Antivirus

Glossaire

Publié le : 21/10/2008 

De A comme Adware à V comme Virus.

 

A

Adware

Logiciel espion qui liste les sites visités par l'utilisateur afin de faire apparaître de la publicité ciblée sur l'écran de son ordinateur.

Antivirus

Ce logiciel repère les fichiers malveillants en comparant leur signature numérique à celles contenues dans une base de données remise à jour régulièrement par l'éditeur. Par ailleurs, il traque les fichiers qui n'ont pas encore été recensés grâce à des systèmes d'analyse basés notamment sur la détection de morceaux de codes ou sur le comportement des fichiers sur l'ordinateur. Une fois le fichier malveillant détecté, il l'éradique ou le met en quarantaine.

H

Hijacker

Logiciel espion qui modifie les paramètres du navigateur Internet (change la page d'accueil, ajoute des favoris, etc.).

K

Keylogger (ou enregistreur de frappe)

Logiciel espion qui enregistre ce que tape l'utilisateur sur son clavier (données bancaires, identifiants, mots de passe, etc.).

P

Pare-feu

Ce logiciel se charge de contrôler tous les échanges de données entre l'ordinateur et le réseau.

Phishing

Le phishing (ou « hameçonnage ») est une technique frauduleuse utilisée pour obtenir des données personnelles. Le plus souvent, il se présente sous la forme de spam (courriel non sollicité) censé provenir d'un tiers de confiance (banque, cybercommerçant, site d'enchères en ligne...). Il contient un lien renvoyant vers un site pirate où, sous prétexte d'une mise à jour ou d'une vérification, le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe, numéro de carte de crédit...).

R

Rootkit

Ce logiciel malveillant camoufle les accès frauduleux à l'ordinateur ouverts par les pirates afin de leur permettre par la suite de s'introduire quand ils le souhaitent sur la machine.

S

Spam

Tout courriel non sollicité est considéré comme un spam. Ils pullulent dans les boîtes aux lettres électroniques. Mieux vaut ne pas cliquer sur les liens que contiennent la plupart d'entre eux, car ils mènent souvent vers des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions. Certains de ces sites tentent même d'exploiter des failles de sécurité des logiciels afin d'installer furtivement des codes malveillants sur l'ordinateur (en anglais : « drive-by download »). À noter que des sites dangereux peuvent aussi apparaître dans les résultats retournés par un moteur de recherche.

Spyware (ou logiciel espion)

Une fois installé sur l'ordinateur, ce fichier récolte des informations personnelles et les transmet au pirate. Il en existe plusieurs variantes (adware, keylogger, hijacker).

Suite de sécurité Internet

Ce logiciel est une solution globale censée assurer la protection de l'ordinateur contre la plupart des menaces présentes sur le Web. Il intègre au moins un pare-feu et un antivirus, et dans la plupart des cas un anti-spyware, un anti-spam, un logiciel de contrôle parental, etc.

T

Troyen (ou cheval de Troie, ou trojan)

Ce programme d'apparence anodine recèle une fonction cachée qui permet au pirate d'accéder aux données contenues dans l'ordinateur, voire de prendre le contrôle de la machine.

V

Ver

Une fois activé, le ver se diffuse de manière autonome, la plupart du temps sous la forme d'une pièce jointe associée à un courriel. Il peut se propager à tous les contacts du carnet d'adresses.

Virus

Au sens propre, un virus est un morceau de code malveillant caché dans un fichier exécutable et conçu pour se reproduire en infectant d'autres fichiers exécutables. Ce code peut perturber le fonctionnement de l'ordinateur, voire détruire des données ou détériorer le matériel.

Neil Mcpherson

Rédacteur technique