Glossaire

Back-door : “porte dérobée” en français. C’est un accès clandestin à votre système, le plus souvent installé par un cheval de Troie (Trojan Horse).

Bot : abréviation de “robot”, c’est un petit programme qui simule le comportement d’un utilisateur réel, pour envoyer des messages par messagerie instantanée, par exemple. Mais ses intentions ne sont pas toujours mauvaises : un gentil robot peut être là pour vous informer, comme c’est le cas d’un répondeur automatique.

Botnet : c’est un ensemble d’ordinateurs qui ont été infectés par un programme malveillant afin de servir de “bot” et qui constituent alors un réseau contrôlé par un “botmaster”. Il peut servir à toutes sortes d’attaques, comme le Déni de Service (voir plus bas), le spam, ou toutes sortes de fraudes, incluant le vol d’identifiants, informations bancaires, etc.

Cheval de Troie : “Trojan Horse” ou simplement (et abusivement) “Trojan”, en anglais. Comme dans la mythologie grecque, la mauvaise surprise est dans le cheval… Il peut prendre la forme d’un programme inoffensif, souvent même destiné à vous protéger des virus (Mac Defender, Mac Guard, Mac Protector, Mac Security et autres Mac Shield…). Un Cheval de Troie peut aussi prendre la forme d’un simple fichier, PDF ou image, par exemple.

Déni de Service (attaque par) : DoS pour “Denial of Service”, en anglais. Attaque qui consiste à rendre l’accès à un serveur ou à un réseau impossible, le plus souvent en l’inondant de plus de requêtes simultanées qu’il ne peut en traiter. Des ordinateurs “Zombies” (voir définition plus bas) sont parfois utilisés.

Hameçonnage : phishing en anglais, c’est un procédé qui consiste à usurper l’identité d’un acteur légitime, par contrefaçon de page web ou message électronique. Le but est évidemment de détourner vos informations confidentielles, identifiants et mots de passe, notamment. Les usurpations les plus fréquentes sont celles de sites bancaires, de transporteurs ou d’acteurs majeurs du web tels qu’Amazon, eBay, PayPal, etc. Bien que tous les navigateurs récents incluent un filtre anti-hammeçonnage, la prudence est de rigueur. C’est vous qui êtes le filtre ultime…

Hoax : souvent employé à tort, un “hoax” n’est pas une menace de sécurité –du moins pas directement, mais un canular circulant sur le web.

Keylogger : c’est un programme dissimulé (sauf exception), qui enregistre tout ce vous tapez au clavier, dans le but de détourner vos mots de passe et autres informations privées.

Malware : c’est le terme générique pour désigner tout programme malveillant. Cela inclut donc virus, ver, Cheval de Troie, etc.

Phishing : voir “Hameçonnage”.

Spam : message électronique non-sollicité. Ne représente une menace que si vous suivez les liens ou ouvrez les éventuelles pièces jointes.

Spyware : logiciel espion. Cela inclut mais ne se limite pas aux Keyloggers. Ce logiciel caché enregistre vos actions et/ou accède à vos documents et envoie les informations à la personne malveillante (qui n’est le plus souvent pas seule).

Trojan Horse  : voir “Cheval de Troie”.

Ver : on peut le considérer comme une sous-catégorie de virus, à la différence qu’il est autonome et n’a besoin d’aucune action de votre part pour se répliquer et se propager, parfois très vite.

Virus : trop souvent employé à tort (comme “bug”…), le terme “virus” désigne un logiciel malveillant qui a la particularité de se répliquer et d’infecter vos applications, fichiers système ou personnels. Il se propage via les réseaux ou supports de stockage externes (clés USB, DVD, etc.).

Zombie : un ordinateur dont un attaquant à pris le contrôle, afin de l’utiliser pour effectuer des actes malveillants divers, le plus souvent pour spammer ou lancer des attaques par “déni de service” (DoS).