Glossaire

Analyse des banques

Analyse antivirus des messages stockés sur le serveur de messagerie et du contenu des dossiers à l'aide des versions les plus récentes des bases. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. Tous les dossiers partagés et les banques de messagerie sont analysés. De nouveaux virus, dont la définition n'était pas reprise dans les bases utilisées pour les analyses antérieures, peuvent être ainsi découverts.

Analyse en arrière-plan

Mode de fonctionnement de l'Antivirus pour le rôle Boîte aux lettres dans le cadre duquel l'Antivirus recherche la présence de virus et d'autres menaces dans les messages stockés sur le serveur Microsoft Exchange et d'autres objets Microsoft Exchange à l'aide de la dernière version des bases Antivirus. L'analyse en arrière-plan peut être lancée manuellement ou selon un horaire défini.

Archivage

Processus qui permet d'ajouter les incidents dont le traitement est terminé à une archive protégée. Une fois les incidents archivés, l'application les élimine de la Console de gestion.

Bases antivirus

Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveillant dans les objets analysés. Les bases antivirus sont composées par les experts de Kaspersky et sont mises à jour toutes les heures.

Catégorie de données

Ensemble de données liées à une caractéristique ou à un thème commun et qui répondent à des critères définis (par exemple, sélection de mots utilisés dans un texte dans un certain ordre). L'application identifie les informations sur la base de catégories de données. L'application permet d'utiliser les catégories prédéfinies de données de Kaspersky Lab et de créer des catégories de données manuellement.

Catégories de Kaspersky Lab

Catégories prédéfinies de données développées par les collaborateurs de Kaspersky Lab. Il arrive que les catégories soient mises à jour lors de la mise à jour de la base de données de l'application. Le spécialiste en sécurité de l'information ne peut pas modifier ou supprimer les catégories prédéfinies.

Certificat de licence

Document délivré par Kaspersky avec le fichier clé ou le code d'activation. Il contient les informations relatives à la licence accordée.

Clé active

Clé utilisée actuellement par l'application.

Clé complémentaire

Clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement.

Console de gestion

Composant de l'application Kaspersky Security. Constitue l'interface utilisateur pour les outils d'administration et permet de configurer et d'administrer la partie serveur. Le module de gestion se présente sous la forme d'une extension à la Microsoft® Management Console.

Contexte de la violation

Extrait de texte contenant les données constituant une violation de la stratégie. Le contexte de la violation est indispensable à la prise de décision relative à l'incident.

Courrier indésirable

Envoi groupé non autorisé de messages de courrier électronique, le plus souvent à caractère publicitaire.

Courrier indésirable potentiel

Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines caractéristiques du courrier indésirable (par exemple, certains types d'envois et de messages publicitaires).

Destinataires spéciaux

Catégorie de données visant à contrôler l'envoi de tous types de données vers les adresses électroniques des destinataires indiqués dans la catégorie. L'application contrôle les occurrences d'envoi des messages électroniques aux adresses email indiquées.

Diffusion massive

Diffusion massive de messages électroniques, le plus souvent à caractère publicitaire, autorisée par les destinataires.

Domain Name System Block List (DNSBL)

Serveurs contenant en libre accès des listes d'adresses IP utilisées dans la diffusion de courrier indésirable.

Données confidentielles

Informations dont la divulgation et la circulation est limitée à un groupe restreint de personnes. Les données confidentielles couvrent en général des informations qui constituent un secret d'état ou professionnel, ainsi que les données personnelles.

Données personnelles

Informations qui permettent d'identifier un individu directement ou indirectement.

Données tabulaires

Informations organisées dans un tableau et devant être protégées contre les fuites. La manipulation de données tabulaires dans Kaspersky Security requiert l'utilisation de fichiers au format CSV (Comma Separated Values ou valeurs séparées par une virgule).

Durée de validité de la licence

Période pendant laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. Le volume des fonctions disponibles et des services complémentaires dépend du type de licence.

Enforced Anti-Spam Updates Service

Service de mises à jour rapide des bases de l'Anti-Spam qui permet d'accélérer la réaction du module face aux nouvelles diffusions. Enforced Anti-Spam Updates Service requiert une connexion à Internet permanent.

Etat de l'incident

Etat actuel de l'incident. L'état signale l'étape de traitement de l'incident. Les états d'incident permettent de gérer le traitement des incidents.

Etat du module DLP

Etat actuel du module DLP. L'état du module DLP permet à Kaspersky Security de signaler les erreurs de fonctionnement du module DLP et les moyens de les éliminer.

Évaluation PCL

Le Phishing Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message contienne des éléments de phishing. Sa valeur peut être comprise entre 0 et 8. Le serveur de messagerie considère qu'un message dont l'évaluation CPL est égale ou inférieure à 3 ne contient pas d'éléments de phishing. Un message ayant obtenu une note de 4 ou plus est considéré comme contenant des éléments de phishing. La valeur de l'évaluation PCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse.

Évaluation SCL

Le Spam Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message soit un courrier indésirable. La valeur de l'évaluation SCL peut être comprise entre 0 (faible probabilité de courrier indésirable) et 9 (le message est très probablement un courrier indésirable). La valeur de l'évaluation SCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse.

Expert en sécurité informatique

Employé dont une des fonctions consiste à veiller à la sécurité de l'entreprise et à éviter les fuites de données.

Faux positif

Incident ayant les traits d'une fuite de données alors qu'aucune fuite n'a lieu. Ainsi, la tentative de transfert d'un fichier qui ne contient aucune données financières mais qui est un modèle pour la préparation des rapports financiers peut déclencher un faux positif.

Fuite d'informations

Accès non autorisé à des données confidentielles et divulgation non contrôlée de celles-ci.

Incident

Un incident est une entrée relative à un événement survenu pendant le fonctionnement de l'application et lié à la découverte d'une fuite possible d'informations. Par exemple, l'application crée un incident en cas de violation de la stratégie.

Incident d'archive

Incident restauré depuis l'archive dans la Console de gestion dans le cadre du travail (par exemple, recherche d'informations sur des violations similaires de la stratégie par le passé).

Incident ouvert

Incident qui porte l'état Nouveau ou Traitement en cours.

Incident résolu

Incident dont le traitement est terminé et pour lequel une décision a été prise.

Kaspersky CompanyAccount

Portail qui permet d'envoyer des requêtes électroniques à Kaspersky et de suivre leur traitement par les experts de Kaspersky.

Kaspersky Private Security Network

Solution qui permet aux utilisateurs des applications antivirus de Kaspersky d'accéder aux données de Kaspersky Security Network sans envoyer leurs données aux serveurs de Kaspersky Security Network de Kaspersky.

Kaspersky Security Network (KSN)

Infrastructure de services dans le nuage qui donne accès à la base de données de Kaspersky sur la réputation des fichiers, des ressources Internet et des logiciels. L'utilisation des données du Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky face aux menaces, augmente l'efficacité de certains modules de la protection et réduit la possibilité de faux positifs.

Liens malveillants

Adresses Internet renvoyant vers des ressources malveillantes, c'est-à-dire des sites destinés à diffuser des logiciels malveillants.

Liste noire des clés

Base de donnes qui contient les informations sur les fichiers clés bloqués par Kaspersky. Le contenu du fichier de la liste noire est mis à jour en même temps que les bases.

Masque de fichier

Présentation du nom du fichier par des symboles généraux. Les symboles principaux, utilisés dans les masques des fichiers, sont * et ? (où * = n'importe quel nombre des symboles quelconques, et ? = un symbole quelconque).

Mise à jour

La fonction de l'application de Kaspersky permettant de prendre en charge la protection de l'ordinateur en état actuel. Pendant la mise à jour, l'application copie les mises à jour des bases et des modules de l'application depuis les serveurs des mises à jour de Kaspersky sur l'ordinateur et les installe et applique automatiquement.

Module DLP (Data Leak Prevention)

Module de Kaspersky Security développé pour éviter la fuite des informations.

Niveau de correspondance

Critère définissant à quel point une information en particulier correspond aux données du tableau. Il est possible de configurer la correspondance lors de la création ou de la modification des catégories de données tabulaires.

L'expert en sécurité informatique peut indiquer le nombre de cellules qui auront un impact sur le niveau de correspondance. Le nombre de cellules est défini par les croisements uniques des colonnes et des lignes du tableau.

Notification formelle

Message automatique diffusé par les clients de messagerie ou des robots (par exemple, message sur l'impossibilité de remettre un message ou confirmation de l'inscription de l'utilisateur sur un site Internet quelconque).

Objet conteneur

Objet contenant plusieurs objets, par exemple, une archive un message avec un message joint. Cf. également «objet simple».

Objet infecté

Objet dont un segment de code correspond parfaitement à un segment de code d'un programme dangereux connu. Les experts de Kaspersky vous déconseillent de manipuler de tels objets.

Objet potentiellement infecté

Objet dont le code contient un extrait modifié de code d'un programme dangereux connu ou un objet dont le comportement évoque un tel programme.

Objet simple

Corps du message ou pièce jointe simple, par exemple un fichier exécutable. Voir également Objet-conteneur.

Périphérique administré

Appareil doté de la suite logicielle de sécurité et connecté à Kaspersky Security.

Phishing

Type d'escroquerie sur Internet dont l'objectif est d'obtenir un accès direct aux données confidentielles de l'utilisateur.

Prévention de fuite de données

Ensemble d'actions menées par les experts en protection de l'information pour empêcher l'accès non autorisé aux données confidentielles.

Profil

Sélection de paramètres appliqués simultanément à plusieurs Serveurs de sécurité.

Réparation d'objets

Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objets infectés ne peuvent être réparés.

Sauvegarde

Banque spéciale prévue pour la conservation des copies de sauvegarde des objets avant la réparation, la suppression ou le remplacement. Il s'agit d'un dossier de service et il est créé dans le dossier de conservation des données de l'application lors de l'installation du Serveur de sécurité.

Sécurité de l'entreprise

Ensemble de règlements et d'action qui visent à protéger les intérêts commerciaux d'une entreprise. Par exemple, collecte d'informations sur le milieu interne d'une entreprise ou sur les concurrents, analyse des tendances de développement du marché et protection de la propriété intellectuelle.

Serveur de sécurité

Composant serveur de Kaspersky Security. Effectue l'analyse antivirus et contre les spams du trafic de messagerie, met à jour les bases de données, maintient son intégrité, conserve les données statistiques et offre des services administratifs pour l'administration à distance et la configuration.

Serveur proxy

Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées.

Serveurs de mise à jour de Kaspersky

Serveurs HTTP de Kaspersky sur lesquels les applications de Kaspersky récupèrent les mises à jour de la base de données et des modules de l'application.

Sous-catégorie de données

Catégorie de données intégrée qui appartient à une catégorie plus importante. Chaque sous-catégorie décrit un ensemble de données d'une catégorie, rassemblées par un signe commun. Par exemple, la sous-catégorie "Données de la bande magnétique" fait partie de la catégorie "Cartes bancaires". Vous pouvez modifier le contenu d'une catégorie en incluant ou en excluant ses sous-catégories. Vous pouvez par exemple exclure de la catégorie les sous-catégories pour lesquelles l'application ne doit pas surveiller les fuites de données.

Spam URI Realtime Block Lists (SURBL)

Les listes accessibles à tous des liens qui mènent vers les ressources, publiées par les expéditeurs du courrier indésirable.

Stratégie

Ensemble de paramètres de l'application définissant la protection des données contre les fuites. La stratégie définit les conditions d'utilisation des données confidentielles par l'utilisateur, ainsi que les actions de l'application en cas de découverte d'une possible fuite de données.

Stratégie active

Stratégie suivie actuellement par l'application pour contrôler les fuites de données. L'application peut utiliser plusieurs stratégies simultanément.

Suppression d'un message

Mode de traitement d'un message électronique qui se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message est conservée dans le dossier de sauvegarde avant la suppression (pour autant que cette fonctionnalité ne soit pas désactivée).

Suppression d'un objet

Mode de traitement de l'objet qui entraîne sa suppression physique de l'endroit où il a été découvert par l'application (disque dur, répertoire, ressource de réseau). Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque.

Système d'indicateurs de performance clés

Type de rapport sur le fonctionnement de l'application. Contient les informations sur les indicateurs de performances clé du module DLP.

Termes clés

Mot, expression ou ensemble de caractères utilisés par l'application pour identifier les données. Les termes clés peuvent être ajoutés aux catégories de données.

Violation de la stratégie

Actions de l'utilisateur liées à la violation des conditions. L'application considère comme violation de la stratégie tout événement où l'utilisateur défini dans la stratégie transmet à un site SharePoint des données appartenant à une catégorie protégée par la stratégie ou envoie ces données par courrier électronique.

Virus

Le programme qui infecte d'autres programmes : y ajoute son propre code pour obtenir l'administration lors du lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par le virus - l'infection.

Virus inconnu

Nouveau virus au sujet duquel aucune information ne figure dans les bases. En général, l'application détecte les virus inconnus dans les objets à l'aide de l'analyse heuristique. Ces objets obtiennent l'état potentiellement infecté.

Au début