Glossaire
Sophos Endpoint Security and Control
Glossaire
- Adwares et applications potentiellement indésirables
- Un adware affiche de la publicité, comme des messages intempestifs, qui affecte la productivité des utilisateurs et l'efficacité du système. Une application potentiellement indésirable (PUA, potentially unwanted application) est une application qui n'est pas malveillante en soi mais qui est généralement inappropriée sur une majeure partie des réseaux professionnels.
- Analyse comportementale runtime
- Analyse dynamique effectuée par la détection des comportements suspects et par celle des dépassements de la mémoire tampon.
-
- Application contrôlée
- Application interdite d'exécution sur votre ordinateur par la stratégie de sécurité de votre entreprise.
-
- Application fiable
- Application disposant de l'accès complet et inconditionnel à Internet.
-
- Arborescence
- Vue qui contrôle quelles données la visionneuse de journaux affiche dans sa vue des données.
-
- Barre de description
- Dans la visionneuse de journaux, barre qui apparaît au-dessus de la vue des données et qui contient le nom de l'élément couramment sélectionnée dans l'arborescence.
-
- Bloqué
- État indiquant que l'accès réseau a été refusé à des applications (y compris des processus cachés), connexions, protocoles, messages ICMP, etc.
-
- Boîte de dialogue d'apprentissage
- Boîte de dialogue demandant à l'utilisateur de choisir d'autoriser ou de bloquer une activité réseau lorsqu'une application inconnue en demande l'accès.
-
- Configuration principale
- Configuration du pare-feu utilisée sur le réseau d'entreprise auquel l'utilisateur se connecte pour son activité professionnelle quotidienne.
- Configuration secondaire
- Configuration du pare-feu utilisée lorsque les utilisateurs ne sont pas connectés au réseau d'entreprise principal mais à un autre réseau tel le réseau sans fil d'un hôtel ou d'un aéroport ou tout autre réseau d'entreprise.
-
- Contrôle des données
- Fonction qui réduit la perte accidentelle de données depuis les stations de travail. Elle se déclenche lorsque l'utilisateur d'une station de travail essaie de transférer un fichier qui répond aux critères définis dans la stratégie et dans les règles de contrôle des données. Par exemple, lorsqu'un utilisateur tente de copier une feuille de calcul contenant une liste de données clients dans un dispositif de stockage amovible ou de télécharger en amont un document marqué comme confidentiel dans un compte de messagerie web, le contrôle des données va, s'il est configuré pour cela, bloquer le transfert.
-
- Contrôle des périphériques
- Fonction pour réduire la perte accidentelle de données des stations de travail et restreindre l'introduction de logiciels depuis l'extérieur du réseau. Elle prend les mesures appropriées lorsqu'un utilisateur tente d'utiliser sur son poste un périphérique de stockage non autorisé ou un périphérique de réseau.
-
- Contrôle normal
- Contrôle seulement les parties d'un fichier susceptibles d'être infectées par un virus.
- Contrôle par clic droit
- Contrôle d'un ou de plusieurs fichiers dans Windows Explorer ou sur le Bureau que vous lancez à l'aide d'un menu de raccourcis.
- Contrôle planifié
- Contrôle de l'ordinateur ou de certaines parties de ce dernier, qui s'exécute à des heures définies.
- Contrôle sur accès
- Votre méthode principale de protection contre les menaces. À chaque fois que vous copiez, déplacez ou ouvrez un fichier ou démarrez un programme, Sophos Anti-Virus contrôle le fichier ou le programme et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre ordinateur ou si son utilisation a été autorisée.
- Contrôle à la demande
- Contrôle que vous lancez. Vous pouvez utiliser un contrôle à la demande pour tout contrôler, que ce soit un fichier unique ou tout fichier de votre ordinateur sur lesquels vous avez les droits de lecture.
- Contrôle étendu
- Contrôle toutes les parties d'un fichier.
- Correspondance
- Doit être égal au contenu défini dans une Liste de Contrôle de Contenu.
-
- Détection des comportements suspects
- Analyse dynamique du comportement de tous les programmes s'exécutant sur le système afin de détecter et de bloquer toute activité qui semble malveillante.
- Détection des dépassements de la mémoire tampon
- Détecte les attaques par dépassement de la mémoire tampon.
-
- Erreur de contrôle
- Erreur lors du contrôle d'un fichier, par exemple l'accès refusé.
- Événement de menace
- Détection ou désinfection d'une menace.
- Événement de pare-feu
- Situation qui a lieu lorsqu'une application inconnue ou le système d'exploitation sur un ordinateur tente de communiquer avec un autre ordinateur par le biais d'une connexion réseau d'une manière qui n'a pas été requise par les applications s'exécutant sur cet ordinateur.
-
- Fichier d'identité virale (IDE)
- Fichier qui permet à Sophos Anti-Virus de détecter et de désinfecter un virus, ver ou un cheval de Troie particulier.
- Fichier suspect
- Fichier qui présente une combinaison de caractéristiques qui sont généralement, mais pas exclusivement, rencontrées dans les virus.
-
- Gestionnaire d'autorisation
- Module qui vous permet d'autoriser les adwares et PUA, les fichiers suspects et les applications qui révèlent un comportement suspect et un dépassement de la mémoire tampon.
- Gestionnaire de quarantaine
- Module qui permet de visualiser et de traiter les éléments qui ont été placés en quarantaine.
- ICMP
- Abréviation de "Internet Control Message Protocol." Il s'agit d'un protocole Internet multiréseau qui fournit des corrections d'erreur et toutes autres informations concernant le traitement des paquets d'adresses IP.
-
- Inspection dynamique (stateful)
- Technologie de pare-feu qui conserve un tableau des connexions réseau TCP et UDP actives. Seuls les paquets correspondant à un état de connexion connu seront autorisés par le pare-feu. Tous les autres seront rejetés.
-
- Liste de contrôle du contenu (LCC)
- Ensemble de conditions qui spécifient le contenu d'un fichier, par exemple, des numéros de carte de crédit ou de débit ou les détails d'un compte bancaire ainsi que d'autres formes d'informations d'identification personnelles. Il existe deux types de Liste de contrôle du contenu : la Liste de contrôle du contenu des SophosLabs et la Liste de contrôle du contenu personnalisée.
-
- Messagerie instantanée
- Catégorie d'applications contrôlées comprenant des applications clientes de messagerie instantanée (par exemple, MSN).
-
- Mode de fonctionnement
- Paramètre qui détermine si le pare-feu agit sur consultation de l'utilisateur (mode interactif) ou automatiquement (modes non interactif).
-
- Mode interactif
- Mode dans lequel le pare-feu affiche une ou plusieurs boîtes de dialogue d'apprentissage lorsqu'il détecte du trafic réseau pour lequel il n'a pas de règle spécifiée.
-
- Mode non interactif
- Mode dans lequel le pare-feu bloque ou autorise tout le trafic réseau pour lequel il n'a pas de règle spécifiée.
-
- Mémoire système
- Mémoire agissant comme un pont entre les applications et le traitement des données proprement dit effectué au niveau des matériels. Elle est utilisée par le système d'exploitation.
- NetBIOS
- Abréviation de "Network Basic Input/Output System." Il s'agit d'un logiciel qui fournit une interface entre le système d'exploitation, le bus d'entrée/sortie et le réseau. Presque tous les réseaux locaux de type Windows sont basés sur NetBIOS.
- Nettoyage
- Le nettoyage élimine les menaces sur votre ordinateur en supprimant un virus d'un fichier ou d'un secteur de démarrage, en déplaçant ou en supprimant un fichier suspect ou en supprimant un élément d'adware ou de PUA. Il n'est pas disponible pour les menaces détectées par le contrôle des pages web car les menaces ne sont pas téléchargées sur votre ordinateur. C'est la raison pour laquelle aucune mesure n'est nécessaire.
- Nettoyage automatique
- Nettoyage effectué sans votre intervention ou consentement.
- Nettoyage manuel
- Nettoyage exécuté grâce à des désinfecteurs ou des utilitaires spéciaux, ou en supprimant des fichiers manuellement.
- Paramètres de nettoyage du journal
- Paramètres qui contrôlent quand les enregistrements sont supprimés.
-
- Paramètres de processus
- Paramètres qui spécifient si l'accès réseau devrait être autorisé à des processus modifiés ou cachés.
-
- Paramètres ICMP
- Paramètres spécifiant quels types de communications d'administration réseau sont autorisées.
-
- Processus caché
- Application qui lance parfois un autre processus caché afin qu'il lui trouve un accès au réseau. Des applications malveillantes peuvent utiliser cette technique pour échapper aux pare-feu : au lieu de le faire elles-mêmes, elles lancent une application fiable pour qu'elle accède au réseau.
-
- Protection antialtération
- Fonction qui empêche les utilisateurs non autorisés (administrateurs locaux et utilisateurs avec peu d'expérience technique) et les malwares inconnus de désinstaller les logiciels de sécurité de Sophos ou de les désactiver par le biais de l'interface Sophos Endpoint Security and Control.
- Protection Live Sophos
- Fonction qui utilise la technologie dans le Cloud pour décider instantanément si un fichier suspect est une menace et prendre les mesures spécifiées dans la configuration du nettoyage antivirus de Sophos.
- Protocole réseau
- Ensemble de règles et de normes prévues pour permettre aux ordinateurs de se connecter les uns aux autres via un réseau et d'échanger des informations avec le moins d'erreurs possibles.
-
- Périphérique de stockage
- Périphériques de stockage amovibles (lecteurs flash USB, lecteurs PC Card et disques durs externes), lecteurs de CD/DVD, lecteurs de disquette et périphériques de stockage amovibles sécurisés (lecteurs flash USB SanDisk Cruzer Enterprise, Kingston Data Traveller, IronKey Enterprise, et IronKey Basic avec chiffrement de matériel).
-
- Rawsocket
- Les rawsockets permettent aux processus de contrôler tous les aspects des données qu'ils envoient sur le réseau et peuvent être utilisées à des fins malveillantes.
-
- Rootkit
- Cheval de Troie ou technologie utilisée pour dissimuler la présence d'un objet malveillant (processus, fichier, clé de registre ou port réseau) à l'utilisateur de l'ordinateur ou à l'administrateur.
-
- Règle d'application
- Règle qui s'applique uniquement aux paquets de données transférées via le réseau vers ou depuis une application donnée.
-
- Règle de contenu
- Règle contenant une ou plusieurs Listes de contrôle du contenu et spécifiant l'action prise si l'utilisateur tente de transférer dans la destination spécifiée des données qui correspondent à toutes les Listes de contrôle du contenu.
-
- Règle globale à haute priorité
- Règle appliquée avant toute autre règle globale ou d'application.
-
- Règle personnalisée
- Règle créée par l'utilisateur pour spécifier les circonstances dans lesquelles l'exécution d'une application est autorisée.
-
- Règle système
- Règle appliquée à tous les applications et qui autorise ou bloque l'activité réseau d'un système de bas niveau.
-
- Règles globales
- Règles appliquées à toutes les connexions réseau et aux applications qui n'ont pas encore de règle. Leur priorité est inférieure à celles définies sur la page Réseau local. Elles sont également une priorité moins élevée que les règles d'applications (sauf mention contraire de l'utilisateur).
-
- Somme de contrôle
- Chaque version d'une application a une somme de contrôle unique. Le pare-feu peut utiliser cette somme de contrôle pour décider si une application est autorisée ou non.
-
- Spyware
- Un programme qui s'installe sur l'ordinateur de l'utilisateur de manière furtive, par subterfuge et/ou par abus de la crédulité de l'utilisateur et qui envoie, sans son autorisation ou à son insu, des informations depuis cet ordinateur vers l'extérieur.
-
- Stratégie de pare-feu
- Paramètres émis par la console d'administration et que le pare-feu utilise pour surveiller la connexion de l'ordinateur à Internet et à tout autre réseau.
-
- Système de prévention des intrusions sur l'hôte (HIPS)
- Terme général désignant une analyse du comportement avant exécution et une analyse du comportement runtime.
-
- Trafic inconnu
- Accès au réseau par une application ou un service pour lequel le pare-feu n'a pas de règle.
-
- Type de fichier véritable
- Type de fichier identifié par l'analyse de la structure d'un fichier par opposition à son extension. Cette méthode est plus fiable.
-
- Virus non identifié
- Virus pour lequel il n'existe pas d'identité spécifique.
-
- Visionneuse de journaux
- Formulaire où l'utilisateur peut voir les informations provenant d'une base de données d'événements, comme des connexions ayant été autorisées ou bloquées, le journal système et toutes les alertes qui ont été signalées.
-
- Voix sur IP
- Catégorie d'applications contrôlées incluant des applications clientes de voix sur IP.
-
- Vue des données
- Vue qui affiche différentes données en fonction de l'élément sélectionné dans l'arborescence.
-