Vous êtes dans : Panda Security > Home Users > Downloads > Beta Zone

Glossaire 

Termes techniques sur les virus informatiques et les antivirus

A

Action directe : Type de virus.

ActiveX : Cette technologie est utilisée notamment pour proposer de nouvelles fonctionnalités sur les pages web : ajout d’animations ou de vidéos, navigation en 3D, etc. Les contrôles ActiveX sont des petits programmes qui sont insérés dans ces pages. Malheureusement, comme tous les programmes, ils peuvent également être infectés par des virus.

Administrateur : Personne responsable de l’administration et de la surveillance du réseau et des systèmes informatiques. L’administrateur est chargé, par exemple, de l’attribution des autorisations.

ADSL : Maintenant largement répandue, cette technologie permet d’envoyer des données à une grande vitesse via une connexion Internet. Elle nécessite un modem spécial ADSL.

Adware : Programme qui affiche de la publicité sur l’ordinateur de diverses façons : pop-upbannière, modification de la page d’accueil du navigateur, du moteur de recherche par défaut ou des barres d’outils, etc. Les adwares peuvent être installés avec le consentement des utilisateurs mais généralement l’installation est effectuée à leur insu. De plus, lorsque l’utilisateur installe volontairement ce type de logiciel, il n’est pas forcément informé ou bien informé sur les fonctionnalités “publicitaires” du programme.

Algorithme : Ensemble d’opérations ou d’instructions permettant d’effectuer des calculs ou de résoudre des problèmes.

Alias : Bien que les virus portent chacun un nom bien spécifique, ils sont souvent mieux connus sous un surnom qui fait référence à une de leurs caractéristiques qui leur est propre. On parle dans ce cas d’alias du virus. Par exemple, le virus CIH est également connu sous l’alias Tchernobyl.

Analyse (de ports, d’adresses IP) : Action visant à identifier les ports de communication ou l’adresse IP d’un ordinateur et connaître leur état. Ce type d’action peut être considéré comme une attaque ou une menace car elle peut servir à préparer des intrusions ou d’autres actions malveillantes.

Analyse heuristique : Ce terme, qui fait référence à la résolution de problème par une série d’essais et d’erreurs, est utilisé dans le monde informatique pour désigner une technique de détection des virus inconnus.

ANSI (American National Standards Institute) : Organisation à but non lucratif qui supervise le développement de normes, notamment dans le domaine de l’informatique.

Anti-débogage | Anti-debugging | Anti-Debug : Ce sont des techniques utilisées par les virus pour éviter d’être détectés.

Antivirus | Logiciel antivirus : Ce sont des programmes qui analysent la mémoire, les lecteurs de disque et d’autres sections de l’ordinateur pour rechercher des virus et les éliminer.

API (Application Program Interface) : Fonction utilisée par des programmes pour interagir avec le système d’exploitation ou avec d’autres programmes.

Applet Java : Petit programme qui peut être inclus dans des pages web pour améliorer leurs fonctionnalités.

Archivage : Opération par laquelle un groupe de fichiers (ou juste un seul) sont placés dans un autre fichier, afin d’occuper moins d’espace. L’archivage n’est pas différent de la compression, il s’agit simplement du terme le plus usité dans les environnements Unix/Linux.

La différence entre l’archivage et la compression réside dans les outils utilisés. Pour l’archivage, on utilise généralement l’outil tar, tandis que pour la compression il s’agit plutôt de zip, gzip ou WinZip.


Armouring : Technique utilisée par certains virus pour se dissimuler et éviter d’être détectés par la protection antivirus.

ASCII : L’ASCII (American Standard Code for Information Interchange) est une norme de codage des caractères (lettres, nombres, marques de ponctuation, etc.).

ASP (Active Server Page) : Types de pages web qui permettent une personnalisation en fonction du profil d’utilisateur. C’est également l’acronyme anglais d’Application Service Provider (fournisseur d’applications en ligne).

Attaque ciblée : Attaques visant une personne, une entreprise ou un groupe bien déterminé, généralement perpétrées le plus discrètement possible. L’objectif de ce type d’attaque n’est pas d’atteindre le plus grand nombre possible d’ordinateurs. Le danger réside précisément dans le fait que l’attaque est personnalisée, conçue spécifiquement pour tromper des victimes bien identifiées.

Attributs : Caractéristiques particulières d’un fichier ou d’un dossier.

Auto-cryptage : Façon par laquelle un virus chiffre ou crypte une partie ou l’ensemble de son code pour rendre plus difficiles l’analyse et la détection par les antivirus.
[Haut]
B

Backdoor | Porte dérobée : Programme qui entre dans l’ordinateur et crée un accès secret pour permettre la prise de contrôle du système affecté sans que l’utilisateur ne s’en rende compte.

Bannière : Publicité placée sur un site web pour faire la promotion d’un produit ou d’un service (qui n’est pas forcément lié au site web sur lequel elle est placée) et menant le visiteur sur la page du produit ou service promu.

Barre d’état : Partie située en bas de l’écran dans certains programmes Windows qui affiche des informations sur l’état du programme ou des fichiers utilisés à ce moment.

Barre de lancement rapide : Espace situé juste à côté du menu ou du bouton Démarrer de Windows qui contient des icônes de raccourcis vers certains éléments et programmes : messagerie, navigateur Internet, antivirus, etc.

Barre des tâches Windows : Barre qui apparaît en bas de l’écran sous Windows. Cette barre comporte le bouton Démarrer, l’horloge, les icônes de tous les programmes résidents en mémoire à ce moment et des raccourcis pour accéder rapidement à certains programmes.

Barre de titre : La barre de titre comporte le nom du fichier ou du programme.

Base de données : Ensemble de fichiers de données et programmes utilisé pour les gérer et les organiser. Exemples de systèmes de base de données : Access, Oracle, SQL, Paradox, dBase, etc.

Base de registre Windows : Fichier qui stocke toutes les informations de configuration et d’installation sur les programmes installés sur l’ordinateur et qui contient la définition du système d’exploitation Windows.

Batch / BAT (fichier ~) : Fichier avec une extension .BAT qui permet d’automatiser des opérations.

BBS (Bulletin Board System) : Système ou service Internet qui permet aux utilisateurs abonnés de lire et répondre à des messages écrits par d’autres utilisateurs (par exemple, sur les forums ou newsgroup).

BHO (Browser Helper Object) : Plug-in servant à ajouter des fonctionnalités au navigateur Internet. Une fois installé, il se lance automatiquement à chaque démarrage du navigateur. Certains BHO sont conçus à des fins malveillantes, par exemple l’espionnage des pages web visitées par les internautes.

BIOS (Basic Input / Output System) : Groupe de programmes qui permet le démarrage de l’ordinateur (partie du boot système).

Bit : Plus petite unité d’information numérique avec laquelle les ordinateurs fonctionnent.

Boîte de réception : Dossier des programmes de messagerie qui contient les messages reçus.

Bombe logique : Programme d’apparence inoffensive qui est cependant capable de causer des dommages sur l’ordinateur comme n’importe quel autre virus.

Boot | MBR (Master Boot Record) | Secteur d’amorçage principal : Également appelé “zone amorce”, cet espace ou secteur de disque contient les informations sur le disque lui-même et ses propriétés pour le démarrage de l’ordinateur.

Bot : Contraction du mot “robot”, un bot est un programme malveillant qui permet aux pirates de contrôler l’ordinateur à distance et à l’insu de l’utilisateur.

Botnet : Réseau ou groupe d’ordinateurs “zombies” contrôlés par un pirate au moyen de bots. Le pirate qui possède le botnet envoie des instructions aux PC zombies, par exemple, mettre à jour le bot, télécharger un nouveau logiciel malveillant, afficher des publicités, lancer une attaque par déni de service, etc.

Boucle | Loop : Ensemble de commandes ou d’instructions effectuées par un programme jusqu’à ce qu’une condition donnée soit remplie.

Bug : Défaut ou erreur dans un programme.

Bureau Windows : Il s’agit du principal espace de Windows qui apparaît lorsque vous démarrez l’ordinateur. Depuis cet espace, vous pouvez accéder à tous les outils, utilitaires et programmes installés sur l’ordinateur, via des icônes de raccourcis, des options du menu  Démarrerde Windows, la barre des tâches Windows, etc.

Bus : Moyen de communication entre différents composants d’un ordinateur (signaux de communication des données, adresses, signaux de contrôle, etc.).
[Haut]
C

Cache : Petite section de la mémoire de l’ordinateur.

Canular : Ce n’est pas un vrai virus mais une blague visant à faire croire aux utilisateurs qu’ils sont infectés par un virus.

Carnet d’adresses : Fichier avec une extension WAB utilisé pour stocker des informations sur d’autres utilisateurs, notamment leur adresse email.

Catégorie / Type (de virus) : Il existe de nombreux types de virus qui sont regroupés en catégories en fonction de leurs caractéristiques.

Cavité : Technique utilisée par certains virus et vers pour être plus difficiles à détecter. Avec cette technique, la taille du fichier infecté ne change pas (le virus occupe uniquement des cavités dans le fichier affecté).

Chaîne de caractères : Suite de caractères (lettres, nombres, signes de ponctuation, etc.).

Charge virale : Les  effets du virus.

Chat | Chat IRC | Chat ICQ : Moyen permettant de discuter par écrit en temps réel via Internet.

Cheval de Troie | Trojan : Les chevaux de Troie ne sont pas à proprement parler des virus mais ils sont souvent considérés comme tels. Ce sont des programmes qui parviennent sur les ordinateurs sous l’apparence de programmes inoffensifs et qui s’installent pour effectuer des actions malveillantes ou susceptibles d’affecter la confidentialité des utilisateurs.

Cheval de Troie bancaire | Banking Trojan : Programme malveillant qui, par diverses techniques, dérobe des informations confidentielles aux utilisateurs de plateformes de paiement en ligne et/ou de services bancaires via Internet.

Client : Système informatique (ordinateur) qui demande certains services et ressources à un autre ordinateur, le server, auquel il est connecté via un réseau.

Cluster : Ensemble consécutif de sections d’un disque.

CMOS (Complementary Metal Oxide Semiconductor) : Section de la mémoire de l’ordinateur dans lequel se trouvent les informations et les programmes nécessaires au démarrage du système (BIOS).

Code : Le code viral est le contenu des fichiers du virus, écrit dans un langage de programmation donné. Peut aussi faire référence aux systèmes de représentation ou cryptage d’informations.

Au sens le plus strict, peut être défini comme un ensemble de règles ou une combinaison de symboles qui ont une valeur donnée dans un système établi.


Compagnon | Virus Compagnon | Spawning : Type de virus qui ne s’insère pas lui-même dans les programmes mais qui, à la place, s’associe à eux.

Compression | Compressé | Compresser | Décompresser : Des fichiers ou groupes de fichiers peuvent être compressés en un seul fichier pour qu’ils prennent moins de place et puissent plus facilement être transmis.

Conditions de déclenchement | Trigger : Conditions dans lesquels le virus s’active ou libère sa charge virale.

Contrôle de redondance cyclique (CRC) : Code numérique unique joint à des fichiers pour servir de numéro d’identification des fichiers (ID).

Cookie : Fichier texte qui est parfois envoyé à l’internaute qui visite un site web pour enregistrer sa visite sur la page et certaines informations concernant cette visite.

Copie : Terme utilisé entre autres pour désigner un des moyens de propagation des virus, qui effectuent des copies d’eux-mêmes pour infecter d’autres machines.

Corbeille : Section ou dossier du disque dur dans lequel sont stockés les fichiers supprimés (à condition qu’ils n’aient pas été supprimés de façon permanente).

Correctif de sécurité | Patch de sécurité : Ensemble de fichiers supplémentaires qui sont appliqués à un logiciel ou une application pour résoudre certains problèmes, vulnérabilités ou failles de sécurité.

Cracker : Personne qui essaie de casser les protections et pénétrer dans des systèmes informatiques protégés.

Crimeware | Logiciel criminel | Cybercrime : Tout programme, message ou document utilisé directement ou indirectement pour obtenir de l’argent frauduleusement de l’utilisateur affecté ou de tierces personnes.

Cryptage / Auto-cryptage / Chiffrement : Technique utilisée par certains virus pour se dissimuler et éviter la détection par les solutions antivirus.

CVP ( Content Vectoring Protocol) : Protocole développé en 1996 par Check Point qui permet d’intégrer la protection antivirus dans un serveur firewall.

Cylindre : Section de disque qui peut être lue en une seule opération.
[Haut]
D

DDoS | Déni de service distribué : Attaque par déni de service (DoS) dans laquelle plusieurs ordinateurs sont impliqués et attaquent en même temps le même serveur. Les ordinateurs compromis (infectés) peuvent être vulnérable et utilisés par des pirates pour mener ce genre d’action malveillante.

Debugger | Débogueur | Débugueur  : Outil servant à lire le code source des programmes.

Degré de propagation : Valeur qui indique dans quelle mesure un virus s’est propagé et à la vitesse à laquelle il se propage. Il s’agit d’un des facteurs utilisés pour calculer le niveau de menace.

Désinfection : Action entreprise par l’antivirus lorsqu’il détecte un virus et l’élimine.

Détection mise à jour au : Date à laquelle la détection d’un logiciel malveillant a été mise à jour dans le fichier de signatures de virus.

Disque de boot / Disque système : Disque (disque amovible, CD-ROM ou disque dur) qui rend possible le démarrage de l’ordinateur.

Disque de secours | Disque de sauvegarde : Disque amovible utilisé pour faire une analyse antivirus de l’ordinateur sans utiliser l’antivirus installé sur le système, à l’aide d’un “antivirus en ligne de commande”.

DLL (Dynamic Link Library) | Bibliothèque : Type de fichier système ayant une extension .DLL.

DNS (Domain Name System - système de noms de domaines) : Système qui permet la communication entre les ordinateurs connectés à travers un réseau ou Internet. Grâce à ce système, les ordinateurs peuvent être localisés et des noms compréhensibles sont assignés à leurs adresses IP.

Les serveurs DNS sont les ordinateurs qui traitent (et résolvent) ces noms et les associent à leur adresse IP correspondante.


DoS | Déni de service : Ce type d’attaque, causé parfois par des virus, empêche les utilisateurs d’accéder à certains services (du système d’exploitation, de serveurs web, etc.).

Dossier | Répertoire : Divisions ou sections utilisées pour structurer et organiser les informations contenues dans un disque. Les termes Dossier et Répertoire désignent la même chose. Ils peuvent contenir des fichiers mais aussi des sous-dossiers.

Driver | Contrôleur : Également appelés contrôleurs, les drivers sont des programmes utilisés pour contrôler les appareils connectés à l’ordinateur, notamment les périphériques : imprimantes, lecteurs de CD-ROM, etc.

Droits administrateur : Ces droits permettent aux utilisateurs autorisés de mener certaines actions ou opérations sur des ordinateurs ou réseaux, par exemple installer ou désinstaller des programmes.

Dropper | Injecteur : Fichier exécutable qui contient d’autres virus afin de les installer sur les ordinateurs.
[Haut]
E

Écraser : Action par laquelle certains programmes ou virus écrivent par dessus un fichier. Ce faisant, ils effacent définitivement son contenu.

EICAR (Institut européen de recherche antivirus) : Cet organisme a créé un test destiné à évaluer les performances des programmes antivirus, connu sous le nom de “Test EICAR”.

Éléments envoyés : Dossier du programme de messagerie qui contient une copie des messages qui ont été envoyés.

Éléments supprimés : Dossier du programme de messagerie qui contient les messages qui ont été supprimés (et qui n’ont pas encore été supprimés complètement de l’ordinateur). Après la suppression d’un message contenant un virus, il est conseillé de le supprimer également de ce dossier.

ELF / Fichiers ~ (Executable and Linking Format) : Ce sont des fichiers exécutables (programmes) appartenant au système d’exploitation Unix/Linux.

En circulation : On dit d’un virus qu’il est “en circulation”, “actif” ou “dans la nature” lorsqu’il est effectivement détecté sur des ordinateurs dans le monde.

Enregistrement en ligne : Système par lequel il est possible de s’inscrire ou s’enregistrer via Internet comme utilisateur d’un produit et/ou d’un service donné (dans notre cas, il s’agit de l’enregistrement du programme Panda et de ses services associés)..

En-tête (d’un fichier) : Partie du fichier dans lequel se trouvent les informations sur le fichier lui-même et sur son emplacement.

Entrée de registre Windows : Sections de la base de registre Windows qui stockent les informations sur les paramètres et la configuration du système.

EPO (Entry Point Obscuring) : Technique d’infection de programme par laquelle le virus essaie de cacher son point d’entrée pour éviter d’être détecté. Au lieu de prendre aussitôt le contrôle et d’effectuer des actions malveillantes dès que le programme qu’il a infecté est exécuté, le virus le laisse fonctionner correctement pendant quelque temps avant d’entrer en action.

Exceptions : Technique utilisée par les programmes antivirus pour détecter des virus.

Exploit : Technique ou programme malveillant qui profite d’une vulnérabilité ou faille de sécurité existante dans un protocole de communication, un système d’exploitation, une application ou un utilitaire donné de l’ordinateur.

Explorateur Windows : Programme ou application disponible sous Windows pour gérer les fichiers disponibles sur l’ordinateur. Il est très pratique pour visualiser clairement la structure de tous les répertoires.

Extension : Les fichiers portent un nom et une extension, séparés par un point : “nom.extension”. Le nom des fichiers peut être choisi librement, mais l’extension, si elle est présente, comporte au maximum trois caractères. L’extension sert à indiquer le type de fichier dont il s’agit, par exemple : fichier texte, document Word, image, fichier audio, base de données, programme exécutable, etc.
[Haut]
F

FAI (Fournisseur d’Accès à Internet) : Entreprise qui fournit l’accès à Internet et d’autres services associés.

Famille / Groupe : Certains virus ont des noms et caractéristiques très similaires. Ces virus sont regroupés par familles ou groupes. Les membres d’un même groupe sont appelés des variantes d’une même famille d’un virus original (le premier qui apparaît).

FAT (File Allocation Table) : Section d’un disque qui définit la structure et l’organisation du disque en lui-même. Contient également les “adresses” de tous les fichiers stockés sur ce disque.

Fichier | Document : Unité de stockage d’information (texte, document, images, feuille de calcul, etc.) sur un disque ou un autre type de dispositif de stockage. Un fichier est identifié par un nom, suivi d’un point et de son extension (indiquant le type de fichier).

Fichier de signatures de virus : Fichier permettant au logiciel antivirus de détecter les virus.

Firewall : Un firewall, ou pare-feu, est une barrière qui protège les informations de l’ordinateur ou du réseau lors des communications établies avec d’autres réseaux, Internet par exemple.

FireWire : Canal de communication à haute vitesse utilisé pour connecter des ordinateurs et des périphériques à d’autres ordinateurs.

Flooding : Techniques de programmes qui répètent l’envoi d’un message ou d’un texte très volumineux à ordinateur via des systèmes de messagerie tels que MSN Messenger afin de saturer, faire tomber ou inonder le système.

Formater / Formatage : Donner forme à un disque en supprimant toutes les informations qui étaient stockées précédemment dessus.

Freeware | Logiciel gratuit | Gratuiciel :  Tout logiciel qui est distribué gratuitement de façon légale.

FTP (File Transfer Protocol / Protocole de transfert de fichier) : Mécanisme permettant le transfert de fichiers via une connexion TCP/IP.

Furtivité : Technique utilisée par certains virus pour infecter l’ordinateur sans se faire remarquer de l’utilisateur ou de la protection antivirus.
[Haut]
G

GDI (Graphics Device Interface) : Système permettant au système d’exploitationWindows d’afficher des présentations à l’écran ou à l’impression.

Gestionnaire de services : Applet de Windows XP/2000/NT chargé de configurer et surveiller les services système.

Groupware | Logiciel collaboratif | Logiciel de groupe | Collecticiel : Système qui permet aux utilisateurs d’un réseau local (LAN) d’utiliser des ressources, telles que des programmes partagés, des accès à Internet, à l’Intranet ou à d’autres espaces, la messagerie, des firewalls et proxys, etc.
[Haut]
H

Hijacker : Programme malveillant qui modifie les paramètres du navigateur, afin de changer la page d’accueil ou la page de recherche par défaut choisies par l’utilisateur.

Hoax : Fausse rumeur circulant par email qui, par exemple, met en garde contre un virus qui n’existe pas véritablement.

Hôte : Tout ordinateur qui prend le rôle de source de l’information.

HTTP (Hyper Text Transfer Protocol) : Système de communication qui permet de visualiser des pages web via un navigateur.
[Haut]
I

IFS (Installable File System) : Système utilisé pour traiter les transferts d’information entrants/sortants entre un groupe d’appareils ou de fichiers.

IIS (Internet Information Server) : Serveur Microsoft (Internet Information Server) conçu pour la publication et la maintenance de pages web et de portails.

IMAP (Internet Message Access Protocol) : Système ou protocole qui permet d’accéder aux courriers électroniques.

Infection : Fait référence au processus par lequel un virus entre dans un ordinateur ou dans certains espaces d’un ordinateur ou d’un fichier.

Interface : Système par lequel les utilisateurs peuvent interagir avec l’ordinateur et le logiciel installé dessus. Au même moment, ce logiciel (programme) communique via une interface système avec le matériel de l’ordinateur.

Interruption : Signal par lequel une pause momentanée des activités du microprocesseur se produit.

IP (Internet Protocol) / TCP-IP: L’adresse IP est l’adresse numérique qui permet d’identifier chaque ordinateur dans un réseau ou sur Internet. Le protocole TCP/IP est un système utilisé sur Internet pour connecter les ordinateurs entre eux et éviter les conflits entre adresses.

IRC (Chat IRC) : Système de conversation écrite via Internet offrant également la possibilité de transférer des fichiers.

ISDN (Integrated Services Digital Network) : Type de connexion pour la transmission numérique d’informations (données, images, sons, etc).
[Haut]
J

Java : Langage de programmation multiplateforme permettant de créer des programmes qui fonctionnent quels que soient la plateforme, le système d’exploitation ou le matériel de l’ordinateur.

JavaScript : Langage de programmation offrant des caractéristiques dynamiques pour les pages web HTML (par exemple, l’affichage de données variables en fonction de quand et comment l’utilisateur accède à la page, l’interaction avec l’utilisateur, des paramètres personnalisés, etc.).
[Haut]
K

Kernel | Noyau : Module central du système d’exploitation.

Keylogger | Enregistreur de frappes : Programme qui recueille et enregistre une liste de toutes les touches entrées au clavier par l’utilisateur. Le programme peut ensuite rendre cette liste publique et permettre à des tierces personnes d’accéder à ces données (c.-à-d., les informations que l’utilisateur a entrées via son clavier : mots de passe, documents textes, emails, combinaisons de touches, etc.).

Kit de création de virus : Programme malveillant conçu pour créer de nouveaux virus de façon automatique, sans nécessiter de connaissances en programmation. L’interface permet de choisir les caractéristiques des logiciels malveillants à créer : type, charge virale, fichiers ciblés, cryptage, polymorphisme, etc.
[Haut]
L

Langage de programmation : Ensemble d’instructions, ordres, commandes et règles qui sont utilisés pour créer des programmes. Les ordinateurs comprennent les signaux électroniques (d’une valeur de 0 ou 1). Ces langages permettent aux programmeurs de spécifier les actions qu’un programme doit effectuer sans avoir à écrire de longues suites de zéros et de uns, mais en utilisant des mots (instructions) qui sont plus facilement compréhensibles pour les développeurs.

Lien | Hyperlien : Partie d’une page web, d’un e-mail ou d’un document (texte, images, boutons, etc.) qui, lorsque l’on clique dessus, amène l’utilisateur sur une autre page web ou sur une autre section du document.

Liste des tâches : Liste de tous les programmes et processus actuellement actifs (généralement sous le système d’exploitation Windows).

Logiciel : Fichiers, programmes, applications et systèmes d’exploitation permettant aux utilisateurs d’utiliser des ordinateurs ou d’autres systèmes informatiques. Ce sont les éléments qui font fonctionner le matériel.
[Haut]
M

Macro : Une macro est un ensemble d’instructions définies afin de faire effectuer certaines opérations à un programme tel que Word, Excel, PowerPoint ou Access. Comme tous les programmes, ils peuvent être affectés par des virus. Les virus qui se servent de macros pour se propager sont appelés virus macro.

Maître du botnet | Berger : Personne ou groupe de personnes qui contrôle un botnet. Peut également être appelé “maître des bots” ou “maître des PC zombie”.

Malware | Logiciel malveillant | Code malveillant | Maliciel : Terme emprunté à l’anglais (dérivé de MALicious softWARE) qui est utilisé pour désigner tout programme contenant du code malveillant, par exemple un virus, un cheval de Troie ou un ver.

MAPI (Messaging Application Program Interface) : Système utilisé pour permettre aux programmes d’envoyer et recevoir des e-mails via certains systèmes de messagerie.

Mapper : Action de désigner un disque réseau partagé par une lettre sur un ordinateur, comme s’il s’agissait d’un autre lecteur de l’ordinateur lui-même.

Masque : Nombre de 32 bits qui identifie une adresse IP dans un réseau donné. Il permet au protocole de communication TCP/IP de savoir si l’adresse IP d’un ordinateur appartient à un réseau ou à un autre.

Matériel | Hardware : Terme qui fait référence à tous les éléments physiques d’un système informatique : écran, clavier, souris, mémoire, disque dur, microprocesseur, etc.).

Mémoire tampon | Buffer : Espace de mémoire intermédiaire utilisé pour enregistrer temporairement les informations transférées entre deux unités ou appareils (ou entre des composants du même système).

Menu déroulant : Liste d’options qui s’affichent lorsque l’on clique ou passe la souris sur un élément de la fenêtre d’un programme ou d’une page web et auxquelles on peut accéder en cliquant avec le bouton droit de la souris. Ces options sont des raccourcis vers certaines fonctions.

Microprocesseur / Processeur : C’est le cœur électronique intégré d’un ordinateur ou d’un système informatique, par exemple Pentium (I, II, III, IV,...), 486, 386, etc.

MIME (Multipurpose Internet Mail Extensions) : Norme permettant l’échange sur Internet de textes et fichiers avec des encodages de caractère différents, par exemple entre des ordinateurs qui ne sont pas paramétrés dans la même langue.

Mises à jour : Les logiciels antivirus évoluent constamment, pour gagner en puissance et s’adapter aux nouvelles méthodes & technologies utilisées par les virus et les pirates. Pour qu’ils ne deviennent pas obsolètes, ils doivent être capables de détecter les nouveaux virus qui apparaissent sans cesse. Pour cela, ils utilisent un fichier de signatures de virus.

Modèle | Template : Fichier qui définit un ensemble de caractéristiques initiales qu’un document doit avoir avant que l’on commence à travailler dessus.

Modem : Abréviation de MOdulator DEModulator, un modem est un appareil périphérique utilisé pour transmettre des signaux électroniques (analogiques et numériques). Il est conçu pour permettre les communications entre les ordinateurs ou d’autres types de ressources informatiques. Le plus souvent, il est utilisé pour connecter des ordinateurs à Internet.

Module : Dans le jargon informatique, il s’agit d’un groupe de macros dans un document Word, une feuille de calcul Excel, etc.

Mot de passe : Suite de caractères servant à restreindre l’accès à des ressources (fichier, programme, espace, etc.) aux seules les personnes qui connaissent ce code secret.

Moyens de transmission : Une des caractéristiques fondamentales des virus. Il s’agit du moyen employé par le virus pour se propager d’un ordinateur à un autre.

Moyens d’infection : Une des caractéristiques fondamentales des virus. Il s’agit du moyen utilisé par le virus pour infecter un ordinateur.

MS-DOS (Disk Operating System) : Système d’exploitation, antérieur à Windows, qui nécessite d’écrire les commandes manuellement pour toutes les opérations que l’utilisateur souhaite effectuer.

MSDE (Microsoft Desktop Engine) : Serveur de stockage de données compatible avec SQL Server 2000.

MTA (Message Transfer Agent) : Système de messagerie organisé qui reçoit des messages et les distribue aux destinataires. Les MTA peuvent également transférer les messages à d’autres serveurs de messagerie. Exchange, Sendmail, Qmail et Postfix, par exemple, sont des MTA.

Multipartite : Caractéristique d’un certain type de virus sophistiqués qui infectent les ordinateurs en utilisant un ensemble de techniques d’autres virus.

Mutex (Mutual Exclusion Object) : Certains virus utilisent un mutex pour contrôler l’accès aux ressources (par exemple, des programmes ou d’autres virus) et empêcher que plusieurs processus accèdent à une même ressource simultanément.

De cette façon, ils rendent plus difficile leur détection par les antivirus. Ces virus peuvent inclure d’autres codes malveillants, de la même façon que le font d’autres types de virus comme les virus polymorphes par exemple. 

[Haut]
N

Navigateur : Le navigateur web ou navigateur Internet est un logiciel qui permet aux utilisateurs de consulter des pages web. Les navigateurs les plus courants sont Internet Explorer, Mozilla Firefox, Chrome, Opera et Netscape, entre autres.

Newsgroup : Service Internet via lequel plusieurs personnes peuvent discuter ou échanger des informations sur des sujets qui les intéressent.

Niveau de dommage : Valeur indicative du degré de gravité des effets négatifs que peut avoir un virus sur un ordinateur infecté. Il s’agit d’un des facteurs utilisés pour calculer le niveau de menace.

Niveau de risque : Calcul du danger que représente un virus donné pour les utilisateurs.

Nom commun : Nom par lequel un virus est connu du grand public.

Nom technique : Véritable nom du virus, qui définit également son type ou sa famille.

Nuke (attaque ~) : Une attaque nuke est conçue pour empêcher les connexions réseau d’aboutir. L’ordinateur victime du nuke peut également se retrouver bloqué.

Nuker : Personne ou programme qui lance une attaque nuke, entraînant le blocage d’un ordinateur ou de sa connexion réseau.

Numéroteur | Dialer | Composeur : Type de programme généralement utilisé pour rediriger subrepticement la connexion des internautes qui naviguent sur le Web via un modem bas débit. Ces logiciels malveillants stoppent la connexion Internet utilisée pour la navigation et la remplacent par un numéro de téléphone surtaxé. Souvent, les victimes ne se rendent compte que leur PC est infecté par ce type de logiciel malveillant qu’en découvrant le montant très élevé de leur facture de téléphone.
[Haut]
O

Octet : Unité de mesure des informations numériques. Un octet équivaut à 8 bits.

OLE (Object Linking and Embedding) : Norme permettent d’imbriquer et d’insérer dans des fichiers (documents, bases de données, feuilles de calcul, etc.) des images, fichiers vidéo, MIDI, animations…Elle permet également l’imbrication de contrôles ActiveX.

Outils de piratage : Programme qui peut être utilisé par un pirate pour mener des actions susceptibles de nuire à l’utilisateur de l’ordinateur infecté, par exemple, la prise de contrôle du PC à distance, le vol d’informations confidentielles, l’analyse des ports de communication, etc.).
[Haut]
P

P2P (Peer to peer) : Programme ou connexion réseau qui offre des services sur Internet, généralement le partage de fichiers. De nombreux virus et autres menaces utilisent ces réseaux pour se répandre. Exemples de programmes P2P : KaZaA, Emule, eDonkey, etc.

Panneau de prévisualisation : Fonctionnalité de certains programmes de messagerie qui permet de visualiser le contenu du message sans avoir à ouvrir l’e-mail.

Paramètre : Petite unité de donnée qui spécifie comment un programme doit réagir dans une situation précise.

Partition : Partie du disque dur de l’ordinateur que le système d’exploitation identifie comme un disque séparé. Chaque partition du disque dur peut contenir un système d’exploitation différent.

Passerelle | Gateway : Ordinateur qui permet les communications entre différents types de plateformes, réseaux, ordinateurs ou programmes.

Pays d’origine : Désigne généralement le pays où la première incidence d’un virus a été enregistrée.

PDA (Personal Digital Assistant) : Petit ordinateur de poche, aussi appelé assistant personnel. Comme les ordinateurs classiques, ils disposent d’un système d’exploitation, des programmes sont installés dessus et ils peuvent être utilisés pour échanger des informations avec d’autres ordinateurs, naviguer sur Internet, etc. Parmi les marques de PDA connues, on compte Palm, PocketPC, etc.

PE (Portable Executable) :PE fait référence au format de certains programmes.

Permissions d’écriture | Accès en écriture : Ces droits ou permissions autorisent un utilisateur ou un programme à écrire sur un disque ou sur un autre type d’appareil de stockage de données informatiques.

Phishing | Hameçonnage : Fraude en ligne impliquant l’envoi en masse d’emails, semblant provenir d’une source fiable, dans lesquels les utilisateurs sont incités à révéler des données confidentielles telles que leurs informations bancaires. De nombreux emails de phishing prétendent, par exemple, provenir d’une banque et invitent les destinataires à entrer leurs informations d’identification sur une fausse page web imitant le site de la banque.

Phishing ciblé : Cette attaque de phishing a la particularité d’être dirigée vers une cible spécifique, tandis que lors des attaques de phishing classique les pirates recourent au spam pour envoyer leurs messages trompeurs au plus grand nombre. Les attaques de phishing ciblé nécessitent au contraire une préparation minutieuse afin de rendre le message le plus crédible possible et emploient les techniques d’ingénierie sociale les plus perfectionnées.

Pirate : Personne qui accède à un ordinateur de façon illégale ou sans autorisation pour effectuer des actions malveillantes.

Piste : Espaces d’un disque de stockage disposés en cercles.

Plateforme : Fait référence au système d’exploitation, dans un environnement spécifique et dans certaines conditions (types de programmes installés, etc.).

Plugin : Programme qui ajoute de nouvelles fonctionnalités à un système existant.

Politique de confidentialité : Document qui établit les règles et procédures de traitement et de sécurisation des données fixées par l’entreprise pour garantir l’intégrité, la confidentialité et la disponibilité des données recueillies sur ses clients et ses différents contacts, conformément à la législation en vigueur qui s’applique et en fonction des exigences de sécurité et des objectifs poursuivis par l’entreprise.

Polymorphe / Polymorphisme : Une technique utilisée par certains virus pour crypter leur signature d’une façon différente à chaque fois et les instructions pour effectuer le cryptage.

POP (Post Office Protocol) : Protocole de réception et d’envoi d’e-mails.

Pop-up : Petite fenêtre qui s’affiche soudainement, par exemple lorsque l’utilisateur choisit une option avec la souris ou clique sur un bouton.

Port / Port de communication : Point par lequel l’ordinateur transfère des informations (entrantes / sortantes) via TCP/IP.

Poste de travail | Station de travail : Ordinateur connecté à un réseau local qui utilise les ressources et les services de ce réseau. En règle générale, un poste de travail ne fournit pas de services aux autres ordinateurs du réseau comme le font les serveurs.

Première apparition le... : Date à laquelle un virus donné a été découvert pour la première fois.

Première détection le... : Date à laquelle la détection d’un logiciel malveillant donné a été intégrée dans le fichier de signatures de virus.

Prepend : Technique utilisée par certains virus pour infecter des fichiers en ajoutant leur code au début du fichier. Ce faisant, ces virus s’assurent qu’ils sont activés lorsque le fichier infecté est utilisé.

Prise de contrôle à distance : Action d’obtenir l’accès à un ordinateur depuis un ordinateur distant, avec ou sans le consentement de l’utilisateur. Cet accès peut constituer une menace si les mesures de sécurité requises ne sont pas observées ou si les buts poursuivis ne sont pas légitimes.

Programme : Éléments permettant d’effectuer des opérations. Un programme est généralement un fichier avec une extension .EXE ou .COM.

Programme potentiellement indésirable (PUP) : Programme installé sans véritable consentement de l’utilisateur et pouvant, de part ses actions ou caractéristiques, nuire à la confidentialité de l’utilisateur, à l’utilisation des ressources, etc.

Protection en écriture : Technique utilisée pour autoriser la lecture des fichiers d’un disque ou d’un autre appareil de stockage sans permettre l’écriture.

Protection permanente : Protection apportée par un programme antivirus qui analyse en permanence les fichiers utilisés sur l’ordinateur, par l’utilisateur ou par le système d’exploitation. Également appelée sentinelle ou protection résidente.

Protection proactive / préventive : Capacité à protéger un ordinateur contre les malwares inconnus en analysant uniquement leur comportement, sans besoin de mise à jour périodique du fichier de signatures de virus.

Protocole : Système de règles et spécifications qui autorise et régule les communications entre des ordinateurs et des appareils informatiques (transfert de données).

Proxy : Un server proxy fait office d’intermédiaire ou homme du milieu entre un réseau interne (un Intranet, par exemple) et la connexion à Internet. De cette façon, une connexion peut être partagée entre plusieurs utilisateurs pour les connecter à un serveur Internet.
[Haut]
[Haut]
R

RAM (Random Access Memory) | Mémoire vive : Il s’agit de la mémoire principale de l’ordinateur dans laquelle les fichiers ou les programmes sont stockés lorsqu’ils sont en cours d’utilisation.

Redémarrage : Action par laquelle l’ordinateur est éteint temporairement pour être aussitôt démarré à nouveau.

Redirection : Accès à une adresse depuis une autre adresse.

Renommer : Action par laquelle un fichier, un dossier  ou un autre élément du système reçoit un nouveau nom.

Répertoire racine : Répertoire ou dossier principal d’un disque ou d’un lecteur.

Réseau : Groupe d’ordinateurs ou d’autres appareils informatiques connectés entre eux par le câble, des lignes téléphoniques ou les ondes (satellites, micro-ondes, etc.) pour communiquer entre eux et partager des ressources. Internet est un vaste réseau composé de sous-réseaux, avec des millions d’ordinateurs connectés.

Réseau local | LAN (Local Area Network) : Réseau local regroupant des ordinateurs interconnectés dans une petite étendue géographique, généralement dans une même ville, un même quartier, bâtiment ou entreprise.

Résident / Virus résident : Un programme ou un fichier est dit “résident” lorsqu’il est enregistré dans la mémoire de l’ordinateur, contrôlant constamment les opérations effectuées sur le système.

Ring : Système qui spécifie les niveaux de privilèges du microprocesseur et régule les opérations qui peuvent être effectuées ainsi que sa protection. Il existe plusieurs niveaux : Ring0 (administrateur), Ring1 et Ring2 (administrateur avec des privilèges réduits), Ring3 (utilisateur).

Risque de sécurité : Tout type de programme, fichier, message ou élément pouvant avoir des conséquences négatives pour l’utilisateur de l’ordinateur, par exemple un outil de création de virus ou de chevaux de Troie).

ROM (Read Only Memory) : Type de mémoire qui, en règle générale, ne peut pas être réécrite et dont le contenu est par conséquent permanent.

Rootkit : Programme conçu pour cacher des objets tels que des processus, des fichiers ou des entrées de registre Windows (notamment ses propres éléments). Ce type de logiciel n’est pas nuisible en lui-même, mais il est potentiellement dangereux car il peut être utilisé par des pirates pour cacher leurs traces sur un ordinateur compromis, ce qui pose un sérieux problème de sécurité. Certains malwares utilisent des rootkits spécifiquement pour cacher leur présence sur l’ordinateur.

Routine : Séquence invariable d’instructions faisant partie d’un programme qui peut être utilisée de façon répétée.
[Haut]
S

Scam : Toute escroquerie ou machination par laquelle une personne ou un groupe de personnes sont amenées à donner de l’argent sous des prétextes fallacieux telles que des promesses de gain à un concours, fausses loteries, voyage gratuit, etc.

SCR (fichiers ~) : Fichiers avec une extension qui peuvent être des économiseurs d’écran Windows ou des fichiers écrits dans le langage Script.

Screensaver | Économiseur d’écran : Programme qui affiche des images ou des animations à l’écran lorsqu’il n’est pas utilisé. Ces programmes servaient à l’origine à empêcher les images de rester figées à l’écran quand l’ordinateur n’était pas utilisé pendant un certain laps de temps.

Script / Virus script : Le terme script fait référence à tous les fichiers ou éléments de code écrits dans un langage de programmation tel que Visual Basic Script (VBScript), JavaScript, etc.

Secteur : Section ou espace du disque.

Serveur : Système informatique offrant des services et ressources (communications, applications, fichiers, etc.) à d’autres ordinateurs (appelés clients) auxquels il est connecté via un réseau.

Service : Ensemble de fonctionnalités offertes par un ordinateur ou un système à d’autres qui sont connectés à lui.

Services système : Applications qui s’exécutent généralement de façon autonome lorsque le système est démarré et qui se terminent également de façon autonome lorsque l’on arrête le système. Les services système effectuent des tâches essentielles comme l’exécution du serveur SQL ou la détection des services Plug&Play.

Shareware | Partagiciel : Versions d’évaluation d’un logiciel qui permet aux utilisateurs d’essayer le produit pendant une certaine période avant de l’acheter. Les versions shareware sont généralement gratuites ou à un prix très inférieur à la version complète.

Signature | Identifiant : Constitue une sorte de numéro de carte d’identité du virus. Séquence de caractères (chiffres, lettres, etc.) qui identifie le virus.

Signature automatique : Texte court incluant des informations telles que votre nom ou votre adresse que vous pouvez ajouter automatiquement à chaque nouvel email que vous écrivez.

SMTP (Simple Mail Transfer Protocol) : Il s’agit du protocole le plus utilisé sur Internet pour l’envoi d’emails.

Sous-type : Sous-groupes en lesquels sont divisés les types. Il peut s’agir par exemple d’un groupe de virus ou de logiciels malveillants d’une même catégorie qui ont, en plus, certaines caractéristiques en commun.

Spam | Courrier indésirable | Pourriel : Courrier électronique non sollicité contenant généralement de la publicité. Ces messages envoyés en masse génèrent de l’agacement, constituent une perte de temps et consomment inutilement des ressources informatiques.

Spammeur : Programme qui envoie en masse des courriers commerciaux non sollicités. Peut également être utilisé pour envoyer en masse des menaces telles que des vers ou des chevaux de Troie.

Spyware | Logiciel espion | Espiogiciel : Programme qui recueille des informations personnelles concernant les utilisateurs : habitudes de navigation sur Internet, préférences, centres d’intérêt… Les données recueillies sont envoyées au créateur du spyware (ou à des tiers) et peuvent être stockées sur l’ordinateur pour être récupérées ultérieurement. Les spywares peuvent être installés avec le consentement des utilisateurs mais généralement l’installation est effectuée à leur insu. L’abus réside parfois dans l’opacité de la licence d’utilisation du logiciel, ce qui fait que l’utilisateur qui l’installe volontairement n’est pas forcément averti des fonctionnalités d’espionnage du programme ou de la véritable utilisation de ses données.

SQL (Structured Query Language) : Langage de programmation standard conçu pour permettre l’administration et la communication de bases de données. Il est largement utilisé sur Internet (par exemple, Microsoft SQL Server, MySQL, etc).

Statistiques : Des statistiques sont disponibles pour un malware donné lorsque son pourcentage d’infection le positionne parmi les 50 menaces les plus actives.

Symptômes d’infection : Actions ou effets qu’un virus peut avoir sur un ordinateur lorsqu’il l’infecte, notamment les conditions de déclenchement.

Système d’exploitation (OS) : Ensemble de programmes permettant d’utiliser un ordinateur. Windows XP, Vista et 7 sont des systèmes d’exploitation, de même que Linux.
[Haut]
T

Table de partition : Espace du disque qui contient les informations sur les différentes sections ou “partitions” en lesquelles est divisé le disque.

Téléchargement : Processus qui consiste à obtenir des fichiers depuis Internet (depuis des pages web ou des serveurs FTP conçus pour cela).

Trackware : Programme qui surveille les actions des utilisateurs sur Internet (pages visitées, bannières sur lesquels ils ont cliqué, etc.) et crée des profils à des fins publicitaires.

TSR (Terminate and Stay Resident) : Caractéristique qui permet à certains programmes de rester en mémoire après avoir été exécutés.

Tueur de processus : Programme utilisé pour terminer des actions ou des processus en exécution (actifs) sur un ordinateur qui sont susceptibles de représenter une menace.

Tunneling | Tunnelisation : Technique utilisée par certains virus pour tromper la protection antivirus.
[Haut]
U

UPX : Outil de compression de fichier (Ultimate Packer for eXecutables) qui permet également aux programmes compressés avec cet outil d’être exécutés sans être décompressés.

URL (Uniform Resource Locator) : Adresse à laquelle des sites Internet (ou d’autres ordinateurs) sont accessibles.
[Haut]
V

Vaccination : Technique des antivirus qui permet de stocker les informations sur les fichiers et les éventuelles infections détectées lorsqu’un changement est remarqué dans un fichier.

Variante : Une variante est une version modifiée d’un virus originel, susceptible d’être différente au niveau des moyens d’infection et de ses effets.

Vecteur d’interruption : Technique utilisée par l’ordinateur pour traiter les requêtes d’interruption du microprocesseur. Fournit l’adresse de la mémoire à laquelle le service doit être fourni.

Ver : Programme malveillant semblable aux virus qui a pour particularité de faire des copies de lui-même (ou de parties de lui-même).

Virus : Les virus sont des programmes qui pénètrent sur les ordinateurs de diverses façons pour causer des effets allant de la simple nuisance à des destructions graves et irréparables.

Virus de boot : virus qui affecte spécifiquement le secteur d’amorçage des disques durs et des disques amovibles.

Virus lien : Type de virus qui modifie l’adresse à laquelle un fichier est stocké et le remplace par l’adresse d’un virus (au lieu du fichier original). Ainsi, lorsque l’utilisateur essaie d’utiliser le fichier affecté, le virus est activé.

Une fois que l’ordinateur est infecté, le fichier original devient inutilisable.


Virus macro : Un “macro-virus” ou “virus macro” est un virus qui cible les macros des documents Word, Excel, Access et PowerPoint, entre autres.

Vol d’identité | Usurpation d’identité : Obtention d’informations confidentielles concernant un utilisateur, telles que les mots de passe d’accès à certains services, dans le but d’usurper l’identité de cette personne.

Voleur de mot de passe | Renifleur de mot de passe : Programme spécialisé dans la capture et l’enregistrement de données confidentielles telles que les mots de passe (en utilisant des enregistreurs de frappes ou d’autres moyens). Le programme peut ensuite rendre publique cette liste de mots de passe et permettre à des tierces personnes d’accéder à ces données pour effectuer des actions malveillantes portant atteinte aux victimes.

Volume : Une partition du disque dur, ou une référence à un disque dur complet. Ce terme est utilisé dans de nombreux réseaux comportant des disques partagés.

Vulnérabilité : Vulnérabilités ou failles de sécurité d’un programme ou d’un système informatique qui sont souvent utilisées par des virus comme moyen d’infection.
[Haut]
W

WAN (Wide Area Network) : Réseau d’ordinateurs interconnectés sur une vaste étendue géographique via une connexion par téléphone, radio ou satellite.

WildList | Liste des virus “in the Wild” : Liste officielle établie chaque mois des virus pour lesquels des infections ont été rapportées.

WINS (Windows Internet Name Service) : Service qui gère les noms associés aux ordinateurs dans un réseau et permet d’y accéder. L’ordinateur contient une base de données avec des adresses IP (par ex. 125.15.0.32) et les noms communs assignés à chaque ordinateur du réseau (par ex. SERVEUR1).

WSH (Windows Scripting Host): Système qui permet de traiter en masse des fichiers et de permettre l’accès aux fonctions Windows via des langages de programmation tels que Visual Basic Script et Java Script (langages script).
[Haut]
X

XOR (OR-Exclusive) : Une opération utilisée par des nombreux virus pour crypter leur contenu.
[Haut]
Z

Zip : Format spécifique de fichier compressé correspondant à l’application WinZip.

Zombie (PC ~) : Ordinateur contrôlé par des pirates au moyen d’un bot.

Zone de notification Windows : Espace de la barre des tâches Windows (généralement dans le coin en bas à droite de l’écran) qui comporte l’horloge système, des icônes pour paramétrer le système, voir l’état de la protection antivirus, etc.

Zoo (virus ~) : Virus qui ne sont plus en circulation et que l’on ne retrouve plus que dans les laboratoires antivirus. Ceux-ci les utilisent à des fins de recherche pour analyser les techniques et effets des virus.