Le glossaire des antivirus : explications des termes techniques

Katarina Glamoslija
Katarina Glamoslija Rédactrice en chef de la Cybersécurité
Katarina Glamoslija Katarina Glamoslija Rédactrice en chef de la Cybersécurité

Vous recherchez le bon antivirus, mais vous ignorez tout de la terminologie ou du jargon lié au piratage ? Comment déterminer si vous avez besoin d’une détection heuristique ou d’une protection en temps réel, ou d’une protection contre l’hameçonnage ou les programmes malveillants, si vous ne connaissez pas les différences ?

Laissez nos experts de la cybersécurité définir toute la terminologie essentielle, afin d’y voir plus clair, que vous soyez un amateur à la recherche d’une brève description ou un professionnel ayant besoin d’une liste de référence rapide.

GLOSSAIRE

Publiciel

Tout type de programme dont l’objectif principal est d’afficher des publicités intempestives sous la forme de fenêtres ou de bannières. Les développeurs gagnent de l’argent lorsqu’un utilisateur clique dessus (paiement au clic).

Les publicités ont généralement un impact négatif sur les performances de votre ordinateur, le ralentissant, vous redirigeant vers un autre site internet ou modifiant votre navigateur par défaut. Certains publiciels peuvent également contenir des menaces plus sinistres, comme des logiciels-espions.

Android

Android est un système d’exploitation pour appareils mobiles développé par Google. Il repose sur une version du noyau Linux optimisé pour le mobile.

Antivirus

Un programme qui analyse les lecteurs de disques et/ou programmes de votre ordinateur à la recherche de virus. Généralement, ces programmes mettent en quarantaine ou suppriment les menaces qu’ils détectent. Découvrez les 10 meilleurs antivirus du marché.

GLOSSAIRE

Processus d’arrière-plan

Les tâches qu’un ordinateur exécute en arrière-plan, mais qui restent invisibles à l’utilisateur. Pour les applications mobiles, les outils de nettoyage promettent souvent de forcer l’arrêt de celles-ci de façon à améliorer la durée de vie de la batterie et réduire la température du processeur. A contrario, on considère les programmes « ouverts » et visibles comme fonctionnant au premier plan.

Basic Input/Output System (BIOS)

Le Basic Input/Output System (BIOS ou « système élémentaire d’entrée/sortie ») est le tout premier logiciel à s’exécuter sur votre ordinateur, il sert d’interface entre la carte-mère et votre système d’exploitation. Il donne des instructions à l’ordinateur sur la façon de réaliser certaines tâches, comme la séquence de démarrage et il vous permet de configurer votre matériel, comme le disque dur, le clavier, la souris et l’imprimante.

De plus en plus de virus ciblent le BIOS des systèmes, par conséquent de nombreux éditeurs incluent aujourd’hui une protection spécifique contre ceux-ci. Le BIOS est en train d’être remplacé par une forme plus moderne de microprogramme de démarrage, l’UEFI (Unified Extensible Firmware Interface ou « interface micrologicielle extensible unifiée »).

Liste noire

Cet outil de contrôle parental permet aux utilisateurs de créer une liste d’adresses URL ou d’adresses IP qu’un programme bloquera. Il est généralement utilisé lorsque le site internet ne sera pas déjà bloqué par le filtrage basé sur les catégories. Les filtres antipourriel auront souvent recours à des listes noires afin de rejeter des adresses électroniques et du contenu spécifiques.

Attaque par force brute

Une attaque informatique relativement peu sophistiquée lors de laquelle des programmes génèrent automatiquement des combinaisons et tentent d’accéder à un site, ou à un serveur, par tous les moyens possibles. Ils testeront toutes les combinaisons alphanumériques afin de deviner un mot de passe ou à un identifiant jusqu’à ce qu’ils puissent pénétrer, à l’instar d’une armée attaquant les défenses d’un fort.

Cache

Les sites internet stockent dans le cache de votre ordinateur des ressources temporaires leur permettant d’être chargés plus rapidement dans le futur. Contrairement aux cookies, ce ne sont pas des ressources spécifiques à l’utilisateur, mais plutôt des éléments techniques, comme dles images qui déterminent l’apparence des sites internet.

Cookies

Les cookies sont des fichiers ou des messages que les navigateurs internet placent sur votre ordinateur pour vous identifier lors de votre prochaine visite. Ils améliorent votre expérience en ligne en vous permettant d’accéder à une page internet fréquemment consultée sans avoir, par exemple, à vous identifier à chaque fois.

Distributed Denial of Services (DDoS)

Les attaques DDoS (attaques par déni de service) ciblent les ressources réseau individuelles de plusieurs ordinateurs en même temps. Elles sont souvent utilisées pour saboter les serveurs de grandes entreprises de la même manière qu’un embouteillage : l’autoroute est engorgée, empêchant les voitures normales d’arriver à temps à leur destination.

Comme le blocage d’une seule adresse IP n’endiguera pas l’attaque, il est souvent difficile de s’en protéger.

European Institute of Computer Antivirus Research (EICAR)

L’European Institute of Computer Antivirus Research (EICAR) conçoit un fichier de test antivirus standard qui peut être utilisé pour tester l’efficacité d’un outil antivirus de bureau, sans prendre le risque d’infecter le système avec un vrai virus.

Cryptage

Le cryptage est le processus permettant de convertir des données lisibles en code, de façon à ce qu’elles ne puissent être lues qu’en passant le fichier ou les données à travers une clef de cryptage. Il est utilisé pour sécuriser toutes sortes de données, allant des fichiers aux connexions internet, pour empêcher tout accès non autorisé.

Point d’accès

Tout appareil capable de se connecter à internet sur un réseau TCP/IP. Le terme peut être utilisé pour définir les ordinateurs de bureau, les ordinateurs portables, les smartphones, les imprimantes réseau et les terminaux de point de vente. Ce terme est souvent utilisé dans l’environnement des entreprises, où un grand nombre de « points d’accès » peut nécessiter une protection antivirus administrée de manière centralisée.

Faux positif

Cela arrive lorsqu’un logiciel antivirus affirme à tort qu’un fichier ou un programme sûr est un virus. Cela peut arriver, car des échantillons de code de virus connus sont souvent également présents dans des programmes inoffensifs.

Pare-feu

Un pare-feu empêche les ordinateurs situés à l’extérieur d’un réseau local (LAN) d’accéder sans autorisation aux machines situées à « l’intérieur » de ce réseau. Mac et Windows proposent des pare-feux intégrés et de nombreux outils antivirus incluent leur propre pare-feu.

Analyse heuristique

L’analyse heuristique surveille les commandes des programmes qui pourraient représenter une menace pour la santé du système. Elle est également appelée analyse « basée sur le comportement ».

Adresse IP (Internet Protocol ou « protocole internet »)

Une adresse IP est un identifiant numérique unique assigné à un appareil connecté à internet. Comme les systèmes de géolocalisation peuvent souvent relier des adresses IP à des localisations géographiques, les utilisateurs utilisent souvent des réseaux privés virtuels (VPN) pour rediriger leur trafic par différents serveurs afin de modifier leur adresse IP publique.

iOS

Le système d’exploitation d’Apple pour les appareils mobiles. Il s’agit du système d’exploitation utilisé sur des appareils comme l’iPhone, l’iPad et l’iPod Touch.

IP (Internet Protocol ou « protocole internet »)

Un protocole internet (IP) est l’outil principal de communication qui transmet des données entre la source et la destination. Il s’agit essentiellement d’un ensemble de règles qui dictent le format des données envoyées par internet ou tout autre réseau.

Fournisseur d’accès à internet (FAI)

Un fournisseur d’accès à internet (FAI) est une entreprise qui ofournit une connectivité internet à ses clients. Les exemples de FAI incluent Orange, SFR ou Bouygues Telecom.

Noyau

Le cœur d’un système d’exploitation qui contrôle tous les composants connectés à l’ordinateur. Il contrôle également les opérations système de bas niveau, dont l’allocation de mémoire système (RAM) et de ressources processeur.

GLOSSAIRE

Enregistreur de frappe

Les enregistreurs de frappe enregistrent chaque touche pressée par un utilisateur, que ce soit sur un clavier physique ou virtuel (dans le cas d’un smartphone par exemple).

Comme les historiques complets de frappe contiennent généralement les identifiants, les mots de passe et les messages, les enregistreurs de frappe peuvent être utilisés par des criminels pour voler des informations personnelles ou, dans les cas les plus graves, pour le vol d’identité. La protection contre les enregistreurs de frappe est un composant essentiel de tout antivirus offrant une protection contre l’hameçonnage.

Linux

Une famille de système d’exploitation reposant sur le noyau Linux. Ce système d’exploitation est gratuit et open-source et de nombreuses variantes existent (appelées « distributions ») ; la plus populaire étant Ubuntu. Bien qu’il s’agisse du premier choix de système d’exploitation pour les serveurs, la part de marché de Linux est la plus faible parmi les principaux systèmes d’exploitation pour ordinateurs de bureau.

Réseau local (LAN)

Un réseau local (LAN) est un réseau d’appareils IP connecté. Il peut inclure des machines, comme des ordinateurs de bureau et portables, et des interfaces non humaines, comme les imprimantes.

MacOS

Le système d’exploitation par défaut actuel d’Apple pour la famille de produit Mac, incluant à la fois les ordinateurs de bureau et les ordinateurs portables MacBook.

Programme malveillant

Les programmes malveillants désignent tout logiciel créé dans l’intention de causer un dommage. Cela peut inclure les virus traditionnels, ainsi que les formes plus récentes de programmes malveillants, tels que les publiciels, les logiciels-espions, les vers informatiques et les chevaux de Troie.

Attaque de l’homme du milieu (HDM)

Une stratégie de piratage dans laquelle un assaillant transmet secrètement des données entre deux parties qui pensent à tort être en contact direct. Par exemple, un hameçonneur peut créer une réplique de Facebook sur un réseau local afin de tromper les utilisateurs pour qu’ils se connectent, avant de voler les détails de leur compte.

Analyse à la demande

Une analyse antivirus que l’utilisateur initie manuellement. Elle peut être comparée à la protection automatique, programmée ou en temps réel qui fonctionne en continu.

Pair-à-pair (P2P)

Les réseaux pair-à-pair permettent aux ordinateurs connectés de partager des ressources afin d’accélérer le transfert de fichiers volumineux. Comme ils sont souvent utilisés pour partager du contenu, comme des films et des logiciels piratés illégalement, de nombreux FAI bloquent leur trafic.

Reniflage de paquets

Une stratégie de piratage dans laquelle les assaillants captent des paquets de données transmis sur un réseau, ou dans laquelle des communications non cryptées (comme les SMS) sont interceptées et inspectées avec succès.

GLOSSAIRE

Hameçonnage

Une arnaque dans laquelle un assaillant contacte la victime par un support électronique (généralement par courriel) et trompe la victime afin que celle-ci fournisse des données sensibles, comme des identifiants de connexion, en prétendant avoir une demande légitime.

Ports

Un port réseau est un nombre identifiant une extrémité d’une connexion entre deux ordinateurs. Les ports permettent aux ordinateurs de déterminer quelle application ou quel processus envoie ou reçoit du trafic internet. Limiter le nombre de ports ouverts afin d’empêcher les entrées non autorisées du réseau est un rôle important des pare-feux.

Scanneurs de ports

Les scanneurs de ports analysent automatiquement les réseaux à la recherche de ports ouverts (actifs) ou d’écoute. Ils peuvent être utilisés à d’authentiques fins « positives » par des administrateurs réseau ou par des assaillants cherchant des machines vulnérables à cibler.

Applications ou programmes potentiellement indésirables

Il s’agit de programmes que les utilisateurs ne souhaiteraient pas avoir sur leur système et qu’ils ont été amenés à télécharger par erreur. Comme ce sont souvent des logiciels-espions ou des publiciels, de nombreuses solutions anti-programmes malveillants les analyseront automatiquement et inviteront les utilisateurs à les supprimer s’ils en détectent.

Proxy

Un serveur intermédiaire qui achemine les demandes de connexion et les informations entre les ordinateurs des utilisateurs et les serveurs auxquels ils essaient d’accéder. Contrairement aux VPN, ils ne font pas transiter le trafic par un tunnel sécurisé et crypté. Comme les VPN, ils peuvent être utilisés pour contourner les restrictions géographiques.

Mémoire vive (RAM)

La mémoire vive (RAM) offre des vitesses de lecture/écriture plus rapides que tout autre support matériel. Il s’agit de la ressource principale de mémoire vive d’un ordinateur et, contrairement aux disques durs traditionnels (HDD) et aux SDD, son contenu est supprimé lorsque l’ordinateur est arrêté.

Rançongiciel

Une forme de programme malveillant qui prend le contrôle de l’ordinateur d’un utilisateur et menace de supprimer ses données s’il ne paie pas une rançon. Les rançongiciels demandent généralement un paiement en cryptomonnaie, comme le Bitcoin, qui permet au cybercriminel d’agir de manière anonyme.

Analyse en temps réel

Analyse en continu les fichiers d’un système d’exploitation lorsqu’ils sont utilisés. Contrairement à l’analyse à la demande, elle détecte et met en quarantaine automatiquement les virus quand ils sont détectés. Dans les produits antivirus mobiles, ces analyses contrôlent les applications téléchargées, dès le début du processus d’installation.

Rootkit

Des programmes informatiques clandestins qui offrent un accès étendu continu aux criminels qui y ont recours. Des privilèges étendus offrent un contrôle administratif sur le système d’exploitation, les pirates peuvent donc cacher l’existence d’autres programmes malveillants opérant sur le même système.

Routeur

Offre une connectivité sans-fil et filaire (Ethernet/RJ45) à un réseau local. Ils permettent généralement aux appareils du réseau local de se connecter à internet et appliquent certaines règles basiques de pare-feu pour réguler les accès externes.

Bac à sable

Un environnement de test distinct du système d’exploitation, souvent grâce à la virtualisation. Cela permet aux programmes antivirus d’ouvrir, de tester et de mettre en quarantaine en toute sécurité les virus potentiels sans risques pour l’ordinateur de l’utilisateur.

Virus de secteur

Des virus qui ciblent les secteurs d’initialisation du système d’exploitation (c’est-à-dire le microprogramme qui charge le système d’exploitation). Le microprogramme d’initialisation est soit le BIOS ou son successeur, l’UEFI.

Analyse basée sur la signature

Détecte des virus et des programmes malveillants grâce à des extraits de code connus, souvent appelés « définitions ». Les moteurs d’analyse basée sur la signature peuvent être complétés par des outils heuristiques, qui exploitent la reconnaissance comportementale pour détecter des menaces.

Ingénierie sociale

Tentative d’exploiter le comportement humain à des fins criminelles, comme laisser un lecteur USB infecté par un virus là où une victime est susceptible de le trouver et de l’insérer dans un ordinateur cible ou envoyer un courriel contenant un lien nuisible menant à des prétendues photographies de la victime.

GLOSSAIRE

Logiciel-espion

Un type de programme malveillant qui enregistre secrètement les activités de l’utilisateur et transmet des données à des cybercriminels. Les logiciels-espions peuvent intercepter les microphones, les webcams et les claviers afin de capturer des informations potentiellement utiles. De nombreux outils de sécurité sur internet offrent une protection contre les logiciels-espions.

Cheval de Troie

Un type de programme malveillant qui se fait passer pour un logiciel légitime. Cela comprend des logiciels antivirus nuisibles ou des programmes qui se font passer pour des outils de détection, mais qui sont en réalité des programmes malveillants.

Adresse URL

Une adresse URL, généralement appelée « adresse web », est un nom de domaine alphanumérique qui permet aux utilisateurs d’accéder plus facilement à un site internet donné.

Virus

Un type de programme malveillant qui a la capacité de se répliquer et de se propager à d’autres ordinateurs. Il s’appuie sur un programme de bureau pour agir. La grande majorité des virus cible Microsoft Windows.

Voix sur IP (VoIP)

La voix sur IP (VoIP) est utilisée pour transmettre des communications vocales par le biais de plateformes comme Skype.

Réseau privé virtuel (VPN)

Un réseau privé virtuel (VPN) permet aux utilisateurs de sécuriser et de crypter leur trafic internet entre leur point de connexion et un serveur intermédiaire, souvent situé dans une autre localisation géographique. Les VPN utilisent le cryptage pour sécuriser les connexions à des points de connexion non fiables, comme les réseaux WiFi publics et de masquer la véritable localisation de l’utilisateur.

Liste blanche

Un outil de contrôle parental qui permet aux utilisateurs de renseigner manuellement des adresses URL auxquelles l’accès sera utilisé par le programme. Il est généralement utilisé lorsque le site internet serait bloqué par le filtrage basé sur les catégories.

Ver informatique

Un programme malveillant qui s’auto-réplique et se propage à d’autres ordinateurs. Contrairement aux virus informatiques, les vers n’ont pas besoin d’un programme hôte et peuvent se propager par le biais de toute forme de connexion réseau entre points d’accès IP.

Attaques de type « zero-day »

Une attaque qui exploite une faille logicielle ou matérielle récemment découverte et qui n’a été ni identifiée ni corrigée.

Comme des définitions n’ont pas encore été générées pour la reconnaître, l’attaque de type « zero-day » ne peut pas toujours être endiguée par les moteurs d’analyse basée sur la signature traditionnels. Les outils heuristiques et basés sur le comportement mettent souvent en avant leur capacité à identifier ces exploits.

Choisir le bon antivirus

Maintenant que vous avez une meilleure idée de ce que signifient les termes importants spécifiques aux antivirus, nous espérons que vous serez mieux armé pour choisir l’antivirus le plus à même de répondre à vos besoins. Vous n’avez toujours pas décidé et cherchez des conseils ? Nous avons testé 47 des antivirus actuellement disponibles sur le marché. Découvrez notre top 10.

À propos de l’auteur
Katarina Glamoslija
Katarina Glamoslija
Rédactrice en chef de la Cybersécurité

À propos de l’auteur

Katarina Glamoslija est Rédactrice en chef de la section Cybersécurité chez SafetyDetectives. Elle a plus d’une décennie d’expérience dans la recherche, les tests et les avis sur les produits de cybersécurité, ainsi que les meilleures pratiques pour la sécurité en ligne et la protection des données. Avant de rejoindre SafetyDetectives, elle a été à la tête de plusieurs sites de technologie, dont un sur les antivirus et un sur les VPN. Elle a également travaillé en tant que rédactrice freelance et correctrice dans le milieu technologique, médical et commercial. Quand elle ne travaille pas pour Safety Detective, elle aime voyager (et en parler dans son blog), jouer avec ses chats, et faire des marathons de séries dramatiques.

Laisser un commentaire