Club de la Sécurité de l’Information Français
Bienvenue au Clusif !
Accès membres | Evénements en région | Informations légales | English version
logo Clusif
Club de la Sécurité de l’Information Français

clusif@clusif.asso.fr / +33 1 53 25 08 80 / 11, rue de Mogador 75009 Paris
Adresse de cette page : http://www.clusif.asso.fr/fr/production/glossaire/index.asp

Glossaire des menaces

NB : Ce glossaire est en cours d'enrichissement et fait l'objet d'une mise à jour continue.

Accès direct :  A  -  B  -  C  -  D  -  E  -  F  -  G  -  H  -  I  -  J  -  K  -  L  -  M  -  N  -  O  -  P  -  R  -  S  -  T  -  V  -  W  -  Z 

A

adware
Le terme anglais adware est issu de la contraction des mots ADvertising et softWARE. Le terme français est la contraction des mots PUBlicité et logICIEL. Ce terme couvre l’ensemble des programmes chargés de gérer l’affichage des publicités. Ils observent les habitudes de navigation des internautes afin de leurs fournir des offres adaptées à leur profil.
ajout (virus agissant par)
Qualificatif appliqué aux virus qui ajoutent leur propre code au sein des fichiers qu'ils infectent en entraînant ainsi une augmentation de taille de l'hôte.
amorce
boot
La zone d’amorce d’un disque dur contient les premiers éléments lus par l’ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d’exploitation considéré.
Boot est l’abréviation anglaise de bootstrap.
anti-debug
Qualificatif appliqué aux virus utilisant des séries d’instructions ou algorithmes rendant impossible un désassemblage via les outils dédiés à cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir entreprendre sa recherche.
anti-spyware
Abus de langage pour désigner un logiciel permettant le repérage et l'élimination d'un programme indésirable (adware, PUP, etc.) sur une machine. Les spyware sont traités par les antivirus.
antivirus
Logiciel permettant le repérage et l'élimination d'un programme malveillant sur une machine.
appât
bait
Programme leurre utilisé par les chercheurs antivirus et dont la finalité est de se faire infecter.
attaque logique
Ce terme regroupe l’ensemble des attaques informatiques menées avec l’aide de programmes malveillants.

B

bac à sable
sandbox
Espace mémoire protégé réservé à l’exécution et à l’analyse de programmes douteux, d’où ils ne peuvent interagir avec l’extérieur.
backdoor
porte dérobée
Programme malveillant implémenté secrètement sur une machine et permettant ensuite à son utilisateur de s’y introduire à distance.
bait
Voir appât.
bho (browser helper object)
Extension d’une application ("plug-in") qui en complète les fonctionnalités.
bit
Unité binaire de quantité d'information qui peut représenter deux valeurs distinctes : 0 ou 1. Un champs de 8 bits constitue ce qu'on appelle 1 byte ou 1 octet.
blended threat
cocktail
Ce terme est dédié aux fichiers infectés par plusieurs virus.
bombe logique
Programme contenant une fonction malveillante généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu’à un évènement déterminé par le programmeur malveillant (date particulière, combinaison de touches, action spécifique, ensemble de conditions précises).
boot
Voir amorce.
bot
robot
zombie
Programme malveillant permettant une prise de contrôle à distance de machines vulnérables qui forment un réseau d’attaque (ou botnet). Par extension, ce nom est souvent donné à la machine infectée en tant que telle.
botnet
Réseau d’attaque formé de machines compromises et pilotables à distance en simultanée. Un botnet sert à l’émission de spam, à l’implantation de programmes malveillants ou indésirables, à la réalisation d’attaques en déni de service distribué (DDoS), au camouflage de sites frauduleux, etc.
bouclier résident
Sous ensemble d’un logiciel antivirus qui protège l’ordinateur en temps réel. Il travaille en tâche de fond et contrôle la mémoire vive et les fichiers en cas de copie, d’ouverture ou d’exécution. Le bouclier résident fonctionne automatiquement. Si un virus est détecté, le bouclier résident empêche l’accès au fichier et présente l’information relative à ce fichier.
byte
octet
Unité de mesure de la quantité de données informatique. C’est un ensemble de 8 bits.
En anglais, un byte est un octet ; à ne pas confondre avec un bit.

C

cavité (technique d'infection par)
Virus insérant son code dans différentes zones non utilisées du programme hôte. Avec cette technique, la taille du fichier reste inchangée.
charge virale
payload
Fonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné (gâchette).
checksum
contrôle d’intégrité
scellement
Processus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l’image du moment.
cheval de troie
trojan
Programme en apparence inoffensif contenant une fonction illicite cachée et connue de l’attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.
chiffrement
En cryptographie, le chiffrement est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'en possède pas la clé.
Voir aussi cryptage.
cluster
Groupe de secteurs d'un disque dur qui constitue l’unité d'allocation minimale qui peut être adressée.
Ensemble logique de serveurs qui garantit une haute disponibilité des ressources et une répartition des charges de traitement.
cocktail
Voir blended threat.
code mort
Code parasite intégré à un programme compilé qui ne sera jamais appelé à l’exécution.
code source
Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, c'est-à-dire humainement compréhensible, permettant d'obtenir un programme compilé pour un ordinateur.
compagnon (virus)
Qualificatif appliqué aux virus plaçant leur code dans un fichier qui prend le nom du programme cible. Celui-ci est conservé dans un second fichier avec une extension différente.
confidentialité
Caractère réservé d’une information dont l’accès est limité aux seuls personnes admises à la connaître pour les besoins du service.
contrôle d’intégrité
Voir checksum.
cookie
Mot anglais signifiant "biscuit". C’est un petit fichier texte envoyé par un serveur HTTP à un navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce serveur HTTP et exclusivement à celui-ci.
correctif
patch
Programme destiné à corriger un disfonctionnement de logiciel et diffusé par l’éditeur de celui-ci.
courrier indésirable
courrier non sollicité
pourriel
spam
Le spam est un courrier électronique indésirable. Il peut être anonyme et faire l’objet de campagnes de diffusion massive par des techniques souvent répréhensibles. Il peut aussi être envoyé par des structures identifiées, qui utilisent abusivement des annuaires publics ou achetés.
courrier non sollicité
Voir courrier indésirable.
cryptage
Le terme « cryptage » est un anglicisme, tiré de l'anglais encryption. Les termes cryptage ou crypté sont historiquement utilisés de manière impropre en lieu et place des termes chiffrement ou chiffré.
A titre d’exemple, un virus crypté se décompose en 2 parties : une suite d'instructions cryptées qui forment le corps du virus et un programme de décryptage. L'algorithme utilisé est stable mais peut rendre le désassemblage plus délicat.
cryptologie
Science du chiffrement.

D

ddos (distributed denial of service)
déni de service
déni de service distribué
dos (denial of service)
Attaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet.
Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
déchet
garbage
Code mort laissé parfois par un antivirus après une éradication qui n’a pas parfaitement restitué le fichier infecté dans son état d’origine.
défensif (virus)
rétro-virus
Qualificatif s’appliquant aux virus ayant des fonctions de protection, voire d’attaque, contre les logiciels antivirus ne les détectant pas (en particulier lorsqu’ils ne sont pas à jour).
délocalisé (virus)
Qualificatif s’appliquant aux virus dissimulés dans un ou plusieurs groupes de secteurs (clusters) non utilisés d’un disque. Ces virus exploitent le principe de fonctionnement de la table d’allocation des fichiers et font pointer tous les fichiers exécutables ciblés vers leur code.
déni de service
Voir ddos (distributed denial of service).
déni de service distribué
Voir ddos (distributed denial of service).
dialer
Programme permettant de composer un numéro de téléphone par l’intermédiaire d’un modem relié au réseau téléphonique commuté. De nombreux dialers sont utilisés à des fins malveillantes en cherchant à contacter furtivement des services surtaxés.
disponibilité
Aptitude du système à remplir sa fonction au moment voulu par les personnes autorisées.
dos (denial of service)
Voir ddos (distributed denial of service).
double flux
Variante de la technique de camouflage fast-flux (voir la définition de ce terme) où la protection ne se limite pas au site frauduleux que le pirate cherche à masquer (cas du single-flux – voir la définition de ce terme) mais aussi à celles des serveurs DNS de premier niveau, également propriété du pirate.
downloader
téléchargeur
Programme secrètement installé sur une machine afin de télécharger un code malveillant depuis un site compromis ou complice. Cette technique facilite la mise à jour du code malveillant sur le poste infecté.
dropper
implanteur
injecteur
Programme capable d’implanter un exécutable malveillant sur une machine locale.

E

espiogiciel
logiciel espion
spyware
Il s’agit de logiciels conçus pour collecter de l’information.
Les uns se rapprochent des adwares (voir ce terme), mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués.
Les autres sont de véritables logiciels espions capables d’enregistrer secrètement et de retransmettre les opérations effectuées sur l’ordinateur sans que son utilisateur en ait la connaissance. Alors qu’ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d’espionnage.
exploit
poc (proof of concept)
L’exploit est un programme ou une technique démontrant l’existence d’une vulnérabilité au sein d’un logiciel informatique. Celui-ci peut se limiter à une démonstration de faisabilité d'exploitation de cette faille (preuve par l’exemple) ou être utilisé pour mener une action malveillante.

F

faille
vulnérabilité
Faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l’intégrité du système qui le contient. Souvent associée à un logiciel, la vulnérabilité permet généralement de simuler une élévation de privilèges permettant l’exécution du code fourni par l’attaquant.
fast infector
infecteur rapide
Qualificatif appliqué aux virus capables d’infecter des fichiers lors d’une simple manipulation (par exemple en réalisant une copie), à l’opposé de ceux qui attendent que celui-ci soit exécuté.
fast-flux
Technique de camouflage de site Internet passant par l’utilisation d’un botnet. L’idée de base consiste à affecter plusieurs adresses IP à un même nom de domaine en les faisant varier très rapidement dans le temps.
fat
file allocation table
table d'allocation des fichiers
Table où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d’un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.
fausse détection
faux positif
Un faux positif est une erreur de détection faite par un produit de sécurité sur un fichier sain.
faux positif
Voir fausse détection.
file allocation table
Voir fat.
firewall
pare-feu
Système de protection fournissant une connectivité contrôlée et maîtrisée entre des zones de différents niveaux de confiance. Le pare-feu assure la sécurité des informations internes à un réseau local en filtrant les entrées et en contrôlant les sorties selon des procédures automatiques préétablies.
flooding
Technique d’attaque par déni de service qui consiste à envoyer un grand nombre de requêtes simultanées vers une machine pour entrainer sa défaillance.
furtif
stealth
Qualificatif s’appliquant aux programmes malveillants camouflant leur présence en renvoyant à chaque requête du système d’exploitation une information erronée mais conforme à celle qui serait retournée dans un environnement sain.

G

gâchette
trigger
Critère prédéfini induisant l’activation d’une fonctionnalité malveillante (payload) parfois associée à un virus.
garbage
Voir déchet.
générateur de chiffrement
Programme permettant de rajouter une fonction de cryptage, plus ou moins évoluée, au sein d'un programme malveillant ne possédant pas cette fonction.
générateur de virus
Programme facilitant la fabrication de nombreux virus par des personnes n’ayant pas nécessairement des connaissances techniques suffisantes.
générique (analyse)
Méthode de détection s’apparentant souvent à la recherche par signature, mais dont les critères de recherche ont été étendus afin de permettre la détection de nouvelles variantes de programmes malveillants déjà connus.
grayware
greyware
Autre désignation pour "programme potentiellement indésirable" ou "potentially unwanted program (PUP)".
greyware
Voir grayware.

H

hacker
Individu qui par jeu, curiosité, défi personnel, souci de notoriété, ou envie de nuire cherche à pénétrer un système d’information auquel il n’a pas légitimement accès. Il ne faut pas confondre hackers et cybercriminels dont la motivation est avant tout financière.
hameçonnage
harponnage
phishing
Technique d'attaque informatique reposant sur l'ingénierie sociale et utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La méthode consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer les renseignements demandés.
harponnage
Voir hameçonnage.
heuristique
Méthode de détection virale s’appuyant sur des recherches d’instructions suspectes et des anomalies structurelles de fichiers laissant supposer la présence d’un code suspect.
hijacker
Programme qui interfère avec un navigateur Internet afin de rediriger secrètement son utilisateur vers un site qu’il n’a pas choisi.
hoax
rumeur
Information fausse propagée spontanément par les internautes et susceptible de déclencher une émotion positive ou négative chez celui qui la reçoit : alerte virus, disparition d'enfant, promesse de bonheur, pétition, etc. Le message circule souvent par courrier électronique et contient généralement une incitation à sa rediffusion.
honeypot
pot de miel
Système leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques et dont les effets sont ensuite analysés.

I

implanteur
Voir dropper.
infecteur rapide
Voir fast infector.
infection informatique
Résultat d’une attaque par un programme malveillant (malware).
injecteur
Voir dropper.
intégrité
Garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime.
intended
Qualificatif donné aux virus qui ont perdu leur capacité d’infection (variante boguée, corruption, etc.). Ces programmes malveillants peuvent néanmoins s’avérer dangereux s’ils possèdent un module de déclenchement fonctionnel.

J

joke
plaisanterie
Programme simulant un disfonctionnement informatique (affichage de multiples boîtes de dialogue, déplacement anormal du pointeur, faux formatage, etc.) conçu pour inquiéter – sans méchanceté - celui qui en est la victime.

K

keylogger
Dispositif d’espionnage permettant l’enregistrement et/ou la retransmission des séquences de frappe des touches du clavier à l’insu de l’utilisateur. Les keyloggers peuvent être soit logiciels (programmes malveillants) soient matériels (dispositif intercalé entre la prise clavier de l'ordinateur et le clavier).

L

logiciel espion
Voir espiogiciel.

M

macro-virus
Virus utilisant les macro-commandes intégrées aux logiciels de bureautique tels que ceux des suites Office de Microsoft. Ces routines se retrouvent incorporées au sein des fichiers de données (traitement de texte, tableur, etc.) et se diffusent avec eux. Ce type de virus est en voie d’extinction.
mail bombing
Technique d'attaque visant à saturer une boîte aux lettres électronique par l'envoi en masse de messages non sollicités.
malware
Terme générique désignant un programme malveillant.
mass-mailer
Programme malveillant utilisant la messagerie électronique pour se propager.
mbr (master boot record)
Premier secteur physique d'un disque dur contenant la table des partitions ainsi qu'une routine d'amorçage dont le but est de charger le système d'exploitation.
mutation
Capacité de certains virus contenant une routine qui leur permet de modifier cycliquement ou aléatoirement tout ou partie de leur propre code (chiffrement, réécriture) afin de leurrer les outils de détection.

N

new technology file system
ntfs
Système de gestion de fichiers conçu pour Microsoft Windows NT et ses successeurs. Il permet entre autres de pouvoir définir la taille des clusters.
non documentées
En programmation, se dit d’éléments de programmes qui n’ont pas été décrits par leurs auteurs. Facilitant l’exploitation des vulnérabilités du système, ces fonctionnalités inconnues de l’utilisateur permettent souvent un accès secret à son logiciel ou à son environnement personnel à des fins de maintenance ou d’espionnage.
ntfs
Voir new technology file system.

O

octet
Voir byte.

P

pare-feu
Voir firewall.
partition
Volume logique que l’on peut créer sur un disque dur physique. Les partitions principales servent pour installer les systèmes d'exploitation et des partitions logiques pour les autres tâches, telles que le stockage de données et d'applications.
password-stealer
pws
Outil spécifiquement dédié à la capture de mots de passe.
patch
Voir correctif.
pattern
signature de diagnostic
Suite de caractères hexadécimaux permettant de caractériser la présence d’un virus et le distinguant de toute infection. Séquence utilisée par les logiciels fonctionnant par recherche de signature.
payload
Voir charge virale.
pharming
Méthode illégale de reroutage de trafic exploitant les vulnérabilités des serveurs de nom de domaine (DNS). Plus insidieux que le phishing, le pharming permet de rediriger les internautes vers de faux sites web malgré l’utilisation d’une URL valide.
phishing
Voir hameçonnage.
plaisanterie
Voir joke.
poc (proof of concept)
Voir exploit.
point d'entrée obscur (technique d’infection par)
Avant infection, l'analyse du programme cible permet un positionnement du point d'entrée du code viral en un lieu variable au sein du fichier. Le point d’entrée du programme et les instructions qui s’y situent sont inchangés. Lorsque cette technique est associée à une infection par cavité et à un codage polymorphique, la détection devient très problématique. Cette technique est maintenant régulièrement rencontrée dans les environnements Windows. Elle est très pénalisante pour les anti-virus qui doivent parfois élargir fortement leur zone de recherche.
polymorphe
Qualificatif appliqué aux virus changeant leurs instructions ou simplement leur ordre à chaque infection. Il correspond en fait à un virus crypté ayant intégré dans son programme de décryptage un algorithme de mutation. Il devient ainsi difficile de détecter le virus par une chaîne d'octets sans avoir préalablement décrypté son code.
porte dérobée
Voir backdoor.
pot de miel
Voir honeypot.
potentially unwanted program (pup)
programme potentiellement indésirable
pup
Les programmes potentiellement indésirables sont distribués par des sociétés commerciales ou des individus qui n’ont pas la volonté de nuire. Lorsqu’ils ne sont pas volontairement installés ou lorsqu’ils sont détournés de leur usage, ces programmes peuvent perturber l’utilisateur, secrètement modifier le niveau de sécurité de son système et porter atteinte à la confidentialité de ses activités et de ses données.
pourriel
Voir courrier indésirable.
programme potentiellement indésirable
Voir potentially unwanted program (pup).
pubiciel
Contraction des mots PUBlicité et logICIEL. Voir adware.
public domain software
publiciel
Logiciel pour lequel le programmeur a renoncé à ses droits d'auteur, et qui peut donc être copié, distribué, voire transformé librement.
publiciel
Voir public domain software.
pup
Voir potentially unwanted program (pup).
pws
Voir password-stealer.

R

recouvrement (virus agissant par)
Qualificatif appliqué aux virus qui écrasent partiellement ou en totalité les programmes qu’ils infectent. Cette destruction rend l’éradication impossible. Dans certains cas, la taille du programme infecté n’est pas modifiée ; dans les cas contraires, celle-ci s’ajuste à la taille du code viral et devient identique pour tous les fichiers touchés par l’infection.
résident
Qualificatif s’appliquant aux programmes restant en mémoire vive une fois qu’ils ont été appelés afin de remplir leur fonction en tâche de fond. C’est le cas des pilotes du clavier et de la souris.
rétro-virus
Voir défensif (virus).
robot
Voir bot.
rootkit
Programme permettant de rendre totalement furtif un autre programme en les rendant (lui et son rootkit) invisibles à un outil de sécurité tel qu'un anti-virus.
rumeur
Voir hoax.

S

sandbox
Voir bac à sable.
scanner
Composant d’un anti-virus chargé d’examiner votre ordinateur à la demande : un fichier, un dossier ou tous les fichiers de votre disque. Un scan complet consomme beaucoup de ressources matérielles et de temps, mais il est conseillé de le faire de temps en temps.
scellement
Voir checksum.
script (virus de)
Virus écrit en langage interprété (exemple : Visual Basic Script ou JavaScript) à l’aide de combinaisons de commandes et d’instructions préétablies.
secteur
Petites portions d’un disque dur faisant en général 512 ou 1024 octets. Leurs regroupements forment des clusters ou groupes.
service pack
Ensemble de correctifs logiciel.
signature de contamination
Technique par laquelle le virus est en mesure de déceler sa propre présence pour se prémunir d’une double installation en mémoire vive ou d’une sur contamination sur un fichier ou une zone système. Le virus utilise généralement une suite hexadécimale de caractères ou des spécificités qu’il apporte dans la définition de la date du fichier qu’il infecte.
Les virus infectant des applications, copient leur code dans ces programmes. Et les virus sont programmés pour ne pas infecter plusieurs fois le même fichier. Dès lors, ils intègrent dans l'application infectée une signature virale, c'est-à-dire une suite d'octets significative, qui leur permet de vérifier si tel ou tel programme est déjà infecté.
signature de diagnostic
Voir pattern.
single-flux
Variante de la technique de camouflage fast-flux (voir la définition de ce terme) où l’utilisation de dates d’expiration DNS très courtes associées par roulement aux diverses adresses IP des machines compromises - celles du botnet - permet de changer en permanence d’adresse physique factice utilisée pour rejoindre le site illégal que le pirate cherche à protéger.
smishing
Technique du phishing s’appliquant à la téléphonie mobile.
sniffer
Equipement matériel ou logiciel que l'on place sur un réseau pour l'écouter et parfois récupérer à la volée les paquets qui transitent pour les enregistrer et les analyser à des fins autorisées ou malveillantes.
spam
Voir courrier indésirable.
spyware
Voir espiogiciel.
stealth
Voir furtif.
système (virus)
Virus dont le vecteur de contamination est le secteur de partition ou le secteur de démarrage des disques durs ou des disquettes.

T

table d'allocation des fichiers
Voir fat.
téléchargeur
Voir downloader.
trigger
Voir gâchette.
trojan
Voir cheval de troie.

V

variante
Virus créé sur le même modèle qu’un précédent virus.
ver
worm
Programme capable de se propager de machine en machine au travers des connexions réseau et de manière indépendante.
virus
Programme capable d’infecter d’autres programmes en les modifiant pour y inclure une copie de lui-même.
vulnérabilité
Voir faille.

W

worm
Voir ver.

Z

zombie
Voir bot.
Club de la Sécurité de l'Information Français
Association loi de 1901
11, rue de Mogador 75009 Paris
+33 1 53 25 08 80