Glossaire

GLOSSAIRE DES TERMES DES MENACES DE SÉCURITÉ INTERNET

Accès superposé

L’accès superposé sert à obtenir l’accès, à priori non autorisé, à un système en exploitant la connexion en règle d’un utilisateur autorisé.

Haut
ActiveX

Les contrôles ActiveX sont des modules logiciels basés sur l’architecture du modèle COM (composant objet) de Microsoft. Ils ajoutent une fonctionnalité aux applications logicielles en incorporant uniformément des modules préfabriqués à l’ensemble du logiciel de base. Les modules peuvent être mis à la place l’un de l’autre, mais ils apparaissent tout de même comme parties du logiciel original.

Sur Internet, les contrôles ActiveX peuvent être reliés aux pages Web et téléchargés à l’aide d’un navigateur ActiveX conforme. Ils transforment les pages Web en pages logicielles qui fonctionnent comme tous les autres programmes lancés depuis un serveur. De même, ils peuvent avoir un accès complet au système. Dans la plupart des cas, cet accès est légitime, mais il faut faire preuve de prudence pour éviter les applications ActiveX malveillantes.

Haut
Algorithme

Un algorithme est une séquence d’opérations servant à résoudre des problèmes logiques ou mathématiques. Certains algorithmes cryptographiques sont utilisés pour chiffrer ou déchiffrer les fichiers de données et les messages, et pour signer numériquement les documents.

Haut
Amorce

L’amorce d’un ordinateur permet de démarrer ou de réinitialiser le système de manière à ce qu’il puisse exécuter les programmes pour l’utilisateur. Le lancement de l’ordinateur exécute divers programmes afin de vérifier et de préparer le fonctionnement de l’ordinateur. (Consulter également : redémarrage à froid, redémarrage à chaud.)

Haut
Analyse heuristique

L’analyse heuristique vérifie les instructions suspectes d’un programme informatique dans le but de dépister tout virus potentiel. Elle peut toutefois produire de fausses alarmes quand un programme sain se comporte comme un virus.

Haut
Applet

Un applet est une application miniature transportée sur Internet, surtout pour améliorer une page Web. Les auteurs incorporent souvent les applets à l’intérieur de la page HTML sous la forme d’un programme étranger.

Les applets Java ne sont généralement permis que pour accéder à certaines zones du système de l’utilisateur. Les programmeurs informatiques désignent souvent cette zone par l’expression « quarantaine Java ».

Haut
ASCII

ASCII est le code américain normalisé pour l’échange d’information. Généralement, il désigne un système de codage qui attribue des valeurs numériques aux caractères comme les lettres, les chiffres, la ponctuation et autres symboles.

Le code ASCII de base ne permet que 7 bits par caractère (pour un total de 128 caractères). Les 32 premiers caractères sont « non imprimables » (saut de ligne, présentation de page suivante, etc.). Le code ASCII étendu ajoute 128 caractères supplémentaires pouvant varier selon les ordinateurs, les programmes et les polices de caractères. Les ordinateurs utilisent ces caractères supplémentaires pour les lettres accentuées, les caractères graphiques ou autres symboles spéciaux.

Haut
Attaque

Une attaque consiste à tenter de corrompre ou de détourner la sécurité d’un système. Les attaques peuvent être passives ou actives. Les attaques actives servent à modifier ou à détruire les données ; les attaques passives, à intercepter ou à lire les données sans les modifier. (Consulter également : attaque exhaustive, déni de service, piratage, attaque de mot de passe, reniflage de mots de passe.)

Haut
Attaque exhaustive

Une attaque exhaustive est une attaque par essais et erreurs où chaque clé ou mot de passe possible est utilisé, jusqu’à ce que le bon code soit trouvé. (Consulter également : attaque.)

Haut
Attaque de mot de passe

Une attaque de mot de passe est une tentative d’obtenir ou de déchiffrer le mot de passe d’un utilisateur autorisé. Les assaillants peuvent utiliser des dictionnaires de mots de passe, des cracs et des renifleurs de mots de passe. Les moyens de défense contre les attaques de mot de passe sont plutôt limités ; ils consistent généralement en une politique de mot de passe comprenant une longueur minimale, des mots méconnaissables et de fréquents changements. (Consulter également : reniflage de mots de passe.)

Haut
Attributs

Les attributs sont des caractéristiques assignées à tous les fichiers et répertoires. Comme attributs, on trouve notamment : « à lecture seule », « archive », « caché » et « système ».

Haut
Back Orifice

Back Orifice est un programme développé et lancé par le Cult of the Dead Cow (« culte de la vache morte », ou cDc). Il ne s’agit pas d’un virus, mais plutôt d’un outil d’administration à distance doté d’un potentiel d’utilisation malveillante. S’il est installé par un pirate informatique, il donne à un assaillant éloigné tous les privilèges d'administrateur système de votre ordinateur. Il peut également « renifler » les mots de passe et les données confidentielles, puis simplement les transmettre par courrier électronique à un poste à distance. Back Orifice est un programme extensible – les programmeurs peuvent le modifier et l’améliorer au fil du temps. (Consulter également : reniflage de mots de passe.)

Haut
Balayage en arrière-plan

Le balayage en arrière-plan est une fonctionnalité qu’offrent certains logiciels antivirus ; il permet de balayer automatiquement les fichiers et les documents quand ils sont créés, ouverts, fermés ou exécutés.

Haut
BIOS

BIOS signifie « système d’entrée-sortie de base ». Il représente la partie du système d’exploitation qui cible l’ensemble des programmes utilisés pour démarrer l’ordinateur avant la localisation du disque système. Le BIOS est situé dans la ROM (mémoire morte) du système et est généralement stocké de façon permanente.

Haut
Blague

Les blagues ne sont pas des virus, mais elles agissent comme telles à des fins comiques, et peuvent même contenir un virus si elles sont infectées ou modifiées. Elles sont également appelées « programmes-surprises ».

Haut
Blogue

Un blogue est un site Web où un ou plusieurs utilisateurs publient et tiennent à jour des articles exprimant leurs pensées sur n’importe quel sujet. Il peut être lu par tous les internautes.

Haut
Bogue

Un bogue est une défaillance non intentionnelle d’un programme entraînant des actions non voulues par l’utilisateur ou l’auteur du programme.

Haut
Bombard

Un bombard est un volume excessif de courriels (généralement plusieurs milliers de messages) ou un message volumineux envoyé à l’adresse électronique d’un utilisateur. Cette bombarderie a pour but de causer une panne ou un plantage du système et d’empêcher les messages authentiques d’être reçus.

Haut
Bombe à retardement

Une bombe à retardement est un antiprogramme à déclenchement différé ; il est activé à une date et à une heure en particulier. (Consulter également : bombe logique.)

Haut
Bombe logique

Une bombe logique est un type de cheval de Troie qui s’exécute dans des conditions précises. Les déclencheurs de bombes logiques peuvent comprendre un changement dans un fichier, une série de frappes particulière, ou une heure ou une date spécifiques. (Consulter également : bombe à retardement.)

Haut
BSI

Consulter : virus d’amorçage.

Haut
Canular

Les canulars ne sont pas des virus. Ils sont habituellement des courriels avertissant les utilisateurs de l’existence d’un virus ou d’un autre programme malveillant. Certains canulars causent autant de problèmes que les virus, car ils suscitent une quantité massive de courriels inutiles.

La plupart des canulars présentent une ou plusieurs des caractéristiques suivantes :

  • avertissements à propos de nouveaux virus et de leurs conséquences néfastes ;
  • demandes au destinataire de faire suivre l’avertissement à autant d'utilisateurs que possible ;
  • informations pseudotechniques décrivant le virus ;
  • faux commentaires officiels : GRC, entreprises de logiciels, agences de presse, etc.

Si vous recevez un courriel à propos d’un virus, vérifiez-en l’authenticité auprès d’une source de confiance. Cliquez ici pour obtenir de plus amples renseignements sur les canulars et les dommages qu’ils causent. Parfois, les virus sont à l’origine des canulars, ou vice-versa. Par conséquent, virus et canulars devraient tous deux être considérés comme des menaces.

Haut
Chaîne

Une chaîne est une série consécutive de lettres, de numéros et autres caractères. Par exemple, « afsH(*&@~ » constitue une chaîne, au même titre que « Le chapelier fou ». Pour détecter les virus, les applications antivirus utilisent souvent des chaînes particulières, appelées « signatures de virus ». (Consulter également : signature.)

Haut
Charge de virus

La charge d’un virus désigne les effets produits par une attaque de virus. Elle représente parfois un virus associé à un injecteur ou à un cheval de Troie.

Haut
Cheval de Troie

Un cheval de Troie est un programme malveillant camouflé à l’intérieur d’une application inoffensive. Il accomplit une action que l’utilisateur ne peut prévoir. Les chevaux de Troie ne sont pas des virus, puisqu’ils ne se reproduisent pas ; toutefois, ils peuvent être tout aussi destructeurs.

Haut
Chiffrement

Le chiffrement consiste à brouiller des données afin qu’elles deviennent difficiles à déchiffrer et à interpréter.

Haut
Clé

Le registre Windows utilise des clés pour enregistrer les paramètres de configuration de l’ordinateur. Lorsqu’un utilisateur installe un nouveau programme ou que les paramètres de configuration sont modifiés, les valeurs de ces clés changent. Si des virus modifient ces clés, ils peuvent causer des dommages.

Haut
Composeur

Les composeurs sont des programmes utilisant un système, sans votre permission ou à votre insu, pour composer par Internet un numéro 900 ou accéder à un site DTP, généralement dans le but de vous faire encourir des frais.

Haut
Compromission

La compromission d’un système consiste à accéder sans autorisation à l’information qu’il contient ; elle peut entraîner la perte, la divulgation ou la falsification de renseignements confidentiels.

Haut
Convention UNC

La convention UNC constitue la norme en vigueur pour l’attribution de noms aux unités de réseau. Voici un exemple d’un chemin d’accès au répertoire UNC : « \\server\resource-pathname\subfolder\filename ».

Haut
Coupe-feu

Un coupe-feu empêche les ordinateurs d’un réseau de communiquer directement avec les systèmes informatiques externes. Il comprend généralement un ordinateur qui fait office de barrière où doit passer toute l’information circulant entre les réseaux et les systèmes externes. Il analyse l’information véhiculée et la rejette si elle n’est pas conforme aux règles prédéfinies.

Haut
Crimeware

Consulter : logiciel malveillant.

Haut
Cybercriminel

L’expression « cybercriminels » désigne les pirates, les cyberpirates et les autres utilisateurs malveillants se servant d’Internet pour commettre des crimes tels que l’usurpation d’identité, le piratage, le pollupostage, le détournement de domaine et autres types de fraude. (Consulter également : cybergang.)

Haut
Cybergang

Les cybergangs sont des groupes de pirates, de cyberpirates et autres cybercriminels qui rassemblent leurs ressources pour commettre des crimes sur Internet. Le crime organisé est souvent impliqué dans leurs activités. (Consulter également : cybercriminel.)

Haut
Dans la nature

Un virus est « dans la nature » s’il est prouvé qu’il a causé une infection à l’extérieur d’un environnement de recherche fermé. La plupart des virus sont dans la nature et diffèrent seulement les uns des autres de par leur prévalence. (Consulter également : virus zoo).

Haut
Déni de service (DoS)

Une attaque de déni de service (attaque par saturation) est spécifiquement conçue pour empêcher le fonctionnement normal d’un système, de façon à entraver l’accès légal au système par les utilisateurs autorisés. Les pirates informatiques peuvent causer des attaques par saturation en détruisant ou en modifiant les données, ou encore en surchargeant les serveurs du système jusqu’à ce que le service aux utilisateurs autorisés soit retardé ou interrompu. (Consulter également : attaque.)

Haut
Désinfection

La plupart des logiciels antivirus procèdent à une désinfection après avoir signalé la présence d’un virus à l’utilisateur. Pendant la désinfection, le virus peut être supprimé du système et, si possible, les données atteintes sont récupérées.

Haut
Détournement de domaine

Le détournement de domaine consiste en l’exploitation de la vulnérabilité d’un logiciel serveur DNS, ce qui permet à un pirate de rediriger la circulation d’un site Web vers un site Web contrefait. Celui-ci est conçu pour voler des renseignements personnels comme les noms d’utilisateur, les mots de passe et les renseignements relatifs à un compte.

Haut
DOS

DOS représente un système d’exploitation de disque. Il désigne généralement tous les systèmes d’exploitation, bien que le terme soit souvent associé à MS-DOS – le système d’exploitation utilisé par Microsoft avant la création de Windows.

Haut
EICAR

EICAR est l’acronyme de « European Institute of Computer Anti-Virus Research ». Avec le concours de plusieurs entreprises de logiciels antivirus, EICAR a créé un fichier-test pour logiciels antivirus. (Consulter également : fichier standard de test d’antivirus EICAR.)

Haut
Enregistrement d’amorçage

L’enregistrement d’amorçage est le programme enregistré dans le secteur d’amorçage. Il comprend les renseignements sur les caractéristiques et le contenu du disque de même que l’information nécessaire pour amorcer l’ordinateur. Si un utilisateur amorce un ordinateur à l’aide d’une disquette, le système lit l’enregistrement d’amorçage à partir de ce disque. (Consulter également : secteur d’amorçage.)

Haut
Enregistrement d’amorçage du système

Consulter : enregistrement d’amorçage.

Haut
Enregistrement d’amorçage maître

L’enregistrement d’amorçage maître est un programme de 340 octets situé dans le secteur d’amorçage maître. Il lit la table de partition, détermine la partition à amorcer, et transfère les commandes au programme enregistré dans le premier secteur de cette partition. Il n’y a qu’un seul enregistrement d’amorçage maître par disque dur physique. On l’appelle aussi « table de partition ». (Consulter également : enregistrement d’amorçage.)

Haut
Enregistreur de frappe

Les enregistreurs de frappe sont des programmes malveillants qui enregistrent les frappes qu’un utilisateur saisit sur le clavier de son ordinateur. Ils captent notamment les messages instantanés et les courriels, les adresses électroniques, les adresses des sites Web visités, les mots de passe, les numéros de cartes de crédit et bancaires, les adresses et les autres données confidentielles.

Haut
Estampille temporelle

L’estampille temporelle correspond à la date de création ou de dernière modification d’un fichier ou d’un autre objet. Habituellement, les utilisateurs peuvent afficher l’estampille temporelle dans la section « Propriétés » du fichier.

Haut
Événement déclenché

Un événement déclenché est une action qui, programmée dans un virus, est amorcée en présence de circonstances particulières. Par exemple, il peut y avoir affichage d’un message à une date particulière, ou reformatage du disque dur après la 10e utilisation d’un programme.

Haut
Extension résidente

Une extension résidente est une portion de programme qui est résidente en mémoire et qui demeure active après la fermeture du programme. Elle devient, en gros, une extension du système d’exploitation. De nombreux virus s’installent sous la forme d’extensions résidentes.

Haut
FAT

Une FAT est une table d’allocation de fichier. Sous MS-DOS, de même que sous Windows 3.x, 9x et NT (dans certains cas), la FAT est située dans le secteur d’amorçage du disque et stocke la localisation de tous les fichiers contenus sur les disques. Les virus et autres programmes malveillants, ainsi que l’utilisation normale et l’usure prolongée, peuvent endommager la FAT. Si celle-ci est endommagée ou corrompue, le système d’exploitation peut être incapable de localiser les fichiers sur le disque.

Haut
Faux négatif

Un faux négatif survient quand un logiciel antivirus déclare n’avoir trouvé aucun fichier infecté là où il y en a. Les faux négatifs sont plus sérieux que les faux positifs, quoique tous les deux soient indésirables. Ils sont également plus courants, car les logiciels antivirus peuvent ne pas détecter un virus nouveau ou grandement modifié. (Consulter également : faux positif.)

Haut
Faux positif

Un faux positif survient lorsqu’un logiciel antivirus signale qu’un virus infecte un fichier alors que celui-ci est sain. Les faux positifs surviennent généralement quand la chaîne choisie pour la signature d’un virus donné est également présente dans un autre programme. (Consulter également : faux négatif.)

Haut
FDISK/MBR

Si vous possédez une version MS-DOS 5.0 ou plus récente, la commande FDISK/MBR peut supprimer les virus qui contaminent le secteur d’amorçage mais qui ne le déchiffrent pas. L’utilisation de cette commande peut entraîner des résultats inattendus et causer des dommages irréversibles.

Haut
Fichier bibliothèque

Les fichiers bibliothèque comprennent des groupes de codes informatiques souvent utilisés et partagés par différents programmes. Les programmeurs qui utilisent les fichiers bibliothèque créent de plus petits programmes, car ils n’ont pas besoin d’y inclure le code. Un virus qui contamine un fichier bibliothèque peut sembler infecter tous les programmes utilisant le fichier bibliothèque.

Dans les systèmes Windows, le fichier bibliothèque le plus courant est la bibliothèque de liens dynamiques ; il porte l’extension DLL.

Haut
Fichier DOC

Un fichier DOC est un document de Microsoft Word. Autrefois, ces fichiers contenaient uniquement des données, mais, avec la venue de nouvelles versions de Microsoft Word, les fichiers DOC comprennent aussi de petits programmes appelés « macros ». Plusieurs créateurs de virus utilisent le langage de programmation macro pour associer les macros aux fichiers DOC. Ce type de fichier est doté de l’extension DOC.

Haut
Fichier EXE

Un fichier EXE est un fichier exécutable. Il est généralement exécuté lorsqu’on double-clique sur son icône ou un raccourci sur le bureau, ou qu’on saisit le nom du programme lors d’une invite de commande. Les fichiers exécutables peuvent aussi être exécutés à partir d’autres programmes, de fichiers séquentiels ou de divers fichiers script. La vaste majorité des virus connus infectent les fichiers exécutables, aussi appelés « fichiers de programmes ».

Haut
Fichier MP3

Les fichiers MP3 sont des fichiers audio de format MPEG (Moving Picture Experts Group) à trois couches de codage. Il s’agit de pistes audio comprimées, très populaires sur Internet. Les fichiers MP3 ne sont pas des programmes, et les virus ne peuvent pas les contaminer. Ce type de fichier est doté de l’extension MP3.

Haut
Fichier RTF

Le format RTF représente une solution de rechange au fichier DOC pris en charge par Microsoft Word. Les fichiers RTF sont des fichiers texte ASCII et comprennent des commandes de formatage intégrées. Ils ne contiennent pas de macros et, par conséquent, ne peuvent être infectés par un virus macro.

Pour cette raison, les fichiers RTF constituent un format de choix pour la communication par courriel. Cependant, certains virus de macro tentent d’intercepter la sauvegarde d’un ficher RTF en enregistrant celui-ci en format DOC avec extension RTF. Les utilisateurs peuvent déjouer cette ruse en lisant d’abord le fichier dans un simple éditeur de texte tel que Bloc-notes. Les documents DOC seront quasi illisibles, alors que les fichiers RTF seront lisibles.

Haut
Fichier standard de test antivirus EICAR

Le fichier standard de test antivirus EICAR comprend une ligne de caractères imprimables ; s’il est sauvegardé sous le nom d’« EICAR.COM », il peut être exécuté et afficher le message : « FICHIER STANDARD DE TEST D’ANTIVIRUS EICAR ! ». Ce fichier test constitue un moyen facile et sécuritaire de vérifier l’installation et le comportement d’un logiciel antivirus sans avoir recours à un virus réel.

Haut
Fichier ZIP

Le fichier ZIP est un type de fichier comprimé. Une archive ZIP contient un ensemble comprimé de fichiers ZIP. Ceux-ci sont populaires sur Internet, car ils permettent aux utilisateurs de transmettre plusieurs fichiers dans un seul dossier. De plus, la compression permet de réduire la durée de téléchargement et d'économiser de l’espace sur le disque. Les fichiers ZIP peuvent contenir des virus si l’un des fichiers comprimés est infecté. Toutefois, le fichier ZIP n’est pas dangereux en soi. Ce fichier possède l’extension ZIP. Les fichiers RAR et LHA constituent d’autres types d’archives.

Haut
Fichiers ASCII

Les fichiers ASCII sont généralement des fichiers texte ne contenant que des caractères ASCII. Il est également possible de créer des fichiers de programme ne contenant que des caractères imprimables (consulter : EICAR, fichier test antivirus standard). Les fichiers séquentiels (BAT) Windows et les fichiers en langage VBScript (consulter : fichiers séquentiels, VBS) sont eux aussi composés uniquement de texte et de fichiers de programme.

En raison du danger occasionné par les virus de macro, l’utilisation de fichiers ASCII dans les communications par courriel permet une diminution des risques. Alors qu’il est possible pour les fichiers ASCII de contenir un code de programme et, par conséquent, des virus, l’utilisateur peut en déterminer à la fois le contenu et la disposition, ce qui fait en sorte que son courriel est lisible par la plupart des logiciels de courriel.

Haut
Fichier auto-extractible

Un fichier auto-extractible se décompresse en partie s’il est exécuté. Les créateurs de logiciels et autres utilisent souvent ce type de fichier pour transmettre les fichiers et les logiciels par Internet, car les fichiers compressés permettre de conserver de l’espace disque et de réduire le temps de téléchargement. Certains produits antivirus peuvent ne pas chercher les composants de fichiers auto-extractibles. Pour balayer ces composants, vous devez d’abord extraire les fichiers et ensuite les balayer.

Haut
Fichier séquentiel

Un fichier séquentiel est un fichier texte dont chaque ligne comporte une commande MS-DOS. Lors de l’exécution, les enregistrements du fichier s’exécutent les uns à la suite des autres, selon un ordre séquentiel. Par exemple, le fichier séquentiel AUTOEXEC.BAT est exécuté lors du démarrage de l’ordinateur, et il charge une série de commandes et de programmes. Ce type de fichier est doté de l’extension BAT.

Haut
Filtre antipourriel

Un filtre antipourriel est un programme utilisé pour détecter les courriels non sollicités et empêcher les pourriels d’atteindre la boîte de réception de l’utilisateur. Les filtres utilisent l’heuristique, le balayage de mots-clés, les listes blanches et noires, et autres méthodes. Les filtres sont placés sur les serveurs de courriel et ceux des fournisseurs Internet, dans les logiciels antipourriel et dans les navigateurs antihameçonnage. (Consulter également : filtre intelligent, analyse heuristique.)

Haut
Filtre intelligent

Un filtre intelligent (ou bahésien) est un programme qui utilise la logique intelligente (aussi appelée « analyse intelligente ») pour évaluer l’en-tête et le contenu d’un courriel entrant et déterminer la probabilité qu’il s’agisse d’un pourriel.

Haut
FSI

FSI est l’acronyme de « fournisseur de service Internet ». Les FSI sont des entreprises qui offrent un accès Internet aux utilisateurs, moyennant des frais mensuels.

Haut
Good Times

Consulter : canular.

Haut
Groupe de nouvelles

Un groupe de nouvelles est un forum électronique où les lecteurs peuvent afficher des articles et des suivis d’articles sur un sujet précis. Un groupe de nouvelles Internet permet aux gens du monde entier de discuter d’intérêts communs. Le nom du forum indique le sujet abordé sous forme de catégories précises, comme « alt.comp.virus ».

Haut
Hameçonnage

L’hameçonnage est une forme d’activité criminelle utilisant des techniques d’ingénierie sociale par courriel ou messagerie instantanée. Les hameçonneurs tentent d’acquérir frauduleusement les renseignements personnels d’utilisateurs, notamment les mots de passe et les fiches de carte de crédit, en personnifiant un individu ou une entreprise dignes de confiance dans une communication électronique d’apparence officielle.

Haut
Hôte

L’expression « hôte » est souvent utilisée pour désigner le fichier informatique auquel un virus s’annexe. La plupart des virus s’exécutent lorsque l’ordinateur ou l’utilisateur tentent d’exécuter le fichier hôte.

Haut
Infection

L’infection représente l’action d’un virus lorsqu’il pénètre dans un système informatique ou dans la mémoire d’un ordinateur.

Haut
Injecteur

Un injecteur est un fichier porteur qui installe un virus sur un système informatique. Les créateurs de virus utilisent souvent les injecteurs pour protéger leurs virus des logiciels antivirus. Le terme « programme seringue » désigne généralement un injecteur qui implante un virus dans la mémoire seulement.

Haut
JavaScript

JavaScript est un langage de script qui peut s’exécuter n’importe où il y a un interprète de script adéquat, tel qu’un navigateur, un serveur ou l’hôte de script de Windows. Le langage de script utilisé pour exécuter JavaScript affecte grandement la sécurité de l’appareil hôte. Une page Web avec JavaScript s’exécute dans un navigateur de façon semblable aux applets Java et n’a pas accès aux ressources de la machine hôte.

Les pages de serveur actif (ASP) ou l’hôte de script Windows (WHS) qui contiennent le JavaScript sont potentiellement dangereux, car ces environnements offrent aux scripts un accès illimité aux ressources (système de fichiers, registre, etc.) et aux objets d’application de l’ordinateur.

Haut
Langage de script Windows

Windows Scripting Host (WSH) est un module de Microsoft permettant aux programmeurs d’utiliser des langages de script pour automatiser les opérations à même le bureau Windows.

Haut
Langage VBScript

Le langage VBScript est un langage de programmation qui peut activer d’autres fonctions du système, notamment le démarrage, l’utilisation et la fermeture d’autres applications, sans que l’utilisateur en soit conscient. Les programmes en langage VBScript peuvent être incorporés aux fichiers HTML et offrir un contenu actif sur Internet. Puisque le contenu n’est pas toujours inoffensif, les utilisateurs devraient éviter de modifier leurs paramètres de sécurité sans connaître les conséquences d’un tel changement. Le type de fichier VBScript possède l’extension VBS.

Haut
Lecteur partagé

Un lecteur partagé est un lecteur de disque auquel les ordinateurs du même réseau peuvent accéder. Les lecteurs partagés utilisent la convention UNC pour se différencier des autres lecteurs.

Haut
Logiciel antivirus

Un logiciel antivirus balaie la mémoire et les disques durs d’un ordinateur, à la recherche de virus. Si un virus est détecté, l’application en avertit l’utilisateur et peut nettoyer, supprimer ou mettre en quarantaine les fichiers, répertoires et disques affectés par le code malveillant. (Consulter également : scanneur de virus.)

Haut
Logiciel criminel

Le logiciel criminel (crimeware) consiste en un logiciel malveillant, tel qu’un virus, un cheval de Troie, un logiciel espion, un script trompeur, ou tout autre programme utilisé pour commettre des crimes sur Internet, y compris l’usurpation d’identité et la fraude.

Haut
Logiciel espion

Les logiciels espions représentent une vaste gamme de programmes indésirables qui exploitent les ordinateurs infectés pour produire un bénéfice commercial. Ils peuvent afficher des publicités instantanées, usurper des renseignements personnels (y compris des renseignements financiers tels les numéros de carte de crédit), surveiller l’activité de navigation Web à des fins de marketing, ou acheminer les appels au protocole HTTP vers des sites de publicité.

Haut
Logiciel publicitaire

Le logiciel publicitaire (adware) est un programme réglementaire et non répétitif conçu pour présenter des publicités à l’utilisateur. Il s’appuie généralement sur la surveillance des habitudes de navigation et, souvent, est installé en échange du droit d’utilisation d’un programme gratuit (étant issu du concept de partagiciel).

Haut
Logique malveillante

La logique malveillante est une partie de code destinée à endommager un système, ainsi que les données que celui-ci contient, ou à empêcher le système d’être utilisé de façon normale.

Haut
Macro

Une macro est une série d’instructions conçues pour simplifier les tâches répétitives à l’intérieur d’un programme comme Microsoft Word, Excel ou Access. Les macros s’exécutent lorsqu’un utilisateur ouvre le fichier associé. Le plus récent langage de programmation macro de Microsoft est facile à utiliser, et ne se limite pas aux documents Word. Comme les macros sont des mini-programmes, elles peuvent être infectées par les virus. (Consulter également : virus macro.)

Haut
Mémoire limite

La mémoire limite est établie à 640 ko sur la plupart des ordinateurs personnels. Souvent, l’enregistrement d’amorçage n’atteint pas la mémoire limite, ce qui laisse de l’espace libre. Les virus d’amorçage tentent souvent de se camoufler près de la mémoire limite. Vérifier s’il y a eu changement de valeur de la mémoire limite peut aider à détecter des virus ; toutefois, les virus ne sont pas les seuls phénomènes pouvant expliquer un changement de valeur.

Haut
Modèle

Certaines applications utilisent des fichiers modèles pour précharger les paramètres de configuration par défaut du système. Par exemple, Microsoft Word utilise un modèle appelé « NORMAL.DOT » pour sauvegarder les informations relatives à la mise en page, aux marges et à d’autres renseignements.

Haut
Modèle COM

Un fichier COM est un type de fichier exécutable limité à 64 ko. Ces simples fichiers sont souvent utilisés pour les programmes utilitaires et les tâches de routine. Parce que les fichiers COM sont exécutables, les virus peuvent les infecter. Ce type de fichier est doté de l’extension COM.

Haut
Mot de passe par défaut

Un mot de passe par défaut est le mot de passe d’un système au moment de la livraison ou de l’installation de celui-ci.

Haut
MS-DOS

MS-DOS est l’acronyme de « Microsoft Disk Operating System », le système d’exploitation de Microsoft. Microsoft l’a créé pour la plateforme IBM avant Windows. Les systèmes d’exploitation Windows reposent fortement sur MS-DOS et peuvent exécuter la plupart des commandes MS-DOS.

Haut
Mutant

Consulter : variante.

Haut
NTFS

NTFS signifie « système de fichiers NT » ; un système de fichiers NT Windows sert à organiser les fichiers et à en effectuer le suivi. (Consulter également : FAT.)

Haut
Ordinateur zombie

Un ordinateur zombie est un ordinateur qui a été infecté par un virus ou un cheval de Troie, et qui est commandé à distance par un pirate informatique. Le pirate utilise l’ordinateur pour envoyer des pourriels ou lancer des attaques par saturation. (Consulter également : pourriel.)

Haut
Partagiciel

Un partagiciel est un logiciel qui est distribué gratuitement pour évaluation, mais dont l’obtention des droits complets requiert un paiement à l’auteur. Si, après l’avoir essayé, l’utilisateur ne souhaite pas l’acquérir, il lui suffit de le supprimer. Utiliser un partagiciel non enregistré au-delà de la période d’évaluation constitue du piratage.

Haut
Pas dans la nature

Les virus qui ne sont « pas dans la nature » se trouvent en circuit fermé ; ils existent dans le monde réel mais ne réussissent pas à se propager. (Consulter également : dans la nature, virus zoo.)

Haut
PGP

Le logiciel de chiffrement PGP est considéré comme le programme le plus robuste pour déchiffrer les fichiers de données et/ou les courriels sur les PC et les ordinateurs Macintosh. Le PGP comprend l’authentification pour permettre la vérification de l’expéditeur d’un message et la non-répudiation pour empêcher quiconque de nier l’envoi d’un message.

Haut
Piratage informatique

Le piratage informatique est une attaque où une session active est interceptée et utilisée par l’assaillant. Le piratage informatique peut survenir localement si, par exemple, un utilisateur autorisé laisse un ordinateur sans protection. Le piratage à distance peut se produire sur Internet.

Haut
Pirate de navigateur

Un pirate de navigateur est un type de logiciel espion qui permet au pirate informatique d’espionner les activités de navigation d’un ordinateur infecté, d’afficher des fenêtres publicitaires et de rediriger le navigateur vers d’autres sites inattendus. (Consulter également : logiciel espion.)

Haut
Pirate informatique

Un pirate informatique crée et modifie les logiciels et le matériel informatiques, y compris la programmation, l’administration et les éléments reliés à la sécurité. Ses actions peuvent être exécutées à des fins positives ou négatives. Les pirates criminels créent des programmes malveillants en vue de commettre des délits, contrairement aux mordus d’informatique (bidouilleurs), qui agissent par défi personnel. (Consulter également : programme malveillant, cybercriminel, cybergang.)

Haut
Porte dérobée

Une porte dérobée est une caractéristique que les programmeurs incorporent souvent aux programmes pour permettre des privilèges spéciaux normalement refusés aux utilisateurs du programme. Les programmeurs intègrent généralement des portes dérobées afin de pouvoir réparer les bogues. Si des pirates ou d’autres assaillants prennent connaissance d’une porte dérobée, celle-ci peut représenter un risque pour la sécurité. On l’appelle aussi « porte arrière ».

Haut
Poste-à-poste

Aussi connu sous le terme « pair-à-pair », le poste-à-poste est un système réparti de partage de fichiers où tous les utilisateurs du réseau peuvent voir les autres ordinateurs du réseau. Les internautes accèdent aux disques durs des autres utilisateurs dans le but de télécharger des fichiers. Ce type de partage de fichiers est intéressant, mais il comporte des problèmes de droit d’auteur en matière de musique, de films et autres médias partagés. De plus, ses utilisateurs sont vulnérables aux virus, chevaux de Troie et logiciels espions cachés dans les fichiers. (Consulter également : cheval de Troie, logiciel espion.)

Haut
Pourriel

Un pourriel est un courriel non sollicité ou non voulu, envoyé de façon massive. Il peut se retrouver dans les courriels, la messagerie instantanée, les groupes de nouvelles Usenet, les moteurs de recherche sur le Web, les blogues et la messagerie par téléphonie mobile. Les pourriels comprennent les publicités en règle ou trompeuses, et les messages d’hameçonnage conçus pour inciter les destinataires à fournir des renseignements personnels et financiers.

Haut
Pourriel par messagerie instantanée

Les pourriels par messagerie instantanée peuvent être simplement des publicités non sollicitées, ou des courriels d’hameçonnage frauduleux. (Consulter également : pourriel, hameçonnage.)

Haut
Programme de rançon

Un programme de rançon (ransomware) est un logiciel malveillant qui chiffre le disque dur du PC qu’il contamine. Le pirate extorque ensuite de l’argent à l’utilisateur en échange du logiciel de déchiffrement pouvant rendre les données de l’ordinateur utilisables.

Haut
Programme indésirable

« Programme indésirable » est un terme qu’utilisent les médias pour signaler tout logiciel destiné à endommager les programmes ou les données, ou encore à ouvrir une faille dans la sécurité d’un système. Les programmes indésirables comprennent les chevaux de Troie, les bombes logiques et les virus.

Haut
Programme malveillant

« Programme malveillant » est un terme générique utilisé pour décrire les logiciels malveillants tels les virus, les chevaux de Troie, les logiciels espions et le contenu actif malveillant.

Haut
Programme résident

Un programme résident demeure dans la mémoire après son utilisation. Les programmes résidents permettent à l’utilisateur de passer rapidement d’un programme à l’autre dans un environnement qui n’est pas multitâche, par exemple dans MS-DOS. Certains virus sont des programmes résidents qui demeurent dans la mémoire afin d’infecter d’autres fichiers et programmes. Ils sont également appelés « programmes résidents en mémoire ».

Haut
Programme seringue

Consulter : injecteur.

Haut
Redémarrage à chaud

Le redémarrage à chaud consiste à redémarrer un ordinateur sans couper l’alimentation électrique. On peut redémarrer un ordinateur à chaud en appuyant sur les touches CTL+ALT+DEL ou sur le bouton de réinitialisation. (Consulter également : redémarrage à froid, réinitialisation.)

Haut
Redémarrage à froid

Le redémarrage à froid consiste à redémarrer l’ordinateur en l’éteignant puis en le relançant. Un démarrage à froid à l’aide d’une disquette de secours (une disquette avec instructions d’amorce et capacité de détection de virus) est souvent nécessaire pour nettoyer ou supprimer les virus d’amorçage. (Consulter également : démarrage, redémarrage à chaud.)

Haut
Redirection

Une redirection est une action qu’exercent certains virus pour diriger une commande à un emplacement différent. Généralement, cet emplacement différent est l’adresse du virus, et non le fichier ou l’application d’origine.

Haut
Réinitialisation

La réinitialisation consiste à redémarrer un ordinateur sans le fermer. On l’appelle aussi redémarrage à chaud.

Haut
Reniflage de mots de passe

Le reniflage de mots de passe est effectué par un renifleur ; il vise la capture de mots de passe alors que le renifleur passe par un réseau. Celui-ci peut être un réseau local d’entreprise, ou Internet. Le renifleur peut revêtir la forme de matériel informatique ou d’un logiciel. La plupart des renifleurs sont passifs et n’enregistrent que les mots de passe. L’attaquant doit alors analyser les enregistrements plus tard. (Consulter également : renifleur.)

Haut
Renifleur

Un renifleur est un logiciel qui surveille le trafic réseau. Les pirates utilisent des renifleurs pour saisir les données transmises sur un réseau.

Haut
Renommer

Le verbe « renommer » désigne une action par laquelle un utilisateur ou un programme assigne un nouveau nom à un fichier. Les virus peuvent usurper le nom d’un fichier programme et renommer celui-ci, de façon à ce que l’exécution par inadvertance du programme exécute le virus. Les programmes antivirus peuvent renommer les fichiers infectés, ce qui les rend inutilisables jusqu’à ce qu’ils soient manuellement nettoyés ou supprimés.

Haut
Reproduction

La reproduction est un processus par lequel un virus se reproduit afin de propager de nouvelles infections. La reproduction est l’un des principaux critères distinguant les virus des autres programmes informatiques.

Haut
Réseau robot

Un réseau robot est un réseau d’ordinateurs zombies (lesquels, par définition, sont contrôlés à distance par un pirate informatique). Le pirate informatique utilise le réseau pour envoyer des pourriels et lancer des attaques de déni de service, et peut louer le réseau à d’autres cybercriminels. (Consulter également : ordinateur zombie.)

Haut
Sain/nettoyage

Tout ordinateur, fichier ou disque exempt de virus est considéré sain.
En cas d’infection, le nettoyage consiste à supprimer un virus ou tout autre logiciel malveillant d’un ordinateur, fichier ou disque. (Consulter également : désinfection.)

Haut
Sauvegarde

La sauvegarde est une opération consistant à reproduire des fichiers de données. Certains programmes les sauvegardent tout en conservant leurs versions actuelle et ancienne sur le disque. Cependant, une sauvegarde n’est sécuritaire que si elle est effectuée dans un emplacement distinct des fichiers originaux.

Un fichier de sauvegarde est un double exemplaire de données servant à des fins d’archivage ou de protection.

Haut
Scanner de virus à la demande

Un scanneur de virus à la demande est lancé manuellement par l’utilisateur. La plupart des scanneurs à la demande permettent à l’utilisateur de régler diverses configurations et de balayer des fichiers, des dossiers et des disques spécifiques.

Haut
Scanneur de virus à l’accès

Un scanneur de virus à l’accès fonctionne en temps réel et balaie automatiquement en arrière-plan les disques et les fichiers auxquels l’ordinateur accède.

Haut
Scanneur

Un scanneur est un programme de détection de virus. (Consulter également : logiciel antivirus, scanneur à la demande, scanneur de virus à l’accès.)

Haut
Scanneur en temps réel

Un scanneur en temps réel est une application antivirus qui fonctionne comme une tâche d’arrière-plan et qui permet à l’ordinateur de fonctionner à une vitesse normale alors qu’elle s’exécute. (Consulter également : scanneur de virus à l'accès.)

Haut
Secteur d’amorçage

Le secteur d’amorçage est une zone située sur la première piste des disquettes et des unités de disque logique ; elle comprend l’enregistrement d’amorçage. L’expression « secteur d’amorçage » désigne généralement ce secteur précis d’une disquette, alors que le terme « secteur d’amorçage maître » représente cette même section, mais sur un disque dur. (Consulter également : secteur d’amorçage maître.)

Haut
Secteur d’amorçage maître

Le secteur d’amorçage maître est le premier secteur d’un disque dur. Il est situé au secteur 1, tête 0, piste 0, et contient l’enregistrement d’amorçage maître. (Consulter également : secteur d’amorçage.)

Haut
Signature

Une signature est une forme particulière – souvent une simple chaîne de caractères ou d’octets – que l’on prévoit trouver dans chaque instance d’un virus. Les virus ont généralement différentes signatures. Les scanneurs antivirus vérifient les signatures pour localiser des virus spécifiques.

Haut
Site Web usurpé

Un site Web usurpé imite le site d’une entreprise réelle – le plus souvent celui d’une entreprise financière – afin de s’approprier les renseignements personnels (mots de passe, numéros de compte) des personnes qui sont incitées à le visiter. Les courriels d’hameçonnage contiennent des liens vers le site contrefait, lequel ressemble exactement au site de l’entreprise réelle, ce qui va jusqu’au logo, au graphisme et au vocabulaire. (Consulter également : hameçonnage.)

Haut
SMTP

SMTP est un protocole de transfert de courrier simple (TCP-IP). C’est le format de livraison de courriel utilisé dans Internet pour la transmission entre serveurs.

Haut
Somme de contrôle

Une somme de contrôle est une somme calculée à l’aide des caractéristiques d’un fichier. Le moindre changement d’un fichier modifie sa somme de contrôle.

Haut
Système DNS

Le système DNS est un système ou un serveur de noms de domaine. Il aide les utilisateurs à s’y retrouver dans Internet en traduisant l’adresse IP de chaque site Web (laquelle consiste en une chaîne de numéros) en un nom de domaine facile à mémoriser.

Haut
Système d’exploitation

Le système d’exploitation (SE) est le logiciel de base qui permet d’interagir avec un ordinateur. Il contrôle la mise en mémoire dans l’ordinateur, les communications et les fonctions de gestion de tâches. Des exemples de systèmes d’exploitation courants sont MS-DOS, MacOS, Linux et Windows 98.

Haut
Tâche d’arrière-plan

Une tâche d’arrière-plan est exécutée par le système tout en demeurant imperceptible par l’utilisateur. Le système y attribue généralement une importance moindre que celle des tâches d’avant-plan. Certains logiciels malveillants sont exécutés par le système comme tâches d’arrière-plan ; l’utilisateur ne perçoit alors pas l’exécution des actions non voulues.

Haut
Témoin

Les témoins sont des blocs de texte placés dans un fichier sur le disque dur d’un ordinateur. Les sites Web utilisent les témoins pour identifier les utilisateurs qui revisitent leur site.

Les témoins peuvent contenir de l’information sur la connexion ou l’enregistrement, sur le panier d’achat ou sur les préférences de l’utilisateur. Lorsqu’un serveur reçoit une demande de navigateur qui comprend un témoin, le serveur peut utiliser l’information stockée dans le témoin afin de personnaliser le site Web pour l’utilisateur. Les témoins peuvent être utilisés pour rassembler plus de renseignements sur un utilisateur.

Haut
Trou

Un trou est une faiblesse présente dans un logiciel de conception et/ou un élément matériel ; il permet de détourner les mesures de sécurité.

Haut
Tunnellisation

La tunnellisation est une technique utilisée par les virus pour empêcher le bon fonctionnement des applications antivirus. Les programmes antivirus interceptent normalement les vecteurs du système d’exploitation avant l’exécution d’un virus. Aussi les virus tunneliers tentent-ils d’empêcher ces actions avant que le programme antivirus ait détecté le programme malveillant. Les nouveaux programmes antivirus peuvent reconnaître de nombreux virus ayant des comportements tunneliers.

Haut
Unité mappée

Les unités mappées sont des unités de réseau assignées aux identificateurs de lecteur accessibles sur un PC. À titre d’exemple, le chemin de répertoire « \\MAIN\JohnDoe\ » pourrait être mappé en tant que lecteur G: sur un ordinateur.

Haut
Vaccination

La vaccination est une technique qu’utilisent certains programmes antivirus pour stocker des renseignements sur les fichiers et avertir l’utilisateur de toute modification apportée à ces derniers. Les vaccins internes stockent l’information au sein des fichiers, alors que les vaccins externes utilisent un autre fichier pour vérifier le fichier initial et y déceler des changements.

Haut
Variante de virus

Une variante de virus consiste en la version modifiée d’un virus. Elle est habituellement créée à dessein par l’auteur du virus ou une autre personne qui en modifie le code. Si les modifications apportées à la première version sont mineures, la plupart des produits antivirus seront capables de détecter la variante. Toutefois, si elles sont majeures, la variante pourrait ne pas être détectée.

Haut
Ver informatique

Les vers informatiques sont des programmes informatiques parasitaires qui se reproduisent mais qui, contrairement aux virus, n’infectent pas les autres fichiers de l’ordinateur. Les vers informatiques peuvent créer des copies sur un même ordinateur ou les transmettre à d’autres ordinateurs par l’entremise d’un réseau. Les vers informatiques se propagent souvent par les services de clavardage IRC.

Haut
Virus

Un virus est un programme informatique capable de s’incorporer aux disques ou à d’autres fichiers et de se reproduire indéfiniment, habituellement sans que l’utilisateur en soit conscient ou ait donné son accord. Certains virus s’incorporent aux fichiers de sorte que, lorsqu’un fichier infecté est exécuté, le virus l’est également. D’autres s’installent dans la mémoire de l’ordinateur et infectent les fichiers lorsque l’ordinateur ouvre, modifie ou crée les fichiers. Il y a également des virus qui sont accompagnés de symptômes, et d’autres qui endommagent les fichiers et systèmes informatiques. Ni les symptômes ni les dommages causés ne sont nécessaires pour définir un virus ; un virus qui ne cause pas de dommage demeure un virus.

Certains virus sont créés pour infecter plusieurs systèmes d’exploitation, notamment DOS, Windows, Amiga, Macintosh, Atari et UNIX. McAfee.com détecte actuellement plus de 57 000 virus, chevaux de Troie et autres programmes malveillants. (Consulter également : virus d’amorçage, virus programme, virus de macro, virus compagnon, ver informatique.)

Haut
Virus à action directe

Un virus à action directe fonctionne immédiatement pour s’insérer dans la mémoire, infecter d’autres fichiers, puis se désactiver.

Haut
Virus anti-antivirus

Les virus anti-antivirus attaquent, désactivent ou infectent des logiciels antivirus précis.

Haut
Virus antivirus

Les virus antivirus recherchent spécifiquement d’autres virus et les suppriment.

Haut
Virus auto-crypté

Les virus auto-cryptés tentent de se cacher des programmes antivirus. La plupart des programmes antivirus tentent de trouver des virus en recherchant certaines formes de code (signatures) uniques à chaque virus. À chaque nouvelle infection, les virus auto-cryptés chiffrent différemment leur code, de manière à empêcher leur détection. (Consulter également : virus auto-tronqué, virus chiffré.)

Haut
Virus auto-tronqués

Les virus auto-tronqués tentent de se cacher des logiciels antivirus en découpant leur propre code en sections dispersées. Toujours pour éviter d’être détectés, ils modifient la façon dont ils sont chiffrés en se propageant. Lors de l’activation, une partie du code viral réunit les fragments et déchiffre le code reformé. (Consulter également : virus auto-crypté, virus polymorphe.)

Haut
Virus bimodal

Un virus bimodal infecte à la fois les enregistrements d’amorçage et les fichiers. On le nomme aussi « virus bipartite ». (Consulter également : virus d’amorçage, virus de fichier, virus multivolet.)

Haut
Virus blindé

Un virus blindé tente d’empêcher les analystes d’examiner son code. Le virus peut utiliser différentes méthodes pour complexifier le traçage, le désassemblage et l’inversion de la programmation de son code.

Haut
Virus chiffré

Le code d’un virus chiffré consiste en un algorithme de décryptage suivi d’un code brouillé ou chiffré. Chaque fois qu’il y a infection, il s’encode différemment, ce qui fait que son code n’est jamais le même. Cette méthode sert à empêcher la détection du virus par les logiciels antivirus.

Haut
Virus compagnon

Les virus compagnons utilisent une caractéristique de DOS permettant aux logiciels qui portent le même nom mais une autre extension de fonctionner avec des propriétés différentes. La plupart des virus compagnons créent un fichier COM ayant une priorité supérieure à celle du fichier EXE du même nom.
Ainsi, un virus peut déceler un système contenant le fichier PROGRAM.EXE et créer un fichier PROGRAM.COM. Lorsque l’ordinateur exécute le fichier PROGRAM à l’aide de la ligne de commande, le virus (PROGRAM.COM) s’exécute avant l’actuel PROGRAM.EXE. Souvent, le virus exécutera le programme original par la suite, de façon à ce que le système paraisse normal.

Haut
Virus d’amorce

Un virus d’amorce place son code de démarrage dans le secteur d’amorçage. Lorsque l’ordinateur essaie de lire et d’exécuter le programme du secteur d’amorçage, le virus se rend dans la mémoire, où il peut contrôler les opérations de base de l’ordinateur. À partir de la mémoire, un virus d’amorce peut s’étendre à d’autres lecteurs (disquettes, réseau, etc.) dans le système. Une fois le virus activé, il exécute généralement le programme d’amorce normal, qu'il sauvegarde ailleurs sur le disque. On l’appelle aussi « virus système » et « virus secteur de démarrage ».

Haut
Virus de cavité

Un virus de cavité écrase une partie de son fichier hôte sans en augmenter la longueur, et ce, tout en en préservant la fonctionnalité.

Haut
Virus de fichiers système

Les virus de fichiers système modifient les entrées de la table de répertoire pour pouvoir s’exécuter avant tout autre programme. Leur signature virale n’existe qu’à un seul endroit, mais l’exécution de n’importe quel programme les active. Parce qu’ils modifient le répertoire, les virus de fichiers système peuvent apparaître pour infecter tous les programmes sur un disque. On les appelle aussi « virus système ».

Haut
Virus de secteur

Consulter : virus d’amorce, virus de secteur d’amorçage maître.

Haut
Virus de secteur d’amorçage maître

Les virus de secteur d’amorçage maître contaminent le secteur d’amorçage des disques durs, bien qu’ils se propagent à l’aide de l’enregistrement d’amorçage des disquettes. Le virus demeure en mémoire, jusqu’à ce que le système d’exploitation disque accède à la disquette. Il contamine alors l’enregistrement d’amorçage de toutes les disquettes auxquelles le système d’exploitation accède. Les virus de secteur d’amorçage sont aussi appelés « virus de l’enregistrement d’amorçage maître ». (Consulter également : enregistrement d’amorçage.)

Haut
Virus furtif

Les virus furtifs tentent d’empêcher leur détection par les logiciels antivirus. Pour ce faire, plusieurs interceptent les requêtes d’accès au disque. Ainsi, lorsqu’une application antivirus tente de lire ou de charger les secteurs afin de détecter les virus, ils transmettent au programme une image « non infectée » du fichier. D’autres virus dissimulent la taille réelle du fichier infecté en affichant sa taille avant l’infection.

Les virus furtifs doivent être activés pour démontrer leurs qualités en matière de camouflage. Ils sont également appelés « virus discrets ».

Haut
Virus lent

Les virus lents sont actifs en mémoire et contaminent uniquement les nouveaux fichiers ou les fichiers modifiés. (Consulter également : virus rapide.)

Haut
Virus macro

Un virus macro consiste en une macro malveillante. Il est écrit dans un langage de programmation macro et annexé à un fichier comme un document Word ou Excel. Lorsqu’un document ou un modèle contenant un virus macro est ouvert dans l’application cible, le virus s’exécute, cause des dommages, et se reproduit dans d’autres documents. L’utilisation continue du programme favorise la propagation du virus.

Haut
Virus multivolet

Les virus multivolets utilisent une combinaison de moyens, notamment les documents infectieux, les exécutables et les secteurs d’amorçage, pour infecter les ordinateurs. La plupart deviennent d’abord résidents en mémoire et contaminent ensuite le secteur d’amorçage sur le disque dur. Une fois en mémoire, les virus multivolets peuvent contaminer tout le système.

La suppression des virus multivolets nécessite le nettoyage des secteurs d’amorçage et des fichiers infectés. Avant de tenter une restauration, il faut s’assurer d’avoir un disque de secours sain et protégé en écriture.

Haut
Virus mutant

Un virus mutant change ou mute au fil de sa progression dans ses fichiers hôtes, ce qui rend la désinfection plus difficile. Le terme désigne généralement les virus qui mutent intentionnellement, bien que certains experts incluent aussi les virus qui mutent involontairement. (Consulter également : virus polymorphe.)

Haut
Virus par recouvrement

Un virus par recouvrement copie son code sur les données de son fichier hôte, et détruit ainsi le programme original. La désinfection est possible, mais les fichiers ne peuvent être restaurés. Il est généralement nécessaire de supprimer le fichier original et de le remplacer par une copie saine.

Haut
Virus polymorphe

Les virus polymorphes créent des copies diverses (quoique tout à fait fonctionnelles) d’eux-mêmes afin d’empêcher leur détection par les logiciels antivirus. Certains virus polymorphes utilisent différentes dispositions de chiffrement et nécessitent différentes routines de déchiffrement. Ainsi, un même virus peut sembler complètement distinct d’un système à l’autre ou, même, d’un fichier à l’autre. D’autres virus polymorphes varient les séquences d’instructions et utilisent de fausses commandes dans leur tentative de déjouer les logiciels antivirus. L’un des virus polymorphes les plus sophistiqués utilise un moteur de mutation et des générateurs de nombres aléatoires pour changer sa signature virale et son programme de déchiffrement. (Consulter également : virus mutant.)

Haut
Virus programme

Les virus programme remplacent généralement les fichiers COM et EXE, ou encore s’y annexent. Ils peuvent aussi infecter les fichiers qui portent une extension SYS, DRV, BIN, OVL ou OVY.

Les virus programme peuvent être résidents ou non ; les plus courants sont des virus résidents ou résidents mémoire (virus à action indirecte). Plusieurs virus non résidents, quant à eux, ne contaminent qu’un ou plusieurs fichiers chaque fois qu’un fichier contaminé s’exécute. On les appelle aussi « virus parasites », « dispositifs d’infection de fichier » ou « virus de fichier ».

Haut
Virus programme

Un virus programme contamine d’autres fichiers programme si une application infectée est exécutée et que le virus activé est chargé en mémoire.

Haut
Virus rapide

Les virus rapides, quand ils sont actifs en mémoire, infectent non seulement les programmes exécutés, mais aussi les autres programmes ouverts au même moment. Ainsi, l’exécution d’une application qui, tel un logiciel antivirus, ouvre plusieurs programmes sans les exécuter peut contaminer tous les programmes. (Consulter également : virus lent.) .

Haut
Virus résident

Un virus résident est chargé dans la mémoire et demeure inactif jusqu’à ce qu’un événement déclencheur survienne. Lorsque celui-ci se produit, le virus s’active, contaminant un fichier ou un disque, ou entraînant d’autres conséquences. Tous les virus système sont des virus résidents ; ce sont également les virus programme les plus courants.

Haut
Virus résident mémoire

Un virus résident mémoire demeure en mémoire après son exécution ; il contamine d’autres fichiers en présence de certaines conditions. En revanche, les virus non résidents mémoire sont actifs uniquement lorsqu’une application infectée s’exécute.

Haut
Virus sporadique

Les virus sporadiques nécessitent des conditions précises pour contaminer les fichiers. Par exemple, ils peuvent ne contaminer les fichiers qu’à la 10e exécution de ces derniers, ou les fichiers ayant une taille maximale de 128 ko. Si les virus sporadiques nécessitent de telles conditions, c’est pour réduire la fréquence des infections et, par conséquent, minimiser les probabilités d’être découverts.

Haut
Virus zoo

Un virus zoo fait partie de la collection d’un chercheur et n’a jamais infecté un système informatique dans la réalité. (Consulter également : dans la nature.)

Haut
Zoo

Un zoo est un ensemble de virus utilisés par les chercheurs aux fins de tests. (Consulter également : dans la nature, virus zoo.)

Haut

McAfee inc. 3965, Freedom Circle, Santa Clara, CA 95054, 888 847 8766, www.mcafee.com

McAfee et toute autre marque mentionnée aux présentes sont des marques de commerce de McAfee inc. ou de ses sociétés affiliées aux États-Unis ou dans d’autres pays. McAfee Red est associée à la sécurité et constitue un produit distinct des produits de marque McAfee. Toutes les autres marques de commerce, déposées ou non, mentionnées aux présentes appartiennent exclusivement à leurs propriétaires respectifs. ©McAfee inc., 2006.