Copie de `SpyBot - Dictionnaire des termes utilisés`

Ce glossaire n’est plus en ligne.
Le glossaire dans lequel se trouvait ce mot n’existe plus, ou le site Internet n’est (plus) pas en ligne. Vous voyez ci-dessous une copie de l’information. Il est possible que les informations ne soient plus à jour. Soyez critique en évaluant sa valeur.


SpyBot - Dictionnaire des termes utilisés
Catégorie: Informatique > protection anti-virus
Date & Pays: 16/01/2015, Fr.
Mots: 15


Applet Java
Une applet Java est capable de faire plus de choses qu’un simple script Java, mais n’a pas de plein accès à votre machine comme une vraie application Java. Une applet a encore besoin de tourner dans le navigateur, alors qu’une pleine application Java peut tourner de manière autonome en utilisant seulement le moteur d’exécution (runtime)). NdT: applet= Petit programme, souvent accompagné de données bien plus volumineuses que lui, et conçu pour être téléchargé via un réseau à chaque fois qu’on veut l’utiliser, en particulier par un navigateur, qui se chargera de l’exécuter. Catégorie de la FAQ: Dictionnaire des termes utilisés

BHO, Browser Helper Object
Un BHO est un petit programme qui ajoute des fonctionnalités à Internet Explorer de Microsoft. Des exemples de BHO sont des barres d’outils additionnelles affichées dans IE, mais aussi des fonctions cachées. L’adware (logiciels publicitaires) et le spyware (les espiogiciels) ainsi que les pirates de navigateur utilisent souvent des BHOs pour afficher des pubs ou suivre vos mouvements sur l’internet, parce qu’un BHO a accès à chaque URL que vous visitez et peut vous rediriger, ou afficher d’autres pages que celle que vous avez demandées (des pubs, par exemple). Les BHOs utilisent souvent des programmes d’installation ActiveX. Catégorie de la FAQ: Dictionnaire des termes utilisés

Dialer – Numéroteur
Un dialer (numéroteur) est un tout petit programme, souvent installé grâce à la technologie ActiveX. Les numéroteurs promettent souvent de vous donner accès à des sites pornos gratuits, des jeux gratuits ou des cracks gratuits pour des logiciels commerciaux. Une fois qu’il est installé, un dialer propose d’utiliser votre périphérique de connexion pour appeler le service, et appelle d’habitude un numéro très cher, lourdement taxé. Certains dialers expliquent le coût de la connexion qu’ils font, comme si cela était rendu obligatoire par la loi locale dans certains pays, mais de nombreux dialers affichent seulement un bouton vous proposant de vous connecter, sans informer l’utilisateur de tout ce qui va se passer. Dans le pire des cas,...

Fichier hosts
Le fichier hosts est un fichier en texte simple sur votre ordinateur qui est utilisé par le système d’exploitation pour associer des noms d’hôtes à des adresses IP. Le fichier hosts pourrait être décrit comme un répertoire téléphonique; vous cherchez un nom dans ce répertoire et vous trouvez un numéro à appeler pour joindre cette personne. Quand vous saisissez un nom d’hôte dans votre navigateur Internet, votre système commence par chercher dans son fichier hosts local pour voir s’il contient une adresse IP correspondant à ce nom d’hôte. Si cet élément existe, vous êtes redirigé vers cette adresse IP, sinon votre système va chercher ailleurs pour essayer d’associer une adresse IP au nom d’hôte. Donc si vous voulez...

ISO
Un fichier ISO ou image disque est un fichier qui contient une copie intégrale d’un CD. Les images ISO sont souvent fournies pour que vous puissiez brûler votre propre CD amorçable (bootable). Une fois que vous avez téléchargé une image ISO sur votre disque dur, vous pouvez brûler votre propre copie du CD, à condition de suivre les instructions pour brûler un ISO, car il ne suffit pas de copier simplement le fichier sur un CD. Catégorie de la FAQ: Dictionnaire des termes utilisés

LSP, Layered Service Provider
Un LSP, Layered Service Provider (couche de services entre les Winsock et la couche réseau), est un pilote système attaché très profondément dans les services réseau de Windows. Il a accès à chaque donnée qui entre ou qui sort de l’ordinateur, et a le pouvoir de modifier ces données. Quelques uns de ces LSPs sont nécessaires pour permettre à Windows de vous connecter à d’autres ordinateurs, y compris l’Internet. Mais le Spyware peut aussi s’installer comme un LSP, ayant ainsi accès à toutes les données que vous transmettez. Les LSPs sont actuellement utilisés par CommonName, New.Net, NewtonKnows et webHancer. Catégorie de la FAQ: Dictionnaire des termes utilisés

Mots de passe
Pour protéger le caractère privé des données sur un système, on utilise des mots de passe ou des phrases de passe en même temps qu’un nom d’utilisateur. Ceci vous permet de vous identifier sur le système et de vérifier que vous êtes bien ce que vous dites être. Il y a des choses très importantes dont il faut se souvenir à propos des mots de passe: 1. Ne donnez jamais vos mots de passe à quelqu’un. Si on vous demande de les donner, et si vous avez des doutes sur l’identité du demandeur, la meilleure réaction est de dire ‘non’. Si quelqu’un vous dit être un administrateur et avoir besoin de connaître votre mot de passe, il ment, car il devrait déjà avoir accès à cette information. 2. Pour choisir un mot de passe, ne ...

PUPS
L’acronyme PUPS vient de Possibly Unpopular Software (Logiciel probablement indésirable) et s’applique à des logiciels qui ont un comportement douteux et sont vraisemblablement non souhaitables. Dans de nombreux cas il est difficile de trouver assez de preuves réelles de leur malveillance, même si leurs mauvaises intentions semblent intuitivement plutôt manifestes. Catégorie de la FAQ: Dictionnaire des termes utilisés

Registre
Le Registre pourrait être défini comme une sorte de base de données, située sur votre ordinateur, qui stocke la plupart des données de configuration (depuis des informations de bas niveau comme quels pilotes doivent être chargés avec quelles cartes graphiques, jusqu’à des informations spécifiques à des programmes comme la page de démarrage qu’Internet Explorer doit afficher). Le Registre est structuré hiérarchiquement, autrement dit il est construit comme un arbre. Si vous voulez jeter un œil dans votre Registre, vous pouvez le faire en tapant ‘regedit’ sur une ligne de commande. Mais faites attention: ne changez rien avant de vous sentir vraiment à l’aise avec le contenu du Registre! Catégorie de la FAQ: Dictionnaire des termes ut...

Rootkits
Un rootkit est un type de nuisible qui peut cacher l’existence de certains processus ou programmes. Ces processus ou programmes peuvent échapper aux méthodes normales de détection. Si votre ordinateur est infecté par un rootkit, il se rechargera lui-même à chaque fois que votre ordinateur redémarre. Si un agresseur peut obtenir un accès root ou Administrateur, il peut installer un rootkit. Cela peut être fait en exploitant une vulnérabilité connue, par l’acquisition d’un mot de passe ou par ingénierie sociale. Les courriels avec pièces jointes sont l’une des attaques les plus courantes. Une pièce jointe apparemment innocente peut transporter une charge dangereuse. Une fois que le nuisible est installé, il devient possible de cacher l̵...

Script Java
Un script Java est un tout petit programme qui tourne sur votre ordinateur quand vous visitez des sites web qui ont écrit de tels scripts. Les scripts Java ont peu d’accès à votre ordinateur, mais peuvent modifier votre navigateur. NdT: Script= Suite d’instructions simples, peu structurées, permettant d’automatiser certaines tâches en se passant d’un réel langage. Catégorie de la FAQ: Dictionnaire des termes utilisés

Scripts
Les scripts sont des programmes écrits pour automatiser des tâches qui normalement nécessitent une intervention humaine. Par exemple, un script peut contenir une série de commandes qui font partie d’un interpréteur de commandes. Les scripts peuvent aussi contenir des commandes propres à l’application que vous voulez contrôler, par exemple pour dire à un tableur de prendre les valeurs de toutes les troisièmes lignes, de les additionner et d’en tirer un graphique. Catégorie de la FAQ: Dictionnaire des termes utilisés

Site-miroir
Sur l’Internet, un site-miroir héberge des copies de fichiers venant d’un autre site Internet. Les sites-miroirs sont utilisés dans la plupart des cas pour fournir plusieurs sources pour le même téléchargement, et sont un moyen de répartir d’importantes quantités de trafic de données entre plusieurs hôtes Internet. Catégorie de la FAQ: Dictionnaire des termes utilisés

Spyware – Espiogiciel
Le spyware est un logiciel qui transmet des informations personnellement identifiables depuis votre ordinateur vers un endroit quelconque de l’internet sans que vous le sachiez. Typiquement le spyware n’est pas le programme que vous installez, mais de petits modules additionnels (add-ons), que vous pouvez ou non désactiver pendant l’installation. Dans certains cas, un contrat de licence (EULA ou CLUF) peut faire référence à ces modules. Mais en général la plupart des utilisateurs ne lisent pas complètement ce contrat de licence et ignorent qu’ils ont du spyware sur leur système. Une espèce moins menaçante est l’adware (publicités). L’adware est similaire au spyware, mais ne transmet pas d’informations personnellement identif...

Traces d’utilisation
Les traces d’utilisation sont l’historique des sites web que vous avez visités, des pages web que vous avez ouvertes, des documents que vous avez lus ou modifiés, des programmes que vous avez exécutés, ainsi que d’autres informations qui enregistrent vos activités et qui sont stockées sur votre ordinateur. Ces informations sont utiles car elles peuvent accélérer l’accès aux données. Elles sont stockées sur votre système dans des endroits où normalement les utilisateurs ne les voient pas (par exemple dans le Registre). Un des inconvénients du stockage des traces d’utilisation est que des agresseurs peuvent utiliser ces informations pour voler votre identité et compromettre votre système. Les fonctions avancées de Spybot S&D peu...