Lexique Zone Antimalware

ACCEUIL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.

BARRE D’OUTILS 


Une barre d’outils, ou en anglais une Toolbar, se présente comme une rangée de boutons ou de colonnes qui permettent d’accéder à diverses fonctionnalités. L’interface des navigateurs internet est particulièrement conçue pour recevoir des barres d’outils. La barre d’outils permet de partager du contenu, de faire des recherches rapides, de lancer des applications et bien d’autres choses. C’est pratiquement le couteau suisse du navigateur, mais attention à ne pas abuser de leur nombre. Les barres d’outils se classent en plusieurs catégories, protectrices, légitimes, intrusives et nuisibles.

Les barres d'outils protectrices

Il s’agit de toolbars légitimes utiles à la protection de votre navigateur, elles proviennent généralement de l’installation de votre antivirus résident (par exemple Avira).

Les barres d'outils légitimes

L’installation de plusieurs toolbars légitimes peut ralentir considérablement votre vitesse de navigation internet et encombrer inutilement l’interface du navigateur.

Les barres d'outils intrusives

Certaines barres peuvent s’installer avec ou sans votre consentement via certains sites de téléchargement qui pratiquent l’empaquetage logiciel. Elles peuvent recueillir vos habitudes de navigations et les communiquent à un serveur. Ces informations sont vendues et utilisées par des sociétés qui pratiquent un ciblage commercial. Par la suite des campagnes publicitaires sont périodiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Des redirections vers des sites légitimes sont fréquentes.

Les barres d'outils nuisibles

Certaines toolbars sont considérées comme nuisibles car elles peuvent modifier vos paramètres de navigation sans votre consentement (Hijacker). C’est généralement le remplacement des pages de démarrage et de recherche de tous les navigateurs installés. Elles peuvent aussi répertorier les logiciels installés (Trackware) en vue d’accroître des revenus abusifs de marketing en ligne. Par la suite des campagnes publicitaires sont systématiquement proposées en cours de navigation, avec des bandeaux et popup publicitaires (Spyware). Les redirections vers des sites malwares sont constantes. Des propositions de logiciels de protection ou d’optimisation nuisibles sont assez fréquentes.

BASE DE REGISTRES


La base de registre (BDR) est une base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. En 2009, Microsoft utilise plutôt le terme Registre Windows pour parler de cette base de données. Généralement vous pouvez accéder au Registre via un utilitaire disposant d'une interface graphique. Dans le cas contraire, Windows met à à votre disposition l'utilitaire "Regedit". La Base de données du registre est souvent la cible d'attaques de pirates qui s'en servent pour connaître la configuration du système et la modifier si nécessaire. Pour preuve, l'architecte en sécurité Nathan McNulty, a démontré que des informations sensibles sont accessibles dans le registre et permettent de contourner le module d'exclusion de Windows Defender.

Backdoor (Porte dérobée)


Dans les failles de sécurité, il est souvent fait référence aux portes dérobées. Une "backdoor", encore appellée "Porte dérobée" est une méthode secrète d'accès à un système informatique, logiciel ou réseau, qui contourne les méthodes de sécurité conventionnelles.

Un développeur de logiciel ou un administrateur système peut intentionnellement intégrer ce mécanisme à des fins de contrôle, de surveillance et de maintenance légitime. Mais cela peut aller plus loin dépasser le mode légal et s'orienter vers une activité malveillante. L'espionnage, le vol d'informations sensibles et le contrôle à distance d'un système par des cybercriminels sont souvent liés à l'utilisation d'une porte dérobée.

Les mécanismes des backdoors est protéiforme comme le fait de cacher des mots de passe, d'insérer des failles de sécurité ou des mécanismes de contournement des systèmes de sécurité. Les cybercriminels peuvent utiliser des portes dérobées "Dormantes" qui sont issues de failles de sécurité zero-day ou de vulnérabilités non corrigées.

La difficulté réside dans la découverte d'une backdoor et dans la définition de sa capacité de nuisance en matière de confidentialité, de son intégrité des données, et de son impact au le niveau de la sécurité du système glabal. En effet, la porte dérobée peut se placer aussi bien au niveau du hardware que software et même sur les réseaux de communication.

BCE


La BCE (Banque centrale européenne) est la principale institution monétaire de l'Union européenne. Elle est établie le 1ᵉʳ juin 1998 sur un modèle fédéral et son siège est à Francfort-sur-le-Main, en Allemagne. Elle bénéficie d'un monopole d'émission de l'euro en tant que monnaie commune et unique de l'Union économique et monétaire, de définir les grandes orientations de politique monétaire de la zone euro et de prendre les décisions nécessaires à sa mise en œuvre. La BCE est la banque centrale des pays de l’Union européenne utilisant l’euro. Sa principale mission est de maintenir la stabilité des prix. Elle veille à ce que l’inflation reste faible, stable et prévisible, pour vous aider à planifier vos dépenses et votre épargne.

BEC (Informatique)


Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.

BEN GOURION (Université)


​L'Université Ben Gourion du Néguev (BGU) aspire à devenir l'une des plus grandes universités de recherche au monde, un leader en innovation scientifique, recherche appliquée et recherche multidisciplinaire. En s'impliquant directement dans ces domaines, BGU veut contribuer à l'amélioration constante de notre quotidien. L'université a  à cœur de mener à bien sa mission sociale et environnementale et s'attache à développer le Néguev, Israël, et le monde.

BIMI


Brand Indicators for Message Identification , ou BIMI est un projet de norme de l' IETF permettant l'affichage des logos de la marque à côté des e-mails authentifiés. Le BIMI comporte deux parties : une méthode permettant aux propriétaires de domaine de publier l'emplacement de leurs indicateurs et un moyen permettant aux agents de transfert de courrier (MTA) de vérifier l'authenticité de l'indicateur. Pour mettre en œuvre BIMI, les entreprises ont besoin d'un enregistrement DNS DMARC valide avec une politique de quarantaine ou de rejet, un logo carré exact pour la marque au format SVG Tiny P/S , et un enregistrement DNS TXT pour le domaine indiquant l'emplacement de l'URI du fichier SVG. Le seul transport pris en charge pour l'URI SVG est HTTPS.

BIOMETRIE


Le mot Biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. La biométrie se présente comme une technique qui permet d'associer à une identité une personne voulant procéder à une action. Cela se fait grâce à la reconnaissance automatique d'une ou de plusieurs caractéristiques physiques et comportementales de cette personne préalablement enregistrées (empreintes digitales, visage, voix, etc.).

BIOS


Le Basic Input Output System (BIOS, en français : « système élémentaire d'entrée/sortie ») est, au sens strict, un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant d'effectuer des opérations élémentaires lors de sa mise sous tension, par exemple la lecture d'un secteur sur un disque. Par extension, le terme est souvent utilisé pour décrire l'ensemble du micrologiciel de la carte mère.

BITCOIN


Bitcoin (de l'anglais « bit » : unité d'information binaire et « coin » : pièce de monnaie), plus communément appelé BTC, est une monnaie cryptographique et un système de paiement peer-to-peer. Satoshi Nakamoto a annoncé la création du bitcoin en 2008 et a publié son logiciel open-source l'année suivante. Cette unité de monnaie est largement utilisée dans le Dark Web et les ransomwares pour le paiement des clés de décryptage. En 2021 les cybercriminels profitent largement de l'offre cryptomonnaie pour infiltrer de façon silencieuse les systèmes d'exploitation avec des cryptomalwares. Le cryptominage du bitcoin étant difficile a réaliser, les cyberattaques par Cheval de Troie se font plutôt sur des cryptomonnaie moins puissantes comme Monero.

BITDEFENDER


Bitdefender est une entreprise roumaine basée à Bucarest qui développe, édite et commercialise des solutions de sécurité dans près de 200 pays. Créée en novembre 2001, la marque Bitdefender succède à la marque AVX de SOFTWIN, d’origine roumaine et commercialisée depuis 1996. Bitdefender assure une sécurité de pointe sur laquelle vous pouvez compter. Avec une infrastructure mondiale de sécurité protégeant un demi-milliard d'utilisateurs, des solutions visionnaires et de nombreuses récompenses, Bitdefender est depuis 2001 un spécialiste de la sécurité de confiance. Bitdefender Mobile Security for Android assure une protection complète de vos appareils mobiles contre les virus et les malwares.

BLACK HAT


Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.

BLEEPING COMPUTER


Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

BLISTER


Blister se présente comme un chargeur de logiciels malveillants sur le système d'exploitation Microsoft Windows. Il se diffuse généralement dans des campagnes malveillantes d'hameçonnage (phishing). Blister possède la particularité d'exécuter les charges utiles de malwares persistants en mémoire. Le déchiffrement de ces charges permet à un attaquant l'exécution de code arbitraire à distance. Détenteur d'un certificat de signature légitime, Blister échappe à la détection d'un grand nombre de solutions de sécurité.

BLUETOOTH SIG


Le Bluetooth Special Interest Group plus souvent abrégé en SIG est l'organisme qui supervise l'élaboration de normes Bluetooth et octroie les licences de la marque et de la technologie Bluetooth aux fabricants. Le SIG est fondé en 1998 par Ericsson, Intel, IBM, Nokia et Toshiba.

BOTNET


Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

BPFDOOR


BPFDoor se présente comme un outil de surveillance mondial chinois actif. PwC Threat Intelligence a récemment documenté l'existence de BPFDoor comme étant un implant de réseau passif pour Linux. Les chercheurs qui l'attribuent à Red Menshen, un groupe chinois d'acteurs menaçants. Les acteurs de la menace BPFDoor ont exploité un réseau de serveurs VPS pour agir en tant que contrôleur et accéder à ces systèmes via des routeurs compromis basés à Taïwan, agissant comme un réseau VPN pour le groupe adverse.

BRAVE


Brave est un navigateur web open source gratuit, qui a pour objectif de protéger la vie privée en bloquant par défaut les pisteurs et en favorisant une navigation via les pages en HTTPS, grâce à l'extension HTTPS Everywhere, ou en permettant de naviguer via le réseau Tor. Brave est construit sur Chromium. Brave est un navigateur internet rapide, gratuit et sûr pour vos dispositifs mobiles. Il empêche le suivi de votre navigation et assure une bonne protection de votre confidentialité, ainsi que des performances optimisées en matière d’utilisation de données. Cela se traduit également par un chargement des pages plus rapide, une plus grande autonomie de votre batterie et même une sauvegarde des données plus efficace sur appareil mobile. En mars 2023, de nouvelles options permettent le blocage des popups qui invitent à l'ouverture d'une page dans une application particulière.

BRIGHTCLOUD


BrightCloud a été la première plateforme de renseignement sur les menaces à exploiter le cloud et l'intelligence artificielle pour arrêter les menaces zero-day en temps réel. En 2019, BrightCloud a été acquis par OpenText, un leader mondial de la gestion de l'information d'entreprise. Depuis plus d'une décennie, BrightCloud exploite la puissance de l'apprentissage automatique et d'énormes ensembles de données provenant de centaines de millions de points de terminaison du monde réel.

BSOD


L’écran bleu de la mort (abrégé en anglais en BSOD pour Blue Screen of Death) est le surnom du message d'erreur affiché sur un écran d’ordinateur par l'OS Microsoft Windows lorsque celui-ci ne peut plus récupérer d'une erreur système ou lorsqu'il arrive à un point critique d’erreur fatale. Windows a deux types d’écrans d’erreur : un « arrêt d’urgence » (comme décrit dans les manuels de Windows XP) et le véritable « écran bleu de la mort », qui a une signification d’erreur plus sérieuse que la première.

BUG BOUNTY


Une prime aux bogues (Bug Bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Cette prime permet de mobiliser une communauté d'experts dans le domaine de la cybersécurité pour rechercher les failles critiques qui exposent les utilisateurs aux violations de données.

BUSYBOX


BusyBox est un logiciel qui implémente un grand nombre des commandes standard sous Unix, à l’instar des GNU Core Utilities. Comme chaque fichier binaire exécutable pour Linux comporte plusieurs kilooctets d’informations additionnelles, l’idée de combiner plus de deux cents programmes en un seul fichier exécutable permet de gagner une taille considérable. Distribué sous la licence GNU GPL version 2, BusyBox est un logiciel libre.
Retour en haut