Concepts clés

 

Adaptateur réseau

L'adaptateur réseau autorise la communication entre des périphériques interconnectés ainsi que le partage de ressources entre plusieurs ordinateurs. Il possède un identifiant unique.

Logiciel publicitaire

Programme qui exécute, affiche ou télécharge automatiquement de la publicité sur l'ordinateur.

Agent

Agent responsable des communications entre les ordinateurs gérés et les serveurs , ainsi que de la gestion des processus locaux.

Analyse heuristique génétique

L'analyse heuristique génétique analyse les éléments suspects en se basant sur des "gènes numériques" représentés par quelques centaines de caractères dans chaque fichier analysé. Elle détermine la capacité du logiciel à effectuer des actions malveillantes ou nuisibles sur un ordinateur, ainsi que son type (virus, logiciel espion, cheval de Troie, ver, etc.)

Antivirus

Programmes conçus pour détecter et éliminer les virus et autres menaces.

Fichier des signatures

Fichier qui permet à l'antivirus de détecter les menaces.

Domaine de diffusion

Division logique d'un réseau informatique, dans laquelle tous les noeuds peuvent s'atteindre par diffusion au niveau de la couche de liaison de données.

Console Web

La console Web vous permet de configurer, distribuer et gérer la protection sur tous les ordinateurs de votre réseau. Elle vous permet également de voir l'état de la sécurité de votre réseau et de générer et d'imprimer des rapports.

Quarantaine

La quarantaine est l'endroit où sont stockés les éléments suspects ou non désinfectables, ainsi que les logiciels espions et les outils de piratage détectés.

Numéroteur

Programme qui redirige vers un numéro à tarification majorée les utilisateurs se connectant à Internet via un modem. Les numéros à tarification majorée sont des numéros de téléphone dont les tarifs sont supérieurs à la normale.

Adresse IP

Numéro qui identifie une interface de périphérique (généralement un ordinateur) dans un réseau utilisant le protocole IP.

Adresse MAC

Identifiant hexadécimal sur 48 bits d'une carte ou d'une interface réseau. Ce numéro est unique ; chaque périphérique possède sa propre adresse MAC.

Ordinateurs exclus

Ordinateur sélectionnés par l'utilisateur qui ne sont pas protégés par la solution. Les ordinateurs exclus apparaissent uniquement dans la section Exclus, ils n'apparaissent nulle part ailleurs sur la console. Aucun avertissement à leur sujet n'est pas non plus affiché. Sachez que vous pouvez annuler les exclusions à tout moment.  

Ordinateurs sans licence

Ordinateurs dont la licence a expiré ou qui demeurent sans licence du fait que l'utilisateur a dépassé le nombre maximum d'installations autorisées. Ces ordinateurs seront automatiquement retirés de la liste des ordinateurs sans licence dès que de nouvelles licences auront été achetées.

Firewall

Barrière capable de protéger les informations d'un système ou d'un réseau lorsque celui-ci est connecté à un autre réseau comme Internet.

Fonction Peer-to-Peer (P2P, poste à poste)

Un réseau Peer-to-Peer est un réseau sans client ou serveur fixe, constitué d'une série de noeuds qui agissent simultanément comme clients et comme serveurs pour les autres noeuds du réseau. Cette méthode permet de partager légalement des fichiers, à la manière d'un envoi par e-mail ou par messagerie instantanée, mais plus efficacement.

Dans le cas de , la fonctionnalité P2P réduit l'utilisation de la bande passante de la connexion Internet, car les ordinateurs qui ont déjà mis à jour un fichier à partir d'Internet partagent ensuite la mise à jour avec les autres ordinateurs connectés. Cela évite de saturer les connexions Internet.

Fonctionnalité de proxy

Cette fonctionnalité permet à de fonctionner sur des ordinateurs dépourvus d'accès Internet, car l'accès s'effectue via un agent installé sur un ordinateur du même sous-réseau.

Groupe

Dans , ensemble d'ordinateurs auxquels un même profil de configuration de la protection est appliqué. inclut un groupe initial -Groupe par défaut- auquel l'administrateur peut ajouter tous les ordinateurs à protéger. De nouveaux groupes peuvent aussi être créés.

Outil de distribution

Une fois téléchargé depuis Internet et installé sur le PC de l'administrateur, l'outil de distribution vous permet d'installer et de désinstaller à distance la protection sur des ordinateurs spécifiques du réseau.

Outils de piratage

Programmes qui peuvent être utilisés par un pirate pour effectuer des actions causant des problèmes à l'utilisateur de l'ordinateur affecté (permettant au pirate de contrôler l'ordinateur, de dérober des informations confidentielles, d'analyser des ports de communication, etc.).

Hoaxes

Faux messages, envoyés généralement par courrier électronique, qui avertissent de virus/menaces qui en fait n'existent pas.

Identifiant de l'agent d'administration

Numéro unique ou GUID (Globally Unique Identifier) qui identifie chaque agent d'administration de .

Canular

Il ne s'agit pas de virus, mais de plaisanteries destinées à faire croire à des utilisateurs qu'ils ont été infectés par un virus.

Logiciels malveillants

Ce terme est utilisé pour désigner tous les programmes contenant du code malveillant, qu'il s'agisse d'un virus, d'un cheval de Troie, d'un ver ou de toute autre menace envers la sécurité de systèmes informatiques. Les logiciels malveillants tentent de s'infiltrer ou d'endommager des ordinateurs, souvent à l'insu des utilisateurs, pour diverses raisons.

Noeud

Dans les réseaux informatiques, chaque ordinateur du réseau est un noeud, et pour Internet, chaque serveur représente également un noeud.

Cloud

La technologie du Cloud permet de fournir des services via Internet. Ainsi, dans les milieux informatiques, le mot 'cloud' (ou 'le cloud') est une métaphore pour désigner 'Internet'.

Profil

Un profil est une configuration de protection spécifique. Les profils sont affectés à un ou plusieurs groupes puis appliqués à tous les ordinateurs qui constituent ce groupe.

Phishing

Technique permettant d'obtenir des informations confidentielles de manière frauduleuse. Les informations ciblées sont les mots de passe, ainsi que les informations de cartes de crédit et de comptes bancaires.

Processus local

Les processus locaux sont responsables de la réalisation des tâches nécessaires à la mise en oeuvre et à la gestion de la protection sur les ordinateurs.

Programme potentiellement indésirable (PPI)

Programme susceptible d'être indésirable, même si les utilisateurs ont bien voulu le télécharger. Ce type de programme s'installe généralement de façon légitime comme partie intégrante d'un autre programme.

Protocole

Système utilisé pour l'interconnexion des ordinateurs. Un des protocoles les plus utilisés est TCP/IP.

Serveur proxy

Un serveur proxy agit comme intermédiaire entre un réseau interne (un intranet, par exemple) et une connexion externe à Internet. Il permet de partager une connexion pour la réception de fichiers depuis des serveurs Web.

Port

Point de passage pour l'accès à un ordinateur et l'échange d'informations (entrantes/sortantes) entre l'ordinateur et des sources externes (via TCP/IP).

Rootkit

Programme conçu pour masquer des objets tels que processus, fichiers ou éléments du Registre Windows (y compris souvent ceux du programme lui-même). Ce type de logiciel n'est pas malveillant en lui-même, mais il est utilisé par des pirates pour masquer leurs traces dans des systèmes déjà infectés. Certains types de logiciels malveillants utilisent des rootkits pour masquer leur présence dans le système.

Exchange Server

Serveur de messagerie électronique développé par Microsoft. Les serveurs Exchange stockent les e-mails entrants et/ou sortants et les distribuent dans les boîtes aux lettres électroniques des utilisateurs. Pour se connecter au serveur et télécharger leur courrier électronique, les utilisateurs doivent avoir installé un client de messagerie sur leurs ordinateurs.

Serveur SMTP

Serveur utilisant le protocole SMTP -simple mail transfer protocol- pour échanger des e-mails entre des ordinateurs.

Logiciel espion

Programme installé automatiquement avec un autre programme (généralement sans la permission de l'utilisateur et sans même qu'il en soit informé), qui collecte des données personnelles.

Topologie du réseau

Structure de communication des noeuds d'un réseau.

Chevaux de Troie

Programmes qui s'introduisent dans les ordinateurs en se présentant comme inoffensifs, s'installent, puis effectuent des actions qui nuisent à la confidentialité des utilisateurs.

Réseau public

Type de réseau que vous trouvez dans les cybercafés, les aéroports, etc. La visibilité des ordinateurs y est limitée et des restrictions sont définies pour le partage de fichiers, de ressources et de répertoires.

Réseau de confiance

Il s'agit généralement de réseaux de bureau ou domestiques. L'ordinateur est totalement visible par les autres ordinateurs du réseau. Il n'y a pas de limitations au partage des fichiers, des ressources ou des répertoires.

Variable d'environnement

Chaîne contenant des informations sur l'environnement, telles que lecteur, chemin ou nom de fichier, associée à un nom symbolique utilisable par Windows. Vous pouvez utiliser l'applet Système du Panneau de configuration ou la commande "set" de l'invite de commandes pour définir des variables d'environnement.

Virus

Les virus sont des programmes capables de s'introduire dans les ordinateurs ou les systèmes informatiques de nombreuses façons, et dont les effets peuvent aller de la simple perturbation à des dommages très importants voire irréparables.