Vous recherchez le bon antivirus, mais vous ignorez tout de la terminologie ou du jargon lié au piratage ? Comment déterminer si vous avez besoin d’une détection heuristique ou d’une protection en temps réel, ou d’une protection contre l’hameçonnage ou les programmes malveillants, si vous ne connaissez pas les différences ?
Laissez nos experts de la cybersécurité définir toute la terminologie essentielle, afin d’y voir plus clair, que vous soyez un amateur à la recherche d’une brève description ou un professionnel ayant besoin d’une liste de référence rapide.
GLOSSAIRE
Publiciel
Tout type de programme dont l’objectif principal est d’afficher des publicités intempestives sous la forme de fenêtres ou de bannières. Les développeurs gagnent de l’argent lorsqu’un utilisateur clique dessus (paiement au clic).
Les publicités ont généralement un impact négatif sur les performances de votre ordinateur, le ralentissant, vous redirigeant vers un autre site internet ou modifiant votre navigateur par défaut. Certains publiciels peuvent également contenir des menaces plus sinistres, comme des logiciels-espions.
Android
Android est un système d’exploitation pour appareils mobiles développé par Google. Il repose sur une version du noyau Linux optimisé pour le mobile.
Antivirus
Un programme qui analyse les lecteurs de disques et/ou programmes de votre ordinateur à la recherche de virus. Généralement, ces programmes mettent en quarantaine ou suppriment les menaces qu’ils détectent. Découvrez les 10 meilleurs antivirus du marché.
Processus d’arrière-plan
Les tâches qu’un ordinateur exécute en arrière-plan, mais qui restent invisibles à l’utilisateur. Pour les applications mobiles, les outils de nettoyage promettent souvent de forcer l’arrêt de celles-ci de façon à améliorer la durée de vie de la batterie et réduire la température du processeur. A contrario, on considère les programmes « ouverts » et visibles comme fonctionnant au premier plan.
Basic Input/Output System (BIOS)
Le Basic Input/Output System (BIOS ou « système élémentaire d’entrée/sortie ») est le tout premier logiciel à s’exécuter sur votre ordinateur, il sert d’interface entre la carte-mère et votre système d’exploitation. Il donne des instructions à l’ordinateur sur la façon de réaliser certaines tâches, comme la séquence de démarrage et il vous permet de configurer votre matériel, comme le disque dur, le clavier, la souris et l’imprimante.
De plus en plus de virus ciblent le BIOS des systèmes, par conséquent de nombreux éditeurs incluent aujourd’hui une protection spécifique contre ceux-ci. Le BIOS est en train d’être remplacé par une forme plus moderne de microprogramme de démarrage, l’UEFI (Unified Extensible Firmware Interface ou « interface micrologicielle extensible unifiée »).
Liste noire
Cet outil de contrôle parental permet aux utilisateurs de créer une liste d’adresses URL ou d’adresses IP qu’un programme bloquera. Il est généralement utilisé lorsque le site internet ne sera pas déjà bloqué par le filtrage basé sur les catégories. Les filtres antipourriel auront souvent recours à des listes noires afin de rejeter des adresses électroniques et du contenu spécifiques.
Attaque par force brute
Une attaque informatique relativement peu sophistiquée lors de laquelle des programmes génèrent automatiquement des combinaisons et tentent d’accéder à un site, ou à un serveur, par tous les moyens possibles. Ils testeront toutes les combinaisons alphanumériques afin de deviner un mot de passe ou à un identifiant jusqu’à ce qu’ils puissent pénétrer, à l’instar d’une armée attaquant les défenses d’un fort.
Cache
Les sites internet stockent dans le cache de votre ordinateur des ressources temporaires leur permettant d’être chargés plus rapidement dans le futur. Contrairement aux cookies, ce ne sont pas des ressources spécifiques à l’utilisateur, mais plutôt des éléments techniques, comme dles images qui déterminent l’apparence des sites internet.
Cookies
Les cookies sont des fichiers ou des messages que les navigateurs internet placent sur votre ordinateur pour vous identifier lors de votre prochaine visite. Ils améliorent votre expérience en ligne en vous permettant d’accéder à une page internet fréquemment consultée sans avoir, par exemple, à vous identifier à chaque fois.
Distributed Denial of Services (DDoS)
Les attaques DDoS (attaques par déni de service) ciblent les ressources réseau individuelles de plusieurs ordinateurs en même temps. Elles sont souvent utilisées pour saboter les serveurs de grandes entreprises de la même manière qu’un embouteillage : l’autoroute est engorgée, empêchant les voitures normales d’arriver à temps à leur destination.
Comme le blocage d’une seule adresse IP n’endiguera pas l’attaque, il est souvent difficile de s’en protéger.
European Institute of Computer Antivirus Research (EICAR)
L’European Institute of Computer Antivirus Research (EICAR) conçoit un fichier de test antivirus standard qui peut être utilisé pour tester l’efficacité d’un outil antivirus de bureau, sans prendre le risque d’infecter le système avec un vrai virus.
Cryptage
Le cryptage est le processus permettant de convertir des données lisibles en code, de façon à ce qu’elles ne puissent être lues qu’en passant le fichier ou les données à travers une clef de cryptage. Il est utilisé pour sécuriser toutes sortes de données, allant des fichiers aux connexions internet, pour empêcher tout accès non autorisé.
Point d’accès
Tout appareil capable de se connecter à internet sur un réseau TCP/IP. Le terme peut être utilisé pour définir les ordinateurs de bureau, les ordinateurs portables, les smartphones, les imprimantes réseau et les terminaux de point de vente. Ce terme est souvent utilisé dans l’environnement des entreprises, où un grand nombre de « points d’accès » peut nécessiter une protection antivirus administrée de manière centralisée.
Faux positif
Cela arrive lorsqu’un logiciel antivirus affirme à tort qu’un fichier ou un programme sûr est un virus. Cela peut arriver, car des échantillons de code de virus connus sont souvent également présents dans des programmes inoffensifs.
Pare-feu
Un pare-feu empêche les ordinateurs situés à l’extérieur d’un réseau local (LAN) d’accéder sans autorisation aux machines situées à « l’intérieur » de ce réseau. Mac et Windows proposent des pare-feux intégrés et de nombreux outils antivirus incluent leur propre pare-feu.
Analyse heuristique
L’analyse heuristique surveille les commandes des programmes qui pourraient représenter une menace pour la santé du système. Elle est également appelée analyse « basée sur le comportement ».
Adresse IP (Internet Protocol ou « protocole internet »)
Une adresse IP est un identifiant numérique unique assigné à un appareil connecté à internet. Comme les systèmes de géolocalisation peuvent souvent relier des adresses IP à des localisations géographiques, les utilisateurs utilisent souvent des réseaux privés virtuels (VPN) pour rediriger leur trafic par différents serveurs afin de modifier leur adresse IP publique.
iOS
Le système d’exploitation d’Apple pour les appareils mobiles. Il s’agit du système d’exploitation utilisé sur des appareils comme l’iPhone, l’iPad et l’iPod Touch.
IP (Internet Protocol ou « protocole internet »)
Un protocole internet (IP) est l’outil principal de communication qui transmet des données entre la source et la destination. Il s’agit essentiellement d’un ensemble de règles qui dictent le format des données envoyées par internet ou tout autre réseau.
Fournisseur d’accès à internet (FAI)
Un fournisseur d’accès à internet (FAI) est une entreprise qui ofournit une connectivité internet à ses clients. Les exemples de FAI incluent Orange, SFR ou Bouygues Telecom.
Noyau
Le cœur d’un système d’exploitation qui contrôle tous les composants connectés à l’ordinateur. Il contrôle également les opérations système de bas niveau, dont l’allocation de mémoire système (RAM) et de ressources processeur.
Enregistreur de frappe
Les enregistreurs de frappe enregistrent chaque touche pressée par un utilisateur, que ce soit sur un clavier physique ou virtuel (dans le cas d’un smartphone par exemple).
Comme les historiques complets de frappe contiennent généralement les identifiants, les mots de passe et les messages, les enregistreurs de frappe peuvent être utilisés par des criminels pour voler des informations personnelles ou, dans les cas les plus graves, pour le vol d’identité. La protection contre les enregistreurs de frappe est un composant essentiel de tout antivirus offrant une protection contre l’hameçonnage.
Linux
Une famille de système d’exploitation reposant sur le noyau Linux. Ce système d’exploitation est gratuit et open-source et de nombreuses variantes existent (appelées « distributions ») ; la plus populaire étant Ubuntu. Bien qu’il s’agisse du premier choix de système d’exploitation pour les serveurs, la part de marché de Linux est la plus faible parmi les principaux systèmes d’exploitation pour ordinateurs de bureau.
Réseau local (LAN)
Un réseau local (LAN) est un réseau d’appareils IP connecté. Il peut inclure des machines, comme des ordinateurs de bureau et portables, et des interfaces non humaines, comme les imprimantes.
MacOS
Le système d’exploitation par défaut actuel d’Apple pour la famille de produit Mac, incluant à la fois les ordinateurs de bureau et les ordinateurs portables MacBook.
Programme malveillant
Les programmes malveillants désignent tout logiciel créé dans l’intention de causer un dommage. Cela peut inclure les virus traditionnels, ainsi que les formes plus récentes de programmes malveillants, tels que les publiciels, les logiciels-espions, les vers informatiques et les chevaux de Troie.
Attaque de l’homme du milieu (HDM)
Une stratégie de piratage dans laquelle un assaillant transmet secrètement des données entre deux parties qui pensent à tort être en contact direct. Par exemple, un hameçonneur peut créer une réplique de Facebook sur un réseau local afin de tromper les utilisateurs pour qu’ils se connectent, avant de voler les détails de leur compte.
Analyse à la demande
Une analyse antivirus que l’utilisateur initie manuellement. Elle peut être comparée à la protection automatique, programmée ou en temps réel qui fonctionne en continu.
Pair-à-pair (P2P)
Les réseaux pair-à-pair permettent aux ordinateurs connectés de partager des ressources afin d’accélérer le transfert de fichiers volumineux. Comme ils sont souvent utilisés pour partager du contenu, comme des films et des logiciels piratés illégalement, de nombreux FAI bloquent leur trafic.
Reniflage de paquets
Une stratégie de piratage dans laquelle les assaillants captent des paquets de données transmis sur un réseau, ou dans laquelle des communications non cryptées (comme les SMS) sont interceptées et inspectées avec succès.
Hameçonnage
Une arnaque dans laquelle un assaillant contacte la victime par un support électronique (généralement par courriel) et trompe la victime afin que celle-ci fournisse des données sensibles, comme des identifiants de connexion, en prétendant avoir une demande légitime.
Ports
Un port réseau est un nombre identifiant une extrémité d’une connexion entre deux ordinateurs. Les ports permettent aux ordinateurs de déterminer quelle application ou quel processus envoie ou reçoit du trafic internet. Limiter le nombre de ports ouverts afin d’empêcher les entrées non autorisées du réseau est un rôle important des pare-feux.
Scanneurs de ports
Les scanneurs de ports analysent automatiquement les réseaux à la recherche de ports ouverts (actifs) ou d’écoute. Ils peuvent être utilisés à d’authentiques fins « positives » par des administrateurs réseau ou par des assaillants cherchant des machines vulnérables à cibler.
Applications ou programmes potentiellement indésirables
Il s’agit de programmes que les utilisateurs ne souhaiteraient pas avoir sur leur système et qu’ils ont été amenés à télécharger par erreur. Comme ce sont souvent des logiciels-espions ou des publiciels, de nombreuses solutions anti-programmes malveillants les analyseront automatiquement et inviteront les utilisateurs à les supprimer s’ils en détectent.
Proxy
Un serveur intermédiaire qui achemine les demandes de connexion et les informations entre les ordinateurs des utilisateurs et les serveurs auxquels ils essaient d’accéder. Contrairement aux VPN, ils ne font pas transiter le trafic par un tunnel sécurisé et crypté. Comme les VPN, ils peuvent être utilisés pour contourner les restrictions géographiques.
Mémoire vive (RAM)
La mémoire vive (RAM) offre des vitesses de lecture/écriture plus rapides que tout autre support matériel. Il s’agit de la ressource principale de mémoire vive d’un ordinateur et, contrairement aux disques durs traditionnels (HDD) et aux SDD, son contenu est supprimé lorsque l’ordinateur est arrêté.
Rançongiciel
Une forme de programme malveillant qui prend le contrôle de l’ordinateur d’un utilisateur et menace de supprimer ses données s’il ne paie pas une rançon. Les rançongiciels demandent généralement un paiement en cryptomonnaie, comme le Bitcoin, qui permet au cybercriminel d’agir de manière anonyme.
Analyse en temps réel
Analyse en continu les fichiers d’un système d’exploitation lorsqu’ils sont utilisés. Contrairement à l’analyse à la demande, elle détecte et met en quarantaine automatiquement les virus quand ils sont détectés. Dans les produits antivirus mobiles, ces analyses contrôlent les applications téléchargées, dès le début du processus d’installation.
Rootkit
Des programmes informatiques clandestins qui offrent un accès étendu continu aux criminels qui y ont recours. Des privilèges étendus offrent un contrôle administratif sur le système d’exploitation, les pirates peuvent donc cacher l’existence d’autres programmes malveillants opérant sur le même système.
Routeur
Offre une connectivité sans-fil et filaire (Ethernet/RJ45) à un réseau local. Ils permettent généralement aux appareils du réseau local de se connecter à internet et appliquent certaines règles basiques de pare-feu pour réguler les accès externes.
Bac à sable
Un environnement de test distinct du système d’exploitation, souvent grâce à la virtualisation. Cela permet aux programmes antivirus d’ouvrir, de tester et de mettre en quarantaine en toute sécurité les virus potentiels sans risques pour l’ordinateur de l’utilisateur.
Virus de secteur
Des virus qui ciblent les secteurs d’initialisation du système d’exploitation (c’est-à-dire le microprogramme qui charge le système d’exploitation). Le microprogramme d’initialisation est soit le BIOS ou son successeur, l’UEFI.
Analyse basée sur la signature
Détecte des virus et des programmes malveillants grâce à des extraits de code connus, souvent appelés « définitions ». Les moteurs d’analyse basée sur la signature peuvent être complétés par des outils heuristiques, qui exploitent la reconnaissance comportementale pour détecter des menaces.
Ingénierie sociale
Tentative d’exploiter le comportement humain à des fins criminelles, comme laisser un lecteur USB infecté par un virus là où une victime est susceptible de le trouver et de l’insérer dans un ordinateur cible ou envoyer un courriel contenant un lien nuisible menant à des prétendues photographies de la victime.
Logiciel-espion
Un type de programme malveillant qui enregistre secrètement les activités de l’utilisateur et transmet des données à des cybercriminels. Les logiciels-espions peuvent intercepter les microphones, les webcams et les claviers afin de capturer des informations potentiellement utiles. De nombreux outils de sécurité sur internet offrent une protection contre les logiciels-espions.
Cheval de Troie
Un type de programme malveillant qui se fait passer pour un logiciel légitime. Cela comprend des logiciels antivirus nuisibles ou des programmes qui se font passer pour des outils de détection, mais qui sont en réalité des programmes malveillants.
Adresse URL
Une adresse URL, généralement appelée « adresse web », est un nom de domaine alphanumérique qui permet aux utilisateurs d’accéder plus facilement à un site internet donné.
Virus
Un type de programme malveillant qui a la capacité de se répliquer et de se propager à d’autres ordinateurs. Il s’appuie sur un programme de bureau pour agir. La grande majorité des virus cible Microsoft Windows.
Voix sur IP (VoIP)
La voix sur IP (VoIP) est utilisée pour transmettre des communications vocales par le biais de plateformes comme Skype.
Réseau privé virtuel (VPN)
Un réseau privé virtuel (VPN) permet aux utilisateurs de sécuriser et de crypter leur trafic internet entre leur point de connexion et un serveur intermédiaire, souvent situé dans une autre localisation géographique. Les VPN utilisent le cryptage pour sécuriser les connexions à des points de connexion non fiables, comme les réseaux WiFi publics et de masquer la véritable localisation de l’utilisateur.
Liste blanche
Un outil de contrôle parental qui permet aux utilisateurs de renseigner manuellement des adresses URL auxquelles l’accès sera utilisé par le programme. Il est généralement utilisé lorsque le site internet serait bloqué par le filtrage basé sur les catégories.
Ver informatique
Un programme malveillant qui s’auto-réplique et se propage à d’autres ordinateurs. Contrairement aux virus informatiques, les vers n’ont pas besoin d’un programme hôte et peuvent se propager par le biais de toute forme de connexion réseau entre points d’accès IP.
Attaques de type « zero-day »
Une attaque qui exploite une faille logicielle ou matérielle récemment découverte et qui n’a été ni identifiée ni corrigée.
Comme des définitions n’ont pas encore été générées pour la reconnaître, l’attaque de type « zero-day » ne peut pas toujours être endiguée par les moteurs d’analyse basée sur la signature traditionnels. Les outils heuristiques et basés sur le comportement mettent souvent en avant leur capacité à identifier ces exploits.
Choisir le bon antivirus
Maintenant que vous avez une meilleure idée de ce que signifient les termes importants spécifiques aux antivirus, nous espérons que vous serez mieux armé pour choisir l’antivirus le plus à même de répondre à vos besoins. Vous n’avez toujours pas décidé et cherchez des conseils ? Nous avons testé 47 des antivirus actuellement disponibles sur le marché. Découvrez notre top 10.