5. Obtenir de l’aide. Bitdefender Endpoint Client
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
5. Obtenir de l’aide
Pour des problèmes ou des questions concernant Endpoint Client, veuillez contacter votre administrateur réseau ou votre fournisseur de services.
Pour des informations sur le produit et de contact, exécutez l'une des actions suivantes :
• Ouvrez la fenêtre Endpoint Client et cliquez sur l'icône droit.
• Faites un clic droit sur l'icône Bitdefender de la
À propos de dans le menu.
Infos dans le coin inférieur
zone de notification et sélectionnez
Obtenir de l’aide 21
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Glossaire
ActiveX
ActiveX est un modèle pour écrire des programmes tels que d'autres programmes et le système d'exploitation puissent les appeler. La technologie ActiveX est utilisée par
Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques, plutôt que comme des pages statiques. Avec ActiveX, les utilisateurs peuvent demander ou répondre à des questions, utiliser des boutons et interagir d'autres façons avec les pages Web.
Les commandes ActiveX sont souvent écrites en Visual Basic.
Active X est connu pour son manque total de commandes de sécurité ; les experts en sécurité informatique déconseillent son utilisation sur Internet.
Adware
Les adwares sont souvent associés à des applications gratuites ce qui implique leur acceptation par l’utilisateur. Ces adwares étant généralement installés après que l’utilisateur en a accepté le principe dans un accord de licence, ils ne peuvent pas être considérés comme illégaux.
Cependant les « pop up » publicitaires peuvent devenir contrariant et dans certains cas dégrader les performances du système. De plus, les informations collectées peuvent mettre en péril la vie privée des utilisateurs qui ne s’étaient pas complètement rendu compte des termes de l’accord de licence.
Applette Java
Il s'agit d'un programme Java conçu pour s'exécuter seulement dans une page Web.
Pour utiliser un applet dans une page Web, vous devez spécifier le nom de l'applet et la taille (la longueur et la largeur - en pixels) qu'il peut utiliser. Lors d'un accès à la page
Web, le navigateur télécharge l'applet depuis un serveur et l'exécute sur la machine de l'utilisateur (le client). Les applets diffèrent des applications par le fait qu'ils sont régis par un protocole de sécurité strict.
Par exemple, bien que les applets s'exécutent sur le client, ils ne peuvent pas lire ou
écrire des données sur la machine du client. De plus, les applets sont également limités pour ne pouvoir lire et écrire des données que depuis le domaine les hébergeant.
Archive
Une disquette, une bande, ou un répertoire qui contient des fichiers qui ont été sauvegardés.
Un fichier qui contient un ou plusieurs fichiers dans un format compressé.
Glossaire 22
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Backdoor
Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place par des développeurs ou mainteneurs. La motivation n'est pas toujours négative ; quelques logiciels permettent à des techniciens de maintenance, via des comptes privilégiés, de prendre le contrôle à distance.
Chemin
Les directions exactes vers un fichier. Ces directions sont décrites d'habitude par arborescence, de haut en bas.
La connexion entre deux points, telle le canal de communication entre deux ordinateurs.
Client de messagerie
Un client de messagerie est une application qui vous permet d'envoyer et recevoir des e-mails.
Code malveillant
"Malware" est un terme générique regroupant les logiciels conçus pour faire du tort la contraction de "malicious software" (logiciels malveillants". L'emploi de ce terme n'est pas encore universel, mais sa popularité pour désigner les virus, les chevaux de
Troie, les vers et les codes mobiles malveillants progresse.
Cookies
Sur Internet, les cookies sont définis comme étant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent être analysés et utilisés par des annonceurs publicitaires pour tracer vos centres d'intérêts et vos goûts. Dans ce milieu, la technologie des cookies est encore en développement et l'intention est de cibler directement ce que vous avez dit être vos intérêts. C'est une épée à double tranchant pour beaucoup de personnes parce que d'une part, c'est efficace et pertinent (vous voyez seulement des annonces vous intéressant) mais d'autre part, cela implique en réalité "le pistage" et "le suivi" d'où vous allez et de ce sur quoi vous cliquez sur Internet.
Il y a naturellement un débat sur la vie privée et beaucoup de gens se sentent ainsi considérés comme un simple " numéro SKU " (vous savez, le code barres à l'arrière des produits). Bien que ce point de vue puisse paraître extrême, dans certains cas cette perception est justifiée.
Disk drive
C'est une appareil qui lit et écrit des données sur un disque.
Une unité de disque dur lit et écrit sur un disque dur.
Un lecteur de disquette accède à des disquettes.
Les lecteurs peuvent être soit internes (intégrés à un ordinateur) soit externes (intégrés dans un boîtier séparé que l'on connecte à l'ordinateur).
Glossaire 23
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Courrier électronique. Il s'agit d'un service d'envoi de messages sur des ordinateurs via un réseau local ou global.
Événements
Il s'agit d'une action ou d'une occurrence détectée par un programme. Les événements peuvent être des actions d'utilisateur, comme le clic sur un bouton de souris ou la pression d'une touche, ou des occurrences du système, comme l'analyse de la mémoire.
Extension de fichier
La partie d'un fichier, après le point final, qui indique le type de données stockées dans le fichier.
De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par exemple
Unix, VMS, MS Dos. Elles comportent communément une à trois lettres (certains vieux
OS n'en supportent pas plus de trois). Exemples : "c" pour du code source en C, "ps" pour PostScript, "txt" pour du texte.
Fausse alerte
Se produit lorsqu'une analyse identifie un fichier comme infecté alors qu'il ne l'est pas.
Fichier journal (Log)
Un fichier qui établit une liste des actions survenues. Bitdefender maintient un fichier journal contenant les chemins analysés, les dossiers, le nombre d'archives et de fichiers analysés, le nombre de fichiers suspects et infectés ayant été détectés.
Heuristique
Méthode permettant d'identifier de nouveaux virus. Cette méthode d'analyse ne s'appuie pas sur des définitions virales spécifiques. L'avantage de l'analyse heuristique est de pouvoir détecter des variantes d'un virus existant. Cependant, cette méthode peut parfois occasionner de fausses alertes dans des programmes normaux.
IP
Protocole Internet - Un protocole routable de la suite de protocoles TCP/IP chargé de l'adressage, du routage IP et de la fragmentation et réassemblage des paquets IP.
Keylogger
Application qui enregistre tout ce qui est tapé.
Les keyloggers ne sont pas nécessairement malveillants. Ils peuvent être utilisés à des fins légitimes, comme pour surveiller les activités d'employés ou d'enfants. Ils sont toutefois de plus en plus utilisés par des cybercriminels à des fins malveillantes (par exemple, pour recueillir des informations confidentielles, telles que des identifiants de connexion et des numéros de sécurité sociale).
Glossaire 24
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Ligne de commande
Dans une interface en ligne de commande, l'utilisateur tape directement des commandes correspondant à des ordres de gestions.
Mémoire
Zone de stockage interne dans votre ordinateur. Le terme mémoire regarde le stockage des données dans les "chips" (composants), et le terme stockage regarde les disques.
Chaque ordinateur a une certaine quantité de mémoire physique, appelée mémoire vive ou RAM.
Mise à jour
Une nouvelle version du logiciel ou d'un produit hardware, destinée à remplacer une ancienne version du même produit. D'habitude, les installations de mises à jour vérifient si le produit initial est installé, sinon la mise à jour ne se fait pas.
Bitdefender a son propre module de mise à jour permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les programmer automatiquement.
Navigateur
Raccourci pour navigateur internet, il s'agit d'un logiciel utilisé pour visualiser des pages
Web. Les deux navigateurs les plus populaires sont Netscape Navigator et Microsoft
Internet Explorer. Les deux sont des navigateurs graphiques, ce qui signifie qu'ils peuvent afficher aussi bien le graphisme que le texte. De plus, les navigateurs les plus modernes peuvent visionner les informations multimédia, y compris le son et la vidéo, bien qu'ils exigent des modules d'extension (plugins) pour certains formats.
Non-heuristique
Cette méthode d'analyse utilise les définitions spécifiques des virus. L'avantage de l'analyse non-heuristique est qu'elle n'est pas trompée par ce qui peut paraître un virus et ne génère donc pas de fausses alertes.
Objets menu démarrage
Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple, un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier.
Phishing
Action d’envoyer un e-mail à un utilisateur en prétendant être une entreprise connue dans le but d’obtenir frauduleusement des informations privées qui permettront d’utiliser l’identité du destinataire du mail. Cet e-mail dirige l’utilisateur vers un site Web où il lui est demandé de mettre à jour des informations personnelles, comme ses mots de passe, son numéro de carte de crédit, de sécurité sociale ou de compte en banque, que les véritables entreprises connaissent déjà. Ce site Web est bien sûr totalement factice et n’a pour objectif que de voler les informations de l’utilisateur.
Glossaire 25
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Port
Une interface de l'ordinateur à laquelle vous pouvez connecter un périphérique. Les
PCs comportent plusieurs sortes de ports. A l'intérieur, il y a quelques ports pour la connexion des disques, cartes vidéo. A l'extérieur, les PCs ont des ports pour connecter des modems, imprimantes, souris et autres périphériques.
Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le trafic HTTP.
Programmes empaquetés
Un fichier comprimé. Beaucoup de plates-formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu'il occupe moins de mémoire. Par exemple, imaginons que vous avez un fichier texte contenant dix caractères
"espace vide". Normalement, cela nécessite 10 octets.
Pourtant, un logiciel qui comprime les fichiers remplace la série d'espaces par un caractère spécial série d'espaces suivi du nombre d'espaces remplacés. Dans ce cas, les dix espaces nécessitent seulement 2 octets. C'est juste une technique de compression, il y en a une multitude.
Rootkit
Un rootkit est un ensemble d'outils logiciels permettant aux administrateurs d'accéder
à un système. Le terme a été utilisé initialement pour les systèmes d'exploitation UNIX se réfère à des outils recompilés fournissant des droits administrateurs "intrusifs", permettant de cacher leur présence aux administrateurs systèmes.
Le principal rôle des rootkits est de cacher des processus, des fichiers, des logins et des logs. Ils peuvent également intercepter des données depuis des terminaux, des connexions réseau, s'ils incluent les logiciels appropriés.
Les Rootkits ne sont pas malveillants par nature. Par exemple, les systèmes d'exploitation et même certaines applications cachent des fichiers sensibles en utilisant des rootkits. Cependant, ils sont principalement utilisés pour camoufler des codes malveillants ou pour cacher la présence d'un intrus sur le système. Lorsqu'ils sont combinés à des codes malveillants, les rootkits sont une menace importante contre l'intégrité et la sécurité d'un système. Ils peuvent analyser le trafic, créer des portes dérobées sur le système, corrompre des fichiers et des logs et éviter leur détection.
Scripts
Autre terme pour macro ou fichier batch, un script est une liste de commandes qui peut
être exécutée sans intervention utilisateur.
Secteur de boot
Un secteur au début de chaque disque qui identifie l’architecture du disque (taille des secteurs, etc). Pour les disques de démarrage, le secteur de boot contient aussi un programme qui charge la plate-forme.
Glossaire 26
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Signature du malware
Les signatures de malwares sont des fragments de codes extraits à partir de malwares réels. Elles sont utilisées par les programmes antivirus pour rechercher certaines caractéristiques et détecter les malwares. Les signatures sont également utilisées pour supprimer le code malveillant des fichiers infectés.
La base de données de signatures de malwares de Bitdefender rassemble des signatures de malwares mises à jour toutes les heures par les chercheurs de malwares de
Bitdefender.
Spam
Message électronique ou envoi de messages souvent répertoriés comme des e-mails
« non sollicités ».
Spyware
Tout type de logiciel qui récupère secrètement les informations des utilisateurs au travers de leur connexion Internet sans les avertir, généralement à des fins publicitaires. Les spywares sont généralement cachés dans des logiciels shareware ou freeware qui peuvent être téléchargés sur Internet. Cependant, la majorité des applications shareware ou freeware ne comportent pas de spyware. Après son installation, le spyware surveille l’activité de l’utilisateur sur Internet et transmet discrètement des informations à un tiers.
Les spywares peuvent également récupérer des informations sur des adresses e-mail, des mots de passe ou même, des numéros de cartes bancaires.
Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en même temps qu’un autre produit. Une de manière les plus classique pour être victime de spywares est de télécharger des logiciels de partage de fichiers
(Peer to peer).
En plus des questions d’éthique et de respect de la vie privée, les spywares volent aussi les ressources de l’ordinateur de l’utilisateur en utilisant de la bande passante lors de l’envoi d’information au travers de sa connexion Internet. A cause de cette utilisation de la mémoire et des ressources du système, les applications qui fonctionnent en tâche de fond peuvent aller jusqu’à entraîner des plantages ou provoquer une instabilité globale du système.
TCP/IP
Transmission Control Protocol/Internet Protocol - Un ensemble de protocoles réseau utilisés largement sur Internet assurant la communication entre des réseaux interconnectés avec divers architectures hardware et diverses plates-formes. TCP/IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des réseaux et le routage du trafic.
Télécharger
Copier des données (généralement un fichier entier) d'une source principale à un dispositif périphérique. Le terme est souvent utilisé pour décrire le processus de copie
Glossaire 27
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS d'un fichier d'un service en ligne vers son ordinateur. Le téléchargement peut aussi se référer à la reproduction d'un fichier d'un serveur de réseau vers un ordinateur sur le réseau.
Trojan (Cheval de Troie)
Un programme destructif qui prétend être une application normale. Les Trojans ne sont pas des virus et ne se repliquent pas, mais peuvent être tout aussi destructifs. Un des types les plus répandu de Trojans est un logiciel prétendant désinfecter votre PC (mais au lieu de faire cela il l'infecte).
Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans laquelle les
Grecs font un cadeau de "paix" à leurs ennemis, les Trojans, un immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui ouvrent les portes de la ville, permettant aux attaquants de capturer Troie.
Ver
Un programme qui se propage tout seul en réseau, se reproduisant au fur et à mesure qu'il se propage. Il ne peut pas s'attacher aux autres programmes.
Virus
Programme ou morceau de code qui est chargé dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se répliquer.
Tous les virus sont créés par des personnes. Un virus simple capable de se copier continuellement est relativement facile à créer. Même un virus simple de ce type est dangereux puisqu'il remplit vite la mémoire et bloque le système. Un virus plus dangereux encore est capable de se transmettre via un réseau et d'échapper aux systèmes de sécurité.
Virus de boot
Un virus qui infecte le secteur de boot d'une disquette ou d'un disque dur. Une tentative de démarrer depuis une disquette infectée avec un virus de boot rendra le virus actif en mémoire. Chaque fois que vous démarrez votre système depuis ce point, vous aurez le virus actif en mémoire.
Virus Macro
Un type de virus codé sous la forme d'une macro intégrée dans un document. Beaucoup d'applications, telles Microsoft Word et Excel, supportent des langages macro.
Ces applications vous permettent d'intégrer une macro dans un document, et de le faire s'exécuter chaque fois que le document est ouvert.
Virus polymorphique
Un virus qui change de forme avec chaque fichier qu'il infecte. Comme ils n'ont pas une forme unique bien définie, ces virus sont plus difficiles à identifier.
Glossaire 28
ENTERPRISE CLOUD SECURITY FOR ENDPOINTS
Zone de notification
Introduite avec Windows 95, la zone de notification se situe dans la barre de tâches
Windows (en général, à côté de l’horloge) et contient des icônes miniatures permettant d’accéder facilement aux fonctions système : fax, imprimante, modem, volume, etc.
Double-cliquez ou faites un clic-droit sur une icône pour afficher les options.
Glossaire 29

Public link updated
The public link to your chat has been updated.