AD Conception

Maintenance & Dépannage Informatique
Conception & Réalisation de site Web

     Votre ordinateur est équipé de Windows 8.1 ? Pensez à créer un lecteur de récupération (plus d'infos)     
 


Info

AD Conception

2 rue de Polincove

​62890 Recques sur Hem




Conception & Réalisation


Vous êtes ici > Accueil

Lexique

Afin de vous aidervoici un petit lexique des termes les plus usuels que vous pourrez rencontrer. ​

 

Adware

Un logiciel publicitaire ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation.

Le publiciel contient habituellement deux parties :

  • une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ;
  • une partie qui gère l'affichage de la publicité.

 

Malware

Un logiciel malveillant ou maliciel (en anglais, malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. La catégorie des virus informatiques, qui a longtemps été la plus répandue, a cédé sa place aux chevaux de Troie en 2005.

 

Spyware

Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

 

Botnet

Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.
Ce terme est très souvent utilisé pour désigner un réseau de machines zombies. Toute machine connectée à internet est susceptible d'être une cible pour devenir une machine zombie : les machines Windows, qui représentent la majorité des machines contaminées, mais aussi, dans une moindre mesure, les machines Linux, Apple, voire consoles de jeu ou des routeurs et depuis peu les smartphones Android. En 2007, Vint Cerf considérait qu'un ordinateur sur quatre faisait partie d'un botnet. Les botnets malveillants servent principalement à :

  • identifier et infecter d’autres machines par diffusion de virus et de programmes malveillants (malwares)
  • participer à des attaques groupées (DDoS), exploiter la puissance de calcul des machines ou effectuer des opérations de calcul distribué notamment pour cassage de mots de passe

 

Rootkit

Un rootkit (ou maliciel furtif ou outil de dissimulation d'activité) est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible. Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer :

  • dans un autre logiciel
  • dans une bibliothèque
  • dans le noyau d'un système d'exploitation
  • au dessus d'un système d'exploitation
  • dans le micrologiciel intégré à un matériel.

 

Cheval de Troie

Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.  Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Il n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est permettre au vrai parasite de s'installer.

 

Zero Day

Une vulnérabilité jour zéro (anglais : zero day vulnerability) est une vulnérabilité n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie zero day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.

 

Exploit

Un exploit est un élément de programme permettant à un individu ou un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système d'exploitation ou dans un logiciel que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit); ceci, afin :

  • de prendre le contrôle d'un ordinateur ou d'un réseau
  • de permettre une augmentation de privilège d'un logiciel ou d'un utilisateur
  • d'effectuer une attaque par déni de service.

Certains sites web piégés contiennent une ou plusieurs iframes (d'un pixel de large), pointant vers un ou plusieurs autres sites web contenant des exploits. Ces derniers exploitent alors des failles de sécurité éventuelles du navigateur ou des logiciels installés sur l'ordinateur, afin de télécharger et d'exécuter le fichier à l'origine de l'infection sur la machine de l'utilisateur. Les sites web les plus concernés sont les sites de cracks, de warez ou pornographiques. La plupart des clients de messagerie pouvant aussi lire les contenus en HTML, les courriels contenant des exploits sont également un vecteur privilégié par les spammeurs ; de plus, cela leur permet de cibler une grande audience avec peu de dépenses.