L'adaptateur réseau autorise la communication entre des périphériques interconnectés ainsi que le partage de ressources entre plusieurs ordinateurs. Il possède un identifiant unique.
Programme qui exécute, affiche ou télécharge automatiquement de la publicité sur l'ordinateur.
Agent responsable des communications entre les ordinateurs gérés et les serveurs , ainsi que de la gestion des processus locaux.
L'analyse heuristique génétique analyse les éléments suspects en se basant sur des "gènes numériques" représentés par quelques centaines de caractères dans chaque fichier analysé. Elle détermine la capacité du logiciel à effectuer des actions malveillantes ou nuisibles sur un ordinateur, ainsi que son type (virus, logiciel espion, cheval de Troie, ver, etc.)
Programmes conçus pour détecter et éliminer les virus et autres menaces.
Fichier qui permet à l'antivirus de détecter les menaces.
Division logique d'un réseau informatique, dans laquelle tous les noeuds peuvent s'atteindre par diffusion au niveau de la couche de liaison de données.
La console Web vous permet de configurer, distribuer et gérer la protection sur tous les ordinateurs de votre réseau. Elle vous permet également de voir l'état de la sécurité de votre réseau et de générer et d'imprimer des rapports.
La quarantaine est l'endroit où sont stockés les éléments suspects ou non désinfectables, ainsi que les logiciels espions et les outils de piratage détectés.
Programme qui redirige vers un numéro à tarification majorée les utilisateurs se connectant à Internet via un modem. Les numéros à tarification majorée sont des numéros de téléphone dont les tarifs sont supérieurs à la normale.
Numéro qui identifie une interface de périphérique (généralement un ordinateur) dans un réseau utilisant le protocole IP.
Identifiant hexadécimal sur 48 bits d'une carte ou d'une interface réseau. Ce numéro est unique ; chaque périphérique possède sa propre adresse MAC.
Ordinateur sélectionnés par l'utilisateur qui ne sont pas protégés par la solution. Les ordinateurs exclus apparaissent uniquement dans la section Exclus, ils n'apparaissent nulle part ailleurs sur la console. Aucun avertissement à leur sujet n'est pas non plus affiché. Sachez que vous pouvez annuler les exclusions à tout moment.
Ordinateurs dont la licence a expiré ou qui demeurent sans licence du fait que l'utilisateur a dépassé le nombre maximum d'installations autorisées. Ces ordinateurs seront automatiquement retirés de la liste des ordinateurs sans licence dès que de nouvelles licences auront été achetées.
Barrière capable de protéger les informations d'un système ou d'un réseau lorsque celui-ci est connecté à un autre réseau comme Internet.
Un réseau Peer-to-Peer est un réseau sans client ou serveur fixe, constitué d'une série de noeuds qui agissent simultanément comme clients et comme serveurs pour les autres noeuds du réseau. Cette méthode permet de partager légalement des fichiers, à la manière d'un envoi par e-mail ou par messagerie instantanée, mais plus efficacement.
Dans le cas de , la fonctionnalité P2P réduit l'utilisation de la bande passante de la connexion Internet, car les ordinateurs qui ont déjà mis à jour un fichier à partir d'Internet partagent ensuite la mise à jour avec les autres ordinateurs connectés. Cela évite de saturer les connexions Internet.
Cette fonctionnalité permet à de fonctionner sur des ordinateurs dépourvus d'accès Internet, car l'accès s'effectue via un agent installé sur un ordinateur du même sous-réseau.
Dans , ensemble d'ordinateurs auxquels un même profil de configuration de la protection est appliqué. inclut un groupe initial -Groupe par défaut- auquel l'administrateur peut ajouter tous les ordinateurs à protéger. De nouveaux groupes peuvent aussi être créés.
Une fois téléchargé depuis Internet et installé sur le PC de l'administrateur, l'outil de distribution vous permet d'installer et de désinstaller à distance la protection sur des ordinateurs spécifiques du réseau.
Programmes qui peuvent être utilisés par un pirate pour effectuer des actions causant des problèmes à l'utilisateur de l'ordinateur affecté (permettant au pirate de contrôler l'ordinateur, de dérober des informations confidentielles, d'analyser des ports de communication, etc.).
Faux messages, envoyés généralement par courrier électronique, qui avertissent de virus/menaces qui en fait n'existent pas.
Numéro unique ou GUID (Globally Unique Identifier) qui identifie chaque agent d'administration de .
Il ne s'agit pas de virus, mais de plaisanteries destinées à faire croire à des utilisateurs qu'ils ont été infectés par un virus.
Ce terme est utilisé pour désigner tous les programmes contenant du code malveillant, qu'il s'agisse d'un virus, d'un cheval de Troie, d'un ver ou de toute autre menace envers la sécurité de systèmes informatiques. Les logiciels malveillants tentent de s'infiltrer ou d'endommager des ordinateurs, souvent à l'insu des utilisateurs, pour diverses raisons.
Dans les réseaux informatiques, chaque ordinateur du réseau est un noeud, et pour Internet, chaque serveur représente également un noeud.
La technologie du Cloud permet de fournir des services via Internet. Ainsi, dans les milieux informatiques, le mot 'cloud' (ou 'le cloud') est une métaphore pour désigner 'Internet'.
Un profil est une configuration de protection spécifique. Les profils sont affectés à un ou plusieurs groupes puis appliqués à tous les ordinateurs qui constituent ce groupe.
Technique permettant d'obtenir des informations confidentielles de manière frauduleuse. Les informations ciblées sont les mots de passe, ainsi que les informations de cartes de crédit et de comptes bancaires.
Les processus locaux sont responsables de la réalisation des tâches nécessaires à la mise en oeuvre et à la gestion de la protection sur les ordinateurs.
Programme susceptible d'être indésirable, même si les utilisateurs ont bien voulu le télécharger. Ce type de programme s'installe généralement de façon légitime comme partie intégrante d'un autre programme.
Système utilisé pour l'interconnexion des ordinateurs. Un des protocoles les plus utilisés est TCP/IP.
Un serveur proxy agit comme intermédiaire entre un réseau interne (un intranet, par exemple) et une connexion externe à Internet. Il permet de partager une connexion pour la réception de fichiers depuis des serveurs Web.
Point de passage pour l'accès à un ordinateur et l'échange d'informations (entrantes/sortantes) entre l'ordinateur et des sources externes (via TCP/IP).
Programme conçu pour masquer des objets tels que processus, fichiers ou éléments du Registre Windows (y compris souvent ceux du programme lui-même). Ce type de logiciel n'est pas malveillant en lui-même, mais il est utilisé par des pirates pour masquer leurs traces dans des systèmes déjà infectés. Certains types de logiciels malveillants utilisent des rootkits pour masquer leur présence dans le système.
Serveur de messagerie électronique développé par Microsoft. Les serveurs Exchange stockent les e-mails entrants et/ou sortants et les distribuent dans les boîtes aux lettres électroniques des utilisateurs. Pour se connecter au serveur et télécharger leur courrier électronique, les utilisateurs doivent avoir installé un client de messagerie sur leurs ordinateurs.
Serveur utilisant le protocole SMTP -simple mail transfer protocol- pour échanger des e-mails entre des ordinateurs.
Programme installé automatiquement avec un autre programme (généralement sans la permission de l'utilisateur et sans même qu'il en soit informé), qui collecte des données personnelles.
Structure de communication des noeuds d'un réseau.
Programmes qui s'introduisent dans les ordinateurs en se présentant comme inoffensifs, s'installent, puis effectuent des actions qui nuisent à la confidentialité des utilisateurs.
Type de réseau que vous trouvez dans les cybercafés, les aéroports, etc. La visibilité des ordinateurs y est limitée et des restrictions sont définies pour le partage de fichiers, de ressources et de répertoires.
Il s'agit généralement de réseaux de bureau ou domestiques. L'ordinateur est totalement visible par les autres ordinateurs du réseau. Il n'y a pas de limitations au partage des fichiers, des ressources ou des répertoires.
Chaîne contenant des informations sur l'environnement, telles que lecteur, chemin ou nom de fichier, associée à un nom symbolique utilisable par Windows. Vous pouvez utiliser l'applet Système du Panneau de configuration ou la commande "set" de l'invite de commandes pour définir des variables d'environnement.
Les virus sont des programmes capables de s'introduire dans les ordinateurs ou les systèmes informatiques de nombreuses façons, et dont les effets peuvent aller de la simple perturbation à des dommages très importants voire irréparables.