Ce lexique, développé et tenu à jour par le Clusif, inclut un ensemble de définitions relatives aux techniques de cyber-attaques.
a
- AdwareLe terme anglais adware est issu de la contraction des mots ADvertising et softWARE. Le terme français est la contraction des mots PUBlicité et logICIEL. Ce terme couvre l’ensemble des programmes chargés de gérer l’affichage des publicités. Ils observent les habitudes de navigation des internautes afin de leurs fournir des offres adaptées à leur profil.
- Ajout (virus agissant par)Qualificatif appliqué aux virus qui ajoutent leur propre code au sein des fichiers qu'ils infectent en entraînant ainsi une augmentation de taille de l'hôte.
- Amorce (boot)La zone d’amorce d’un disque dur contient les premiers éléments lus par l’ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d’exploitation considéré. Boot est l’abréviation anglaise de bootstrap.
- Anti-debugQualificatif appliqué aux virus utilisant des séries d’instructions ou algorithmes rendant impossible un désassemblage via les outils dédiés à cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir entreprendre sa recherche.
- Anti-spywareAbus de langage pour désigner un logiciel permettant le repérage et l'élimination d'un programme indésirable (adware, PUP, etc.) sur une machine. Les spyware sont traités par les antivirus.
- AntivirusLogiciel permettant le repérage et l'élimination d'un programme malveillant sur une machine.
- Appât (bait)Programme leurre utilisé par les chercheurs antivirus et dont la finalité est de se faire infecter.
- Attaque logiqueCe terme regroupe l’ensemble des attaques informatiques menées avec l’aide de programmes malveillants.
b
- Bac à sable (sandbox)Espace mémoire protégé réservé à l’exécution et à l’analyse de programmes douteux, d’où ils ne peuvent interagir avec l’extérieur.
- BackdoorProgramme malveillant implémenté secrètement sur une machine et permettant ensuite à son utilisateur de s’y introduire à distance.
- BaitProgramme leurre utilisé par les chercheurs d'antivirus et dont la finalité est de se faire infecter (appât).
- Bho (browser helper object)Extension d’une application ("plug-in") qui en complète les fonctionnalités.
- BitUnité binaire de quantité d'information qui peut représenter deux valeurs distinctes : 0 ou 1. Un champs de 8 bits constitue ce qu'on appelle un byte ou un octet.
- Blended threatCe terme est dédié aux fichiers infectés par plusieurs virus.
- Bombe logiqueProgramme contenant une fonction malveillante généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu’à un évènement déterminé par le programmeur malveillant (date particulière, combinaison de touches, action spécifique, ensemble de conditions précises).
- BootLa zone d’amorce d’un disque dur contient les premiers éléments lus par l’ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d’exploitation considéré. Boot est l’abréviation anglaise de bootstrap (amorce).
- BotProgramme malveillant permettant une prise de contrôle à distance de machines vulnérables qui forment un réseau d’attaque (ou botnet). Par extension, ce nom est souvent donné à la machine infectée en tant que telle.
- BotnetRéseau d’attaque formé de machines compromises et pilotables à distance en simultanée. Un botnet sert à l’émission de spam, à l’implantation de programmes malveillants ou indésirables, à la réalisation d’attaques en déni de service distribué (DDoS), au camouflage de sites frauduleux, etc.
- Bouclier résidentSous ensemble d’un logiciel antivirus qui protège l’ordinateur en temps réel. Il travaille en tâche de fond et contrôle la mémoire vive et les fichiers en cas de copie, d’ouverture ou d’exécution. Le bouclier résident fonctionne automatiquement. Si un virus est détecté, le bouclier résident empêche l’accès au fichier et présente l’information relative à ce fichier.
- ByteUnité de mesure de la quantité de données informatique. C’est un ensemble de 8 bits. En anglais, un byte est un octet ; à ne pas confondre avec un bit.
c
- Cavité (technique d'infection par)
- Charge viraleFonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné (gâchette).
- ChecksumProcessus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l’image du moment.
- Cheval de troieProgramme en apparence inoffensif contenant une fonction illicite cachée et connue de l’attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.
- ChiffrementEn cryptographie, le chiffrement est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'en possède pas la clé. Voir aussi cryptage.
- ClusterGroupe de secteurs d'un disque dur qui constitue l’unité d'allocation minimale qui peut être adressée. Ensemble logique de serveurs qui garantit une haute disponibilité des ressources et une répartition des charges de traitement.
- Code mortCode parasite intégré à un programme compilé qui ne sera jamais appelé à l’exécution.
- Code sourceLe code source est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, c'est-à-dire humainement compréhensible, permettant d'obtenir un programme compilé pour un ordinateur.
- CompagnonQualificatif appliqué aux virus plaçant leur code dans un fichier qui prend le nom du programme cible. Celui-ci est conservé dans un second fichier avec une extension différente.
- ConfidentialitéCaractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour les besoins du service.
- Contrôle d’intégritéProcessus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l’image du moment.
- CookieMot anglais signifiant "biscuit". C’est un petit fichier texte envoyé par un serveur HTTP à un navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce serveur HTTP et exclusivement à celui-ci.
- CorrectifProgramme destiné à corriger un disfonctionnement de logiciel et diffusé par l’éditeur de celui-ci.
- Courrier indésirableLe spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.
- Courrier non sollicitéLe spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.
- CryptageLe terme « cryptage » est un anglicisme, tiré de l'anglais encryption. Les termes cryptage ou crypté sont historiquement utilisés de manière impropre en lieu et place des termes chiffrement ou chiffré. A titre d’exemple, un virus crypté se décompose en 2 parties : une suite d'instructions cryptées qui forment le corps du virus et un programme de décryptage. L'algorithme utilisé est stable mais peut rendre le désassemblage plus délicat.
- CryptologieScience du chiffrement.
d
- DDoS (distributed denial of service)Attaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
- DéchetCode mort laissé parfois par un antivirus après une éradication qui n’a pas parfaitement restitué le fichier infecté dans son état d’origine.
- Défensif (virus)Qualificatif s’appliquant aux virus ayant des fonctions de protection, voire d’attaque, contre les logiciels antivirus ne les détectant pas (en particulier lorsqu’ils ne sont pas à jour).
- Délocalisé (virus)Qualificatif s’appliquant aux virus dissimulés dans un ou plusieurs groupes de secteurs (clusters) non utilisés d’un disque. Ces virus exploitent le principe de fonctionnement de la table d’allocation des fichiers et font pointer tous les fichiers exécutables ciblés vers leur code.
- Déni de serviceAttaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
- Déni de service distribuéAttaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
- DialerProgramme permettant de composer un numéro de téléphone par l’intermédiaire d’un modem relié au réseau téléphonique commuté. De nombreux dialers sont utilisés à des fins malveillantes en cherchant à contacter furtivement des services surtaxés.
- DoS (Denial of service)Attaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
- Double fluxVariante de la technique de camouflage fast-flux (voir la définition de ce terme) où la protection ne se limite pas au site frauduleux que le pirate cherche à masquer (cas du single-flux – voir la définition de ce terme) mais aussi à celles des serveurs DNS de premier niveau, également propriété du pirate.
- DownloaderProgramme secrètement installé sur une machine afin de télécharger un code malveillant depuis un site compromis ou complice. Cette technique facilite la mise à jour du code malveillant sur le poste infecté.
- DropperProgramme capable d’implanter un exécutable malveillant sur une machine locale.
e
- EspiogicielIl s’agit de logiciels conçus pour collecter de l’information. Les uns se rapprochent des adwares , mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués. Les autres sont de véritables logiciels espions capables d’enregistrer secrètement et de retransmettre les opérations effectuées sur l’ordinateur sans que son utilisateur en ait la connaissance. Alors qu’ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d’espionnage.
- ExploitL’exploit est un programme ou une technique démontrant l’existence d’une vulnérabilité au sein d’un logiciel informatique. Celui-ci peut se limiter à une démonstration de faisabilité d'exploitation de cette faille (preuve par l’exemple) ou être utilisé pour mener une action malveillante.
f
- FailleFaiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité du système qui le contient. Souvent associée à un logiciel, la vulnérabilité permet généralement de simuler une élévation de privilèges permettant l’exécution du code fourni par l’attaquant.
- Fast infectorQualificatif appliqué aux virus capables d’infecter des fichiers lors d’une simple manipulation (par exemple en réalisant une copie), à l’opposé de ceux qui attendent que celui-ci soit exécuté.
- Fast-fluxTechnique de camouflage de site Internet passant par l’utilisation d’un botnet. L’idée de base consiste à affecter plusieurs adresses IP à un même nom de domaine en les faisant varier très rapidement dans le temps.
- FatTable où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d’un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.
- Fausse détectionUn faux positif est une erreur de détection faite par un produit de sécurité sur un fichier sain.
- Faux positifUn faux positif est une erreur de détection faite par un produit de sécurité sur un fichier sain.
- File allocation tableTable où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d’un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.
- FirewallSystème de protection fournissant une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance. Le pare-feu assure la sécurité des informations internes à un réseau local en filtrant les entrées et en contrôlant les sorties selon des procédures automatiques préétablies.
- FloodingTechnique d’attaque par déni de service qui consiste à envoyer un grand nombre de requêtes simultanées vers une machine pour entrainer sa défaillance.
- FurtifQualificatif s’appliquant aux programmes malveillants camouflant leur présence en renvoyant à chaque requête du système d’exploitation une information erronée mais conforme à celle qui serait retournée dans un environnement sain.
g
- GâchetteCritère prédéfini induisant l’activation d’une fonctionnalité malveillante (payload) parfois associée à un virus.
- GarbageCode mort laissé parfois par un antivirus après une éradication qui n’a pas parfaitement restitué le fichier infecté dans son état d’origine.
- Générateur de chiffrementProgramme permettant de rajouter une fonction de cryptage , plus ou moins évoluée, au sein d'un programme malveillant ne possédant pas cette fonction.
- Générateur de virusProgramme facilitant la fabrication de nombreux virus par des personnes n’ayant pas nécessairement des connaissances techniques suffisantes.
- Générique (analyse)Méthode de détection s’apparentant souvent à la recherche par signature, mais dont les critères de recherche ont été étendus afin de permettre la détection de nouvelles variantes de programmes malveillants déjà connus.
- GraywareAutre désignation pour "programme potentiellement indésirable" ou "potentially unwanted program (PUP)".
- GreywareAutre désignation pour "programme potentiellement indésirable" ou "potentially unwanted program (PUP)".
h
- HackerIndividu qui par jeu, curiosité, défi personnel, souci de notoriété, ou envie de nuire cherche à pénétrer un système d’information auquel il n’a pas légitimement accès. Il ne faut pas confondre hackers et cybercriminels dont la motivation est avant tout financière.
- HameçonnageTechnique d'attaque informatique reposant sur l'ingénierie sociale et utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La méthode consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer les renseignements demandés.
- HarponnageTechnique d'attaque informatique reposant sur l'ingénierie sociale et utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La méthode consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer les renseignements demandés.
- HeuristiqueMéthode de détection virale s’appuyant sur des recherches d’instructions suspectes et des anomalies structurelles de fichiers laissant supposer la présence d’un code suspect.
- HijackerProgramme qui interfère avec un navigateur Internet afin de rediriger secrètement son utilisateur vers un site qu’il n’a pas choisi.
- HoaxInformation fausse propagée spontanément par les internautes et susceptible de déclencher une émotion positive ou négative chez celui qui la reçoit : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc. Le message circule souvent par courrier électronique et contient généralement une incitation à sa rediffusion.
- HoneypotSystème leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques et dont les effets sont ensuite analysés.
i
- ImplantateurProgramme capable d’implanter un exécutable malveillant sur une machine locale.
- Infecteur rapideQualificatif appliqué aux virus capables d’infecter des fichiers lors d’une simple manipulation (par exemple en réalisant une copie), à l’opposé de ceux qui attendent que celui-ci soit exécuté.
- Infection informatiqueRésultat d’une attaque par un programme malveillant (malware).
- InjecteurProgramme capable d’implanter un exécutable malveillant sur une machine locale.
- IntégritéGarantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime.
- IntendedQualificatif donné aux virus qui ont perdu leur capacité d’infection (variante boguée, corruption, etc.). Ces programmes malveillants peuvent néanmoins s’avérer dangereux s’ils possèdent un module de déclenchement fonctionnel.
j
k
- KeyloggerDispositif d’espionnage permettant l’enregistrement et/ou la retransmission des séquences de frappe des touches du clavier à l’insu de l’utilisateur. Les keyloggers peuvent être soit logiciels (programmes malveillants) soient matériels (dispositif intercalé entre la prise clavier de l'ordinateur et le clavier).
l
- Logiciel espionIl s’agit de logiciels conçus pour collecter de l’information. Les uns se rapprochent des adwares (voir ce terme), mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués. Les autres sont de véritables logiciels espions capables d’enregistrer secrètement et de retransmettre les opérations effectuées sur l’ordinateur sans que son utilisateur en ait la connaissance. Alors qu’ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d’espionnage.
m
- Macro-virusVirus utilisant les macro-commandes intégrées aux logiciels de bureautique tels que ceux des suites Office de Microsoft. Ces routines se retrouvent incorporées au sein des fichiers de données (traitement de texte, tableur, etc.) et se diffusent avec eux. Ce type de virus est en voie d’extinction.
- Mail bombingTechnique d'attaque visant à saturer une boîte aux lettres électronique par l'envoi en masse de messages non sollicités.
- MalwareTerme générique désignant un programme malveillant.
- Mass-mailerProgramme malveillant utilisant la messagerie électronique pour se propager.
- Mbr (master boot record)Premier secteur physique d'un disque dur contenant la table des partitions ainsi qu'une routine d'amorçage dont le but est de charger le système d'exploitation.
- MutationCapacité de certains virus contenant une routine qui leur permet de modifier cycliquement ou aléatoirement tout ou partie de leur propre code (chiffrement, réécriture) afin de leurrer les outils de détection.
n
- New technology file systemSystème de gestion de fichiers conçu pour Microsoft Windows NT et ses successeurs. Il permet entre autres de pouvoir définir la taille des clusters.
- Non documentéesEn programmation, se dit d’éléments de programmes qui n’ont pas été décrits par leurs auteurs. Facilitant l’exploitation des vulnérabilités du système, ces fonctionnalités inconnues de l’utilisateur permettent souvent un accès secret à son logiciel ou à son environnement personnel à des fins de maintenance ou d’espionnage.
- NtfsSystème de gestion de fichiers conçu pour Microsoft Windows NT et ses successeurs. Il permet entre autres de pouvoir définir la taille des clusters.
o
p
- Pare-feuSystème de protection fournissant une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance. Le pare-feu assure la sécurité des informations internes à un réseau local en filtrant les entrées et en contrôlant les sorties selon des procédures automatiques préétablies.
- PartitionVolume logique que l’on peut créer sur un disque dur physique. Les partitions principales servent pour installer les systèmes d'exploitation et des partitions logiques pour les autres tâches, telles que le stockage de données et d'applications.
- Password-stealerOutil spécifiquement dédié à la capture de mots de passe.
- PatchProgramme destiné à corriger un disfonctionnement de logiciel et diffusé par l’éditeur de celui-ci.
- PatternSuite de caractères hexadécimaux permettant de caractériser la présence d’un virus et le distinguant de toute infection. Séquence utilisée par les logiciels fonctionnant par recherche de signature.
- PayloadFonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné(gâchette).
- PharmingMéthode illégale de reroutage de trafic exploitant les vulnérabilités des serveurs de nom de domaine (DNS). Plus insidieux que le phishing, le pharming permet de rediriger les internautes vers de faux sites web malgré l’utilisation d’une URL valide.
- PhishingTechnique d'attaque informatique reposant sur l'ingénierie sociale et utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La méthode consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer les renseignements demandés.
- PlaisanterieProgramme simulant un disfonctionnement informatique (affichage de multiples boîtes de dialogue, déplacement anormal du pointeur, faux formatage, etc.) conçu pour inquiéter – sans méchanceté - celui qui en est la victime.
- Poc (proof of concept)L’exploit est un programme ou une technique démontrant l’existence d’une vulnérabilité au sein d’un logiciel informatique. Celui-ci peut se limiter à une démonstration de faisabilité d'exploitation de cette faille (preuve par l’exemple) ou être utilisé pour mener une action malveillante.
- Point d'entrée obscur (technique d’infection par)
- PolymorpheQualificatif appliqué aux virus changeant leurs instructions ou simplement leur ordre à chaque infection. Il correspond en fait à un virus crypté ayant intégré dans son programme de décryptage un algorithme de mutation. Il devient ainsi difficile de détecter le virus par une chaîne d'octets sans avoir préalablement décrypté son code.
- Porte dérobéeProgramme malveillant implémenté secrètement sur une machine et permettant ensuite à son utilisateur de s’y introduire à distance.
- Pot de mielSystème leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques et dont les effets sont ensuite analysés.
- Potentially unwanted program (pup)Les programmes potentiellement indésirables sont distribués par des sociétés commerciales ou des individus qui n’ont pas la volonté de nuire. Lorsqu’ils ne sont pas volontairement installés ou lorsqu’ils sont détournés de leur usage, ces programmes peuvent perturber l’utilisateur, secrètement modifier le niveau de sécurité de son système et porter atteinte à la confidentialité de ses activités et de ses données.
- PourrielLe spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.
- Programme potentiellement indésirableLes programmes potentiellement indésirables sont distribués par des sociétés commerciales ou des individus qui n’ont pas la volonté de nuire. Lorsqu’ils ne sont pas volontairement installés ou lorsqu’ils sont détournés de leur usage, ces programmes peuvent perturber l’utilisateur, secrètement modifier le niveau de sécurité de son système et porter atteinte à la confidentialité de ses activités et de ses données.
- PubicielContraction des mots PUBlicité et logICIEL. Voir adware.
- Public domain softwareLogiciel pour lequel le programmeur a renoncé à ses droits d'auteur, et qui peut donc être copié, distribué, voire transformé librement.
- PupLes programmes potentiellement indésirables sont distribués par des sociétés commerciales ou des individus qui n’ont pas la volonté de nuire. Lorsqu’ils ne sont pas volontairement installés ou lorsqu’ils sont détournés de leur usage, ces programmes peuvent perturber l’utilisateur, secrètement modifier le niveau de sécurité de son système et porter atteinte à la confidentialité de ses activités et de ses données.
- PwsOutil spécifiquement dédié à la capture de mots de passe.
r
- Recouvrement (virus agissant par)Qualificatif appliqué aux virus qui écrasent partiellement ou en totalité les programmes qu’ils infectent. Cette destruction rend l’éradication impossible. Dans certains cas, la taille du programme infecté n’est pas modifiée ; dans les cas contraires, celle-ci s’ajuste à la taille du code viral et devient identique pour tous les fichiers touchés par l’infection.
- RésidentQualificatif s’appliquant aux programmes restant en mémoire vive une fois qu’ils ont été appelés afin de remplir leur fonction en tâche de fond. C’est le cas des pilotes du clavier et de la souris.
- Retro-virusQualificatif s’appliquant aux virus ayant des fonctions de protection, voire d’attaque, contre les logiciels antivirus ne les détectant pas (en particulier lorsqu’ils ne sont pas à jour).
- RobotProgramme malveillant permettant une prise de contrôle à distance de machines vulnérables qui forment un réseau d’attaque (ou botnet). Par extension, ce nom est souvent donné à la machine infectée en tant que telle.
- RootkitProgramme permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus.
- RumeurInformation fausse propagée spontanément par les internautes et susceptible de déclencher une émotion positive ou négative chez celui qui la reçoit : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc. Le message circule souvent par courrier électronique et contient généralement une incitation à sa rediffusion.
s
- SandboxEspace mémoire protégé réservé à l’exécution et à l’analyse de programmes douteux, d’où ils ne peuvent interagir avec l’extérieur.
- ScannerComposant d’un anti-virus chargé d’examiner votre ordinateur à la demande : un fichier, un dossier ou tous les fichiers de votre disque. Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est conseillé de le faire de temps en temps.
- ScellementProcessus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l’image du moment.
- Script (virus de)Virus écrit en langage interprété (exemple : Visual Basic Script ou JavaScript) à l’aide de combinaisons de commandes et d’instructions préétablies.
- Service packEnsemble de correctifs logiciel.
- Signature de contaminationTechnique par laquelle le virus est en mesure de déceler sa propre présence pour se prémunir d’une double installation en mémoire vive ou d’une sur contamination sur un fichier ou une zone système. Le virus utilise généralement une suite hexadécimale de caractères ou des spécificités qu’il apporte dans la définition de la date du fichier qu’il infecte. Les virus infectant des applications, copient leur code dans ces programmes. Et les virus sont programmés pour ne pas infecter plusieurs fois le même fichier. Dès lors, ils intègrent dans l'application infectée une signature virale, c'est-à-dire une suite d'octets significative, qui leur permet de vérifier si tel ou tel programme est déjà infecté.
- Signature de diagnosticSuite de caractères hexadécimaux permettant de caractériser la présence d’un virus et le distinguant de toute infection. Séquence utilisée par les logiciels fonctionnant par recherche de signature.
- Single-fluxVariante de la technique de camouflage fast-flux (voir la définition de ce terme) où l’utilisation de dates d’expiration DNS très courtes associées par roulement aux diverses adresses IP des machines compromises - celles du botnet - permet de changer en permanence d’adresse physique factice utilisée pour rejoindre le site illégal que le pirate cherche à protéger.
- SmishingTechnique du phishing s’appliquant à la téléphonie mobile.
- SnifferEquipement matériel ou logiciel que l'on place sur un réseau pour l'écouter et parfois récupérer à la volée les paquets qui transitent pour les enregistrer et les analyser à des fins autorisées ou malveillantes.
- SpamLe spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.
- SpywareIl s’agit de logiciels conçus pour collecter de l’information. Les uns se rapprochent des adwares (voir ce terme), mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués. Les autres sont de véritables logiciels espions capables d’enregistrer secrètement et de retransmettre les opérations effectuées sur l’ordinateur sans que son utilisateur en ait la connaissance. Alors qu’ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d’espionnage.
- StealthQualificatif s’appliquant aux programmes malveillants camouflant leur présence en renvoyant à chaque requête du système d’exploitation une information erronée mais conforme à celle qui serait retournée dans un environnement saint.
- Système (virus)Virus dont le vecteur de contamination est le secteur de partition ou le secteur de démarrage des disques durs ou des disquettes.
t
- Table d’allocation des fichiersTable où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d’un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.
- TéléchargeurProgramme secrètement installé sur une machine afin de télécharger un code malveillant depuis un site compromis ou complice. Cette technique facilite la mise à jour du code malveillant sur le poste infecté.
- TriggerCritère prédéfini induisant l’activation d’une fonctionnalité malveillante (payload) parfois associée à un virus.
- TrojanProgramme en apparence inoffensif contenant une fonction illicite cachée et connue de l’attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.
v
- VarianteVirus créé sur le même modèle qu’un précédent virus.
- VirusProgramme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui-même.
- VulnérabilitéFaiblesse dans un système informatique permettant à un attaquant de porter atteinte à l’intégrité du système qui le contient. Souvent associée à un logiciel, la vulnérabilité permet généralement de simuler une élévation de privilèges permettant l’exécution du code fourni par l’attaquant.
w