Glossaire sur la sécurité à l'intention des PME

antispam

Type d'application qui protège les entreprises contre les dangers posés par le courrier non sollicité ou spam, tels que les virus, le phishing etc. Elle réduit le trafic réseau indésirable qui consomme de la bande passante, monopolise de l'espace de stockage et affecte la capacité de traitement des serveurs de messagerie.

antivirus

Type d'application capable d'analyser la mémoire et les lecteurs de disque d'un ordinateur à la recherche de virus informatiques. En cas de détection, l'application en informe l'utilisateur et propose de nettoyer, de supprimer ou de placer en quarantaine les fichiers, répertoires ou disques touchés par le code malveillant.

attaque

Tentative de violation active (modification ou destruction des données) ou passive (interception ou lecture des données sans altération de celles-ci) de la sécurité d'un système. Le niveau de gravité d'une attaque ayant abouti peut varier, et va de la consultation de données sensibles au blocage complet des systèmes informatiques.

liste de blocage

Liste d'adresses e-mail dont vous ne souhaitez pas recevoir de messages parce que vous estimez qu'il s'agira de courrier indésirable (spam) ou non sollicité.

sécurité dans le cloud

Solution de protection fournie aux utilisateurs finaux et gérée à distance sous la forme d'un service Internet, qui ne nécessite pas l'achat de composants matériels ni l'installation de logiciels supplémentaires.

cookie

Les cookies sont de petits fichiers texte placés sur le disque dur d'un ordinateur de façon temporaire ou persistante, et utilisés par de nombreux sites web pour stocker des informations sur les pages visitées et d'autres paramètres. Par exemple, les cookies peuvent contenir des informations de connexion ou d'enregistrement, les données d'un panier d'achat ou des préférences utilisateur. Lorsqu'un serveur reçoit une demande du navigateur contenant un cookie, il peut utiliser les informations stockées dans ce cookie pour personnaliser le site web pour l'utilisateur.

pare-feu pour postes de travail

Ce type de pare-feu agit comme un filtre entre un ordinateur et le réseau ou Internet. Il peut analyser l'ensemble du trafic entrant ou sortant d'un ordinateur au niveau des paquets, et bloquer ou autoriser le trafic en appliquant des règles par défaut ou personnalisées.

enregistrement temporaire (spooling) des e-mails

Couche de protection de la messagerie électronique qui garantit la continuité de la réception et de l'envoi des messages, même en cas de panne du serveur.

chiffrement

Modification apportée à des données, à un code ou à un fichier de telle sorte que ceux-ci doivent être traités, ou déchiffrés, avant qu'un système puisse les lire ou y accéder. Les virus utilisent parfois le chiffrement pour masquer leur code viral et tenter ainsi d'échapper à la détection. Ils peuvent également chiffrer (ou modifier) le code ou les données d'un système comme expression de leur charge active. La protection par mot de passe des fichiers ZIP (.zip) constitue l'une des formes les plus courantes de chiffrement.

poste client

Ordinateur ou terminal mobile qui envoie ou reçoit des informations échangées au sein d'un réseau. Les postes de travail, les ordinateurs portables, les smartphones et les tablettes sont des exemples de postes clients.

liste grise (messages sur ~)

Messages légitimes diffusés en masse que l'utilisateur a un jour sollicités mais ne souhaite plus recevoir (bulletins d'information, notifications, etc.).

code malveillant

Code conçu pour endommager un système et les données qu'il contient ou pour empêcher l'utilisation normale de ce système.

logiciel malveillant (malware)

Programme logiciel exécutant des actions malveillantes, tel qu'un virus, un logiciel espion ou un cheval de Troie.

système d'exploitation

Programme le plus important exécuté sur un ordinateur. Tout ordinateur à usage générique doit disposer d'un système d'exploitation afin de pouvoir exécuter d'autres programmes. Les systèmes d'exploitation effectuent diverses tâches élémentaires : reconnaissance de la frappe au clavier, affichage de la sortie à l'écran, suivi des fichiers et des répertoires sur le disque et contrôle des périphériques, tels que lecteurs et imprimantes. DOS, Windows, Sun/OS, UNIX, Linux, FreeBSD et Mac OS sont des exemples de systèmes d'exploitation.

phishing (hameçonnage)

Méthode consistant à obtenir frauduleusement des informations personnelles, telles que des mots de passe, des numéros de sécurité sociale et des numéros de carte de crédit, en envoyant des e-mails semblant provenir de sources fiables, comme des banques ou des sociétés légitimes. En règle générale, les e-mails de phishing demandent aux destinataires de cliquer sur un lien qu'ils contiennent pour vérifier ou mettre à jour des informations de contact ou de carte de crédit. A l'instar du spam, un e-mail de phishing est envoyé en masse, pariant sur le fait que certains destinataires suivront les consignes et divulgueront des informations personnelles.

dossier de quarantaine

Sur un système informatique, emplacement de stockage des messages électroniques ou des fichiers qui contiennent un virus ou un code suspect. L'administrateur système passe en revue ces e-mails ou fichiers afin de déterminer comment les traiter.

SaaS (Security-as-a-Service)

Type de solution de protection fournie à l'utilisateur final et gérée à distance par le biais d'une connexion Internet et qui ne nécessite pas l'installation de composants logiciels ou matériels supplémentaires. McAfee propose une vaste gamme de solutions SaaS (Security-as-a-Service) hébergées dans le cloud et qui permettent aux petites entreprises sans équipe informatique interne de mettre en œuvre et de gérer leur sécurité en toute facilité.

spam

Message électronique non sollicité. Il s'agit le plus souvent de messages non sollicités envoyés en masse. En général, le spam est envoyé à plusieurs destinataires qui n'ont pas demandé à le recevoir. Il peut se propager par la messagerie électronique, la messagerie instantanée, les groupes de discussion Usenet, les moteurs de recherche Internet, les blogs ou encore les SMS. Le spam comprend des publicités légitimes ou trompeuses, ainsi que des messages de phishing conçus pour amener les destinataires à communiquer leurs informations personnelles et financières. Un e-mail n'est pas considéré comme du spam si l'utilisateur a explicitement donné son consentement pour qu'il lui soit envoyé. Voir liste grise (messages sur ~).

spear phishing (harponnage)

Méthode consistant à envoyer un e-mail semblant provenir d'une source légitime (banque, département informatique d'une grande entreprise, collègue, partenaire commercial, etc.). Tandis que le phishing utilise l'envoi d'e-mails en masse, les messages de spear phishing ciblent un nombre restreint de destinataires. Les informations sur l'expéditeur du message peuvent être usurpées et le message semblera émaner d'une source fiable. Les messages de ce type demandent en général le nom d'utilisateur et le mot de passe, fournissent un lien vers un site web où les visiteurs peuvent saisir leurs données personnelles ou comprennent une pièce jointe contenant un virus, un cheval de Troie ou un logiciel espion.

logiciel espion (spyware)

Type de logiciel qui transmet des informations personnelles sur l'utilisateur à son insu ou sans son consentement. Il s'agit d'un programme qui exploite les ordinateurs infectés à des fins commerciales. Les logiciels espions peuvent envoyer ou afficher des pop-ups publicitaires, voler des données personnelles (notamment des informations financières telles qu'un numéro de carte de crédit), surveiller les habitudes de navigation web de l'utilisateur à des fins de marketing ou acheminer des requêtes HTTP vers des sites publicitaires.

cheval de Troie

Programme malveillant qui prend l'apparence d'une application inoffensive. Il ne se réplique pas mais provoque des dommages ou compromet la sécurité de l'ordinateur. En général, le cheval de Troie est envoyé par e-mail par un individu ; il ne se transmet pas seul. Il peut aussi être téléchargé à partir d'un site web ou via un réseau peer-to-peer. Les chevaux de Troie ne sont pas considérés comme des virus car ils ne se répliquent pas.

virus

Fichier programme capable de s'installer sur des disques ou dans d'autres fichiers et de se répliquer plusieurs fois, généralement sans l'autorisation de l'utilisateur ou à son insu. Certains virus se lient à des fichiers. Ainsi, lorsque l'utilisateur exécute le fichier infecté, le virus s'active également. D'autres se logent dans la mémoire et agissent lorsque l'utilisateur crée, ouvre ou modifie des fichiers sur l'ordinateur. Certains virus manifestent leur présence par divers symptômes, d'autres endommagent des fichiers et des systèmes, mais en soi, une infection virale ne présente pas forcément de signes extérieurs ni d'effets dommageables. Un virus qui ne produit aucun effet délétère reste cependant un virus.

filtre web

Type de produit qui examine le trafic web entrant et sortant à la recherche de logiciels espions (spyware), de logiciels malveillants (malware), de virus, de fuites de données et d'utilisations abusives d'Internet. Un filtre peut également interdire l'accès à certains sites ou contenus — généralement en fonction de l'origine, de la réputation, de l'intention ou d'une stratégie — pour bloquer des logiciels malveillants ou empêcher toute fuite de données ou utilisation abusive. Le filtrage basé sur les catégories permet de bloquer des groupes de sites en vertu de catégories de contenu standard (p. ex. des sites pornographiques, de jeu ou de commerce en ligne).

menace ou vulnérabilité de type « jour zéro »

Egalement appelée menace ou vulnérabilité de type « heure zéro », ce type d'attaque exploite immédiatement une vulnérabilité récemment découverte.