autres codes malveillants, de la même façon que le font d’autres types de virus comme les virus polymorphes par exemple.
Le navigateur web ou navigateur Internet est un logiciel qui permet aux utilisateurs de consulter des pages web. Les navigateurs les plus courants sont Internet Explorer, Mozilla Firefox, Chrome, Opera et Netscape, entre autres.
Service Internet via lequel plusieurs personnes peuvent discuter ou échanger des informations sur des sujets qui les intéressent.
Valeur indicative du degré de gravité des effets négatifs que peut avoir un virus sur un ordinateur infecté. Il s’agit d’un des facteurs utilisés pour calculer le niveau de menace.
Calcul du danger que représente un virus donné pour les utilisateurs.
Véritable nom du virus, qui définit également son type ou sa famille.
Une attaque nuke est conçue pour empêcher les connexions réseau d’aboutir. L’ordinateur victime du nuke peut également se retrouver bloqué.
Personne ou programme qui lance une attaque nuke, entraînant le blocage d’un ordinateur ou de sa connexion réseau.
Type de programme généralement utilisé pour rediriger subrepticement la connexion des internautes qui naviguent sur le Web via un modem bas débit. Ces logiciels malveillants stoppent la connexion Internet utilisée pour la navigation et la remplacent par un numéro de téléphone surtaxé. Souvent, les victimes ne se rendent compte que leur PC est infecté par ce type de logiciel malveillant qu’en découvrant le montant très élevé de leur facture de téléphone.
Norme permettent d’imbriquer et d’insérer dans des fichiers (documents, bases de données, feuilles de calcul, etc.) des images, fichiers vidéo, MIDI, animations…Elle permet également l’imbrication de contrôles ActiveX.
Programme qui peut être utilisé par un pirate pour mener des actions susceptibles de nuire à l’utilisateur de l’ordinateur infecté, par exemple, la prise de contrôle du PC à distance, le vol d’informations confidentielles, l’analyse des ports de communication, etc.).
Programme ou connexion réseau qui offre des services sur Internet, généralement le partage de fichiers. De nombreux virus et autres menaces utilisent ces réseaux pour se répandre. Exemples de programmes P2P : KaZaA, Emule, eDonkey, etc.
Fonctionnalité de certains programmes de messagerie qui permet de visualiser le contenu du message sans avoir à ouvrir l’e-mail.
Petite unité de donnée qui spécifie comment un programme doit réagir dans une situation précise.
Partie du disque dur de l’ordinateur que le système d’exploitation identifie comme un disque séparé. Chaque partition du disque dur peut contenir un système d’exploitation différent.
Ordinateur qui permet les communications entre différents types de plateformes, réseaux, ordinateurs ou programmes.
Désigne généralement le pays où la première incidence d’un virus a été enregistrée.
Petit ordinateur de poche, aussi appelé assistant personnel. Comme les ordinateurs classiques, ils disposent d’un système d’exploitation, des programmes sont installés dessus et ils peuvent être utilisés pour échanger des informations avec d’autres ordinateurs, naviguer sur Internet, etc. Parmi les marques de PDA connues, on compte Palm, PocketPC, etc.
Ces droits ou permissions autorisent un utilisateur ou un programme à écrire sur un disque ou sur un autre type d’appareil de stockage de données informatiques.
Fraude en ligne impliquant l’envoi en masse d’emails, semblant provenir d’une source fiable, dans lesquels les utilisateurs sont incités à révéler des données confidentielles telles que leurs informations bancaires. De nombreux emails de phishing prétendent, par exemple, provenir d’une banque et invitent les destinataires à entrer leurs informations d’identification sur une fausse page web imitant le site de la banque.
Cette attaque de phishing a la particularité d’être dirigée vers une cible spécifique, tandis que lors des attaques de phishing classique les pirates recourent au spam pour envoyer leurs messages trompeurs au plus grand nombre. Les attaques de phishing ciblé nécessitent au contraire une préparation minutieuse afin de rendre le message le plus crédible possible et emploient les techniques d’ingénierie sociale les plus perfectionnées.
Personne qui accède à un ordinateur de façon illégale ou sans autorisation pour effectuer des actions malveillantes.
Fait référence au système d’exploitation, dans un environnement spécifique et dans certaines conditions (types de programmes installés, etc.).
Programme qui ajoute de nouvelles fonctionnalités à un système existant.
Document qui établit les règles et procédures de traitement et de sécurisation des données fixées par l’entreprise pour garantir l’intégrité, la confidentialité et la disponibilité des données recueillies sur ses clients et ses différents contacts, conformément à la législation en vigueur qui s’applique et en fonction des exigences de sécurité et des objectifs poursuivis par l’entreprise.
Une technique utilisée par certains virus pour crypter leur signature d’une façon différente à chaque fois et les instructions pour effectuer le cryptage.
A program that obtains and saves confidential data, such as user passwords (using keyloggers or other means). This program can publish the list, allowing third-parties to use the data to the detriment of the affected user.
The effects of a virus.
This is the process that some antivirus programs carry out of continually scanning any files that are used in any operations (albeit by the user or the operating system.) Also known as sentinel or resident.
Petite fenêtre qui s’affiche soudainement, par exemple lorsque l’utilisateur choisit une option avec la souris ou clique sur un bouton.
Point par lequel l’ordinateur transfère des informations (entrantes / sortantes) via TCP/IP.
Ordinateur connecté à un réseau local qui utilise les ressources et les services de ce réseau. En règle générale, un poste de travail ne fournit pas de services aux autres ordinateurs du réseau comme le font les serveurs.
Date à laquelle un virus donné a été découvert pour la première fois.
Date à laquelle la détection d’un logiciel malveillant donné a été intégrée dans le fichier de signatures de virus.
Technique utilisée par certains virus pour infecter des fichiers en ajoutant leur code au début du fichier. Ce faisant, ces virus s’assurent qu’ils sont activés lorsque le fichier infecté est utilisé.
Action d’obtenir l’accès à un ordinateur depuis un ordinateur distant, avec ou sans le consentement de l’utilisateur. Cet accès peut constituer une menace si les mesures de sécurité requises ne sont pas observées ou si les buts poursuivis ne sont pas légitimes.
Éléments permettant d’effectuer des opérations. Un programme est généralement un fichier avec une extension .EXE ou .COM.
Programme installé sans véritable consentement de l’utilisateur et pouvant, de part ses actions ou caractéristiques, nuire à la confidentialité de l’utilisateur, à l’utilisation des ressources, etc.
Technique utilisée pour autoriser la lecture des fichiers d’un disque ou d’un autre appareil de stockage sans permettre l’écriture.
Protection apportée par un programme antivirus qui analyse en permanence les fichiers utilisés sur l’ordinateur, par l’utilisateur ou par le système d’exploitation. Également appelée sentinelle ou protection résidente.
Capacité à protéger un ordinateur contre les malwares inconnus en analysant uniquement leur comportement, sans besoin de mise à jour périodique du fichier de signatures de virus.
Système de règles et spécifications qui autorise et régule les communications entre des ordinateurs et des appareils informatiques (transfert de données).
Il s’agit de la mémoire principale de l’ordinateur dans laquelle les fichiers ou les programmes sont stockés lorsqu’ils sont en cours d’utilisation.
Action par laquelle l’ordinateur est éteint temporairement pour être aussitôt démarré à nouveau.
Action par laquelle un fichier, un dossier ou un autre élément du système reçoit un nouveau nom.
Groupe d’ordinateurs ou d’autres appareils informatiques connectés entre eux par le câble, des lignes téléphoniques ou les ondes (satellites, micro-ondes, etc.) pour communiquer entre eux et partager des ressources. Internet est un vaste réseau composé de sous-réseaux, avec des millions d’ordinateurs connectés.
Réseau local regroupant des ordinateurs interconnectés dans une petite étendue géographique, généralement dans une même ville, un même quartier, bâtiment ou entreprise.
Un programme ou un fichier est dit “résident” lorsqu’il est enregistré dans la mémoire de l’ordinateur, contrôlant constamment les opérations effectuées sur le système.
Système qui spécifie les niveaux de privilèges du microprocesseur et régule les opérations qui peuvent être effectuées ainsi que sa protection. Il existe plusieurs niveaux : Ring0 (administrateur), Ring1 et Ring2 (administrateur avec des privilèges réduits), Ring3 (utilisateur).
Tout type de programme, fichier, message ou élément pouvant avoir des conséquences négatives pour l’utilisateur de l’ordinateur, par exemple un outil de création de virus ou de chevaux de Troie).
Type de mémoire qui, en règle générale, ne peut pas être réécrite et dont le contenu est par conséquent permanent.
Programme conçu pour cacher des objets tels que des processus, des fichiers ou des entrées de registre Windows (notamment ses propres éléments). Ce type de logiciel n’est pas nuisible en lui-même, mais il est potentiellement dangereux car il peut être utilisé par des pirates pour cacher leurs traces sur un ordinateur compromis, ce qui pose un sérieux problème de sécurité. Certains malwares utilisent des rootkits spécifiquement pour cacher leur présence sur l’ordinateur.
Toute escroquerie ou machination par laquelle une personne ou un groupe de personnes sont amenées à donner de l’argent sous des prétextes fallacieux telles que des promesses de gain à un concours, fausses loteries, voyage gratuit, etc.
Fichiers avec une extension qui peuvent être des économiseurs d’écran Windows ou des fichiers écrits dans le langage Script.
The action of identifying the communications ports and/or IP addresses of a computer and getting information about their status. This action can sometimes be considered an attack or threat.
These files, which have the extension SCR, could be Windows screensavers or files written in Script language.
Programme qui affiche des images ou des animations à l’écran lorsqu’il n’est pas utilisé. Ces programmes servaient à l’origine à empêcher les images de rester figées à l’écran quand l’ordinateur n’était pas utilisé pendant un certain laps de temps.
Le terme script fait référence à tous les fichiers ou éléments de code écrits dans un langage de programmation tel que Visual Basic Script (VBScript), JavaScript, etc.
Système informatique offrant des services et ressources (communications, applications, fichiers, etc.) à d’autres ordinateurs (appelés clients) auxquels il est connecté via un réseau.
Ensemble de fonctionnalités offertes par un ordinateur ou un système à d’autres qui sont connectés à lui.
Applications qui s’exécutent généralement de façon autonome lorsque le système est démarré et qui se terminent également de façon autonome lorsque l’on arrête le système. Les services système effectuent des tâches essentielles comme l’exécution du serveur SQL ou la détection des services Plug&Play.
Versions d’évaluation d’un logiciel qui permet aux utilisateurs d’essayer le produit pendant une certaine période avant de l’acheter. Les versions shareware sont généralement gratuites ou à un prix très inférieur à la version complète.
Constitue une sorte de numéro de carte d’identité du virus. Séquence de caractères (chiffres, lettres, etc.) qui identifie le virus.
Texte court incluant des informations telles que votre nom ou votre adresse que vous pouvez ajouter automatiquement à chaque nouvel email que vous écrivez.
Il s’agit du protocole le plus utilisé sur Internet pour l’envoi d’emails.
Sous-groupes en lesquels sont divisés les types. Il peut s’agir par exemple d’un groupe de virus ou de logiciels malveillants d’une même catégorie qui ont, en plus, certaines caractéristiques en commun.
Courrier électronique non sollicité contenant généralement de la publicité. Ces messages envoyés en masse génèrent de l’agacement, constituent une perte de temps et consomment inutilement des ressources informatiques.
Programme qui envoie en masse des courriers commerciaux non sollicités. Peut également être utilisé pour envoyer en masse des menaces telles que des vers ou des chevaux de Troie.
Programme qui recueille des informations personnelles concernant les utilisateurs : habitudes de navigation sur Internet, préférences, centres d’intérêt… Les données recueillies sont envoyées au créateur du spyware (ou à des tiers) et peuvent être stockées sur l’ordinateur pour être récupérées ultérieurement. Les spywares peuvent être installés avec le consentement des utilisateurs mais généralement l’installation est effectuée à leur insu. L’abus réside parfois dans l’opacité de la licence d’utilisation du logiciel, ce qui fait que l’utilisateur qui l’installe volontairement n’est pas forcément averti des fonctionnalités d’espionnage du programme ou de la véritable utilisation de ses données.
Langage de programmation standard conçu pour permettre l’administration et la communication de bases de données. Il est largement utilisé sur Internet (par exemple, Microsoft SQL Server, MySQL, etc).
Des statistiques sont disponibles pour un malware donné lorsque son pourcentage d’infection le positionne parmi les 50 menaces les plus actives.
Actions ou effets qu’un virus peut avoir sur un ordinateur lorsqu’il l’infecte, notamment les conditions de déclenchement.
Espace du disque qui contient les informations sur les différentes sections ou “partitions” en lesquelles est divisé le disque.
Processus qui consiste à obtenir des fichiers depuis Internet (depuis des pages web ou des serveurs FTP conçus pour cela).
Programme qui surveille les actions des utilisateurs sur Internet (pages visitées, bannières sur lesquels ils ont cliqué, etc.) et crée des profils à des fins publicitaires.
Caractéristique qui permet à certains programmes de rester en mémoire après avoir été exécutés.
Programme utilisé pour terminer des actions ou des processus en exécution (actifs) sur un ordinateur qui sont susceptibles de représenter une menace.
Technique utilisée par certains virus pour tromper la protection antivirus.
Outil de compression de fichier (Ultimate Packer for eXecutables) qui permet également aux programmes compressés avec cet outil d’être exécutés sans être décompressés.
Technique des antivirus qui permet de stocker les informations sur les fichiers et les éventuelles infections détectées lorsqu’un changement est remarqué dans un fichier.
Une variante est une version modifiée d’un virus originel, susceptible d’être différente au niveau des moyens d’infection et de ses effets.
Technique utilisée par l’ordinateur pour traiter les requêtes d’interruption du microprocesseur. Fournit l’adresse de la mémoire à laquelle le service doit être fourni.
Programme malveillant semblable aux virus qui a pour particularité de faire des copies de lui-même (ou de parties de lui-même).
Les virus sont des programmes qui pénètrent sur les ordinateurs de diverses façons pour causer des effets allant de la simple nuisance à des destructions graves et irréparables.
A virus qui affecte spécifiquement le secteur d’amorçage des disques durs et des disques amovibles.
Type de virus qui modifie l’adresse à laquelle un fichier est stocké et le remplace par l’adresse d’un virus (au lieu du fichier original). Ainsi, lorsque l’utilisateur essaie d’utiliser le fichier affecté, le virus est activé. Une fois que l’ordinateur est infecté, le fichier original devient inutilisable.
Un “macro-virus” ou “virus macro” est un virus qui cible les macros des documents Word, Excel, Access et PowerPoint, entre autres.
Obtention d’informations confidentielles concernant un utilisateur, telles que les mots de passe d’accès à certains services, dans le but d’usurper l’identité de cette personne.
Programme spécialisé dans la capture et l’enregistrement de données confidentielles telles que les mots de passe (en utilisant des enregistreurs de frappes ou d’autres moyens). Le programme peut ensuite rendre publique cette liste de mots de passe et permettre à des tierces personnes d’accéder à ces données pour effectuer des actions malveillantes portant atteinte aux victimes.
Une partition du disque dur, ou une référence à un disque dur complet. Ce terme est utilisé dans de nombreux réseaux comportant des disques partagés.
Réseau d’ordinateurs interconnectés sur une vaste étendue géographique via une connexion par téléphone, radio ou satellite.
Liste officielle établie chaque mois des virus pour lesquels des infections ont été rapportées.
Service qui gère les noms associés aux ordinateurs dans un réseau et permet d’y accéder. L’ordinateur contient une base de données avec des adresses IP (par ex. 125.15.0.32) et les noms communs assignés à chaque ordinateur du réseau (par ex. SERVEUR1).
Une opération utilisée par des nombreux virus pour crypter leur contenu.
Espace de la barre des tâches Windows (généralement dans le coin en bas à droite de l’écran) qui comporte l’horloge système, des icônes pour paramétrer le système, voir l’état de la protection antivirus, etc.
Virus qui ne sont plus en circulation et que l’on ne retrouve plus que dans les laboratoires antivirus. Ceux-ci les utilisent à des fins de recherche pour analyser les techniques et effets des virus.