Antivirus Jargon Buster: les termes de sécurité en ligne expliqués de A à Z

Antivirus Jargon Buster: les termes de sécurité en ligne expliqués de A à Z
Confus par certains des termes les plus utilisés dans le monde de l'antivirus ? Il y a certainement des abréviations étranges ou des morceaux de jargon qui peuvent causer une égratignure à la tête. Dans cet article, nous mettrons en évidence certains des criminels les plus courants, en vous donnant des définitions claires et concises de ces termes. Continuons avec la rupture du jargon...

antivirus

OK, donc vous n'avez probablement pas besoin d'expliquer cela. Considérez ceci comme un début facile pour ce briseur de jargon ! Il s'agit d'un logiciel que vous installez sur votre ordinateur ou votre téléphone pour empêcher les cyberattaques de voler vos données ou d'infecter votre matériel. Cela peut aller des logiciels de base de prévention des virus et de détection des logiciels malveillants aux suites de sécurité Internet tout-en-un qui offrent toutes les défenses que vous pouvez imaginer mais qui coûtent un peu plus cher.

Botnet

Une armée d'ordinateurs piratés (chaque appareil étant appelé ``bot'') qui peut être contrôlé pour agir à l'unisson à des fins malveillantes, telles que spammer d'autres PC ou participer à une attaque DDoS (comme défini ci-dessous).

Crypto-jacking

C'est le nom du processus de piratage de votre PC avec des logiciels malveillants et d'utilisation des ressources de votre système pour s'engager dans l'extraction de crypto-monnaies (telles que Bitcoin) au profit éventuel de l'auteur. Ce type d'attaque peut ralentir considérablement votre PC.

DDoS

Il signifie Distributed Denial of Service et fait référence à la pratique consistant à bombarder un réseau cible à l'aide de plusieurs appareils (parfois via un grand botnet), en inondant la cible afin qu'elle soit submergée. De cette façon, les acteurs malveillants peuvent supprimer des sites Web ou des services afin que vous ne puissiez pas les utiliser tant que l'attaque DDoS persiste et où la protection DDoS devient si utile.

Faux positif

Lorsqu'une application antivirus signale quelque chose de malveillant et qu'il s'avère que le fichier (ou la page Web, ou autre) en question est en fait légitime et pas dangereux du tout, cet événement est appelé un faux positif ou, en d'autres termes, une fausse détection .

Heuristique

Le processus de détection des logiciels malveillants uniquement par comportement (contrairement au moteur antivirus qui reconnaît une menace sur la base de définitions existantes). En recherchant des logiciels ou des processus qui se comportent de manière suspecte, comme des logiciels malveillants déjà connus, un antivirus peut détecter et annuler une menace qu'il n'a jamais vue auparavant (comme le jour zéro, voir la définition séparée ci-dessous).

El malware puede registrar lo que escribes

(Crédit d'image: Pixabay)

Keylogger

Bien qu'il puisse s'agir de programmes légitimes (quoique de niche), dans le monde des antivirus, ce sont des programmes malveillants qui enregistrent furtivement vos frappes au clavier, ou en d'autres termes, vous espionnent et enregistrent tout. ce que vous tapez, pour découvrir des détails sensibles comme vos mots de passe.

Malware

Contraction de « malware » et de « logiciel », le malware désigne tout type de logiciel spécialement conçu pour nuire à votre appareil ou compromettre sa sécurité ou ses données.

Usurpation d'identité

L'hameçonnage se produit lorsqu'un utilisateur est amené à cliquer sur un lien ou une pièce jointe dans un message (généralement un e-mail) pour le compromettre d'une manière ou d'une autre, souvent avec une infection par un logiciel malveillant. Le message en question semble généralement provenir d'une autorité ou d'une entreprise réputée, pour essayer de tromper l'utilisateur afin qu'il soit plus susceptible de le croire parce que le contenu semble authentique.

Pwned

Argot pour "possédé" (avec ses origines supposées dans une faute de frappe), signifiant que vous avez été victime d'un exploit ou compromis d'une manière ou d'une autre. En d'autres termes, il a été "pwné", et c'est un terme si courant en ligne ces jours-ci qu'un célèbre concours de piratage, Pwn2Own, s'appuie sur des systèmes et des logiciels de "pwning".

El ransomware es uno de los tipos de malware más desagradables

(Crédit d'image: Shutterstock)

Détournement de données

Il s'agit d'un logiciel malveillant qui crypte furtivement vos fichiers, les verrouille efficacement et exige le paiement de la clé numérique pour les déverrouiller. Même si vous payez la rançon, généralement en Bitcoin en ligne, il n'y a aucune garantie que l'auteur déchiffrera réellement vos données, il est donc préférable de les protéger avec un logiciel antivirus qui inclut une protection contre les ransomwares.

Troyen

Le nom du cheval de Troie fait simplement référence à la pratique consistant à créer un logiciel qui ressemble à une application légitime, mais qui est en fait porteur de logiciels malveillants. Lorsque vous exécutez l'application, elle sera infectée.

virus

Les applications antivirus elles-mêmes sont nommées parce qu'elles se défendent contre les virus, qui sont un type de logiciels malveillants, mais pas le seul (et, bien sûr, les applications antivirus vous protègent aujourd'hui contre un large éventail de logiciels malveillants). Son auteur place un virus dans un fichier, et lorsque ce fichier est exécuté, il infecte le système (en faisant potentiellement toutes sortes de choses désagréables). Il fonctionne généralement de manière furtive, en arrière-plan et est conçu pour se propager à d'autres fichiers de votre système. l'espoir de l'auteur est que si ces fichiers sont transférés à un autre utilisateur, le virus les transmettra. Il s'engagera également. Et il continuera à se propager, tout comme un virus du monde réel.

VPN

Abréviation de "réseau privé virtuel", les VPN consistent en des tunnels sécurisés et cryptés à travers lesquels toutes les données que vous recevez et envoyez transitent en ligne. Les fournisseurs utilisent leurs propres serveurs dans différents pays, ce qui signifie qu'ils peuvent également remplir une deuxième fonction comme moyen de `` usurper '' votre adresse IP. Ils sont souvent inclus dans des suites de sécurité Internet plus importantes.

VPN significa red privada virtual

(Crédit d'image: Shutterstock)

chapeau de pirate blanc

Un pirate éthique qui tente de compromettre les systèmes et de trouver des vulnérabilités dans le but d'informer les développeurs de toute faille de sécurité, leur permettant d'être corrigés avant que des pirates malveillants ne puissent les exploiter à des fins néfastes. Les pirates informatiques peuvent parfois être généreusement récompensés par des primes pour avoir découvert des vulnérabilités qui, autrement, feraient des ravages sur la réputation d'une entreprise.

Ver

Un ver se propage de la même manière qu'un virus (comme expliqué dans la définition ci-dessus), mais c'est encore plus préoccupant car il se propage automatiquement. En d'autres termes, l'utilisateur n'a pas besoin de cliquer ou d'exécuter un fichier pour être infecté. Wannacry est un exemple célèbre d'un ver extrêmement dangereux en action.

zéro jour

Un jour zéro (ou 0 jours) fait référence à une vulnérabilité qui vient d'arriver sur les lieux. Ceci est dangereux car son existence vient à peine d'être découverte et n'a donc pas été fixée. La lutte pour repousser la menace est alors lancée au plus vite, avant que les attaquants ne concoctent des attaques zero-day (qu'un antivirus pourrait avoir du mal à détecter, car la menace est nouvelle et inédite - bien qu'elle soit, espérons-le, un bon antivirus le détectera simplement sur la base de son comportement suspect). Les meilleurs prix sur les meilleurs logiciels antivirus du moment.