Glossaire de la sécurité

Démarrons ce glossaire  avec les termes commençant par les lettres A à C.

A

adware
Le terme anglais adware est issu de la contraction des mots ADvertising et softWARE. Le terme français est la contraction des mots PUBlicité et logICIEL. Ce terme couvre l’ensemble des programmes chargés de gérer l’affichage des publicités. Ils observent les habitudes de navigation des internautes afin de leurs fournir des offres adaptées à leur profil.

ajout (virus agissant par)
Qualificatif appliqué aux virus qui ajoutent leur propre code au sein des fichiers qu’ils infectent en entraînant ainsi une augmentation de taille de l’hôte.

amorce
boot
La zone d’amorce d’un disque dur contient les premiers éléments lus par l’ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d’exploitation considéré.
Boot est l’abréviation anglaise de bootstrap.

anti-debug
Qualificatif appliqué aux virus utilisant des séries d’instructions ou algorithmes rendant impossible un désassemblage via les outils dédiés à cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir entreprendre sa recherche.

anti-spyware
Abus de langage pour désigner un logiciel permettant le repérage et l’élimination d’un programme indésirable (adware, PUP, etc.) sur une machine. Les spyware sont traités par les antivirus.

antivirus
Logiciel permettant le repérage et l’élimination d’un programme malveillant sur une machine.

appât
bait
Programme leurre utilisé par les chercheurs antivirus et dont la finalité est de se faire infecter.

attaque logique
Ce terme regroupe l’ensemble des attaques informatiques menées avec l’aide de programmes malveillants.

 

B

bac à sable
sandbox
Espace mémoire protégé réservé à l’exécution et à l’analyse de programmes douteux, d’où ils ne peuvent interagir avec l’extérieur.

backdoor
porte dérobée
Programme malveillant implémenté secrètement sur une machine et permettant ensuite à son utilisateur de s’y introduire à distance.

bait
Voir appât.

bho (browser helper object)
Extension d’une application (« plug-in ») qui en complète les fonctionnalités.

bit
Unité binaire de quantité d’information qui peut représenter deux valeurs distinctes : 0 ou 1. Un champs de 8 bits constitue ce qu’on appelle 1 byte ou 1 octet.

blended threat
cocktail
Ce terme est dédié aux fichiers infectés par plusieurs virus.

bombe logique
Programme contenant une fonction malveillante généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu’à un évènement déterminé par le programmeur malveillant (date particulière, combinaison de touches, action spécifique, ensemble de conditions précises).

boot
Voir amorce.

bot
robot
zombie
Programme malveillant permettant une prise de contrôle à distance de machines vulnérables qui forment un réseau d’attaque (ou botnet). Par extension, ce nom est souvent donné à la machine infectée en tant que telle.

botnet
Réseau d’attaque formé de machines compromises et pilotables à distance en simultanée. Un botnet sert à l’émission de spam, à l’implantation de programmes malveillants ou indésirables, à la réalisation d’attaques en déni de service distribué (DDoS), au camouflage de sites frauduleux, etc.

bouclier résident
Sous ensemble d’un logiciel antivirus qui protège l’ordinateur en temps réel. Il travaille en tâche de fond et contrôle la mémoire vive et les fichiers en cas de copie, d’ouverture ou d’exécution. Le bouclier résident fonctionne automatiquement. Si un virus est détecté, le bouclier résident empêche l’accès au fichier et présente l’information relative à ce fichier.

byte
octet
Unité de mesure de la quantité de données informatique. C’est un ensemble de 8 bits.
En anglais, un byte est un octet ; à ne pas confondre avec un bit.

C

cavité (technique d’infection par)
Virus insérant son code dans différentes zones non utilisées du programme hôte. Avec cette technique, la taille du fichier reste inchangée.

charge virale
payload
Fonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné (gâchette).

checksum
contrôle d’intégrité
scellement
Processus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l’image du moment.

cheval de troie
trojan
Programme en apparence inoffensif contenant une fonction illicite cachée et connue de l’attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.

chiffrement
En cryptographie, le chiffrement est le procédé grâce auquel on peut rendre la compréhension d’un document impossible à toute personne qui n’en possède pas la clé.

cluster
Groupe de secteurs d’un disque dur qui constitue l’unité d’allocation minimale qui peut être adressée.
Ensemble logique de serveurs qui garantit une haute disponibilité des ressources et une répartition des charges de traitement.

cocktail
Voir blended threat.

code mort
Code parasite intégré à un programme compilé qui ne sera jamais appelé à l’exécution.

code source
Le code source est un ensemble d’instructions écrites dans un langage de programmation informatique de haut niveau, c’est-à-dire humainement compréhensible, permettant d’obtenir un programme compilé pour un ordinateur.

compagnon (virus)
Qualificatif appliqué aux virus plaçant leur code dans un fichier qui prend le nom du programme cible. Celui-ci est conservé dans un second fichier avec une extension différente.

confidentialité
Caractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour les besoins du service.

contrôle d’intégrité
Voir checksum.

cookie
Mot anglais signifiant « biscuit ». C’est un petit fichier texte envoyé par un serveur HTTP à un navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce serveur HTTP et exclusivement à celui-ci.

correctif
patch
Programme destiné à corriger un disfonctionnement de logiciel et diffusé par l’éditeur de celui-ci.

courrier indésirable
courrier non sollicité
pourriel
spam
Le spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.

courrier non sollicité
Voir courrier indésirable.

cryptage
Le terme « cryptage » est un anglicisme, tiré de l’anglais encryption. Les termes cryptage ou crypté sont historiquement utilisés de manière impropre en lieu et place des termes chiffrement ou chiffré.
A titre d’exemple, un virus crypté se décompose en 2 parties : une suite d’instructions cryptées qui forment le corps du virus et un programme de décryptage. L’algorithme utilisé est stable mais peut rendre le désassemblage plus délicat.

cryptologie
Science du chiffrement.

No comments yet... Be the first to leave a reply!

Laisser moi votre sentiment....

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s