Nous travaillons à restaurer l'application Unionpedia sur le Google Play Store
SortantEntrants
🌟Nous avons simplifié notre design pour une meilleure navigation !
Instagram Facebook X LinkedIn

Logiciel malveillant

Indice Logiciel malveillant

Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Table des matières

  1. 125 relations: Access Control List, Adware, Affaire Volkswagen, Alphabet phonétique international, Analyse des logiciels malveillants, Anglais, Anglais américain, AOL, Apple II, ARPANET, Attaque par déni de service, AutoCAD, Bande passante, BIOS (informatique), Bombe logique, Bulgarie, Canular informatique, Carnet d'adresses, Cascade (virus informatique), Cheval de Troie (informatique), Cochons dansants, Code source, Commission d'enrichissement de la langue française, Composeur (logiciel), Courrier électronique, Crimeware, Cybercrime, Daemon (informatique), Développeur, Document numérique, Domain Name Service, Eset, European Institute for Computer Antivirus Research, Exploit (informatique), Facticiel, Faux-ami, Fournisseur d'accès à Internet, Fuite d'information, Générateur de clés, Gen Digital, Hacker (sécurité informatique), Hambourg, Hameçonnage, HTML Application, I love you (ver informatique), IBM, IBM 650, IBM PC, ICQ, Informatique, ... Développer l'indice (75 plus) »

  2. Cybercriminalité
  3. Programmation informatique

Access Control List

Capture d'écran d'une console de gestion des ACLs. Access Control List (ACL) — liste de contrôle d'accès en français — désigne traditionnellement deux choses en sécurité informatique.

Voir Logiciel malveillant et Access Control List

Adware

Un adware, logiciel publicitaire ou publiciel est un logiciel qui affiche de la publicité lors de son utilisation.

Voir Logiciel malveillant et Adware

Affaire Volkswagen

Locaux de la division ''Recherche et développement'' du siège du groupe Volkswagen, à Wolfsbourg. L'affaire Volkswagen, aussi appelée « dieselgate »Par analogie avec le scandale du Watergate.

Voir Logiciel malveillant et Affaire Volkswagen

Alphabet phonétique international

L'alphabet phonétique international (API) est un alphabet utilisé pour la transcription phonétique des sons du langage parlé.

Voir Logiciel malveillant et Alphabet phonétique international

Analyse des logiciels malveillants

L'analyse des logiciels malveillants (« malware » en anglais) permet de déterminer leurs fonctionnements et leurs impacts potentiels.

Voir Logiciel malveillant et Analyse des logiciels malveillants

Anglais

vignette Langlais (prononcé) est une langue indo-européenne germanique originaire d'Angleterre qui tire ses racines de langues du nord de l'Europe (terre d'origine des Angles, des Saxons et des Frisons) dont le vocabulaire a été enrichi et la syntaxe et la grammaire modifiées par le français anglo-normandLe français anglo-normand est la forme insulaire du normand., apporté par les Normands, puis par le français avec les Plantagenêt.

Voir Logiciel malveillant et Anglais

Anglais américain

La dénomination anglais américain (American English, étiquette IETF en-US) désigne l'ensemble des dialectes et des accents de la langue anglaise parlée aux États-Unis d'Amérique.

Voir Logiciel malveillant et Anglais américain

AOL

AOL, originellement America Online, est une société américaine de services internet, ancienne filiale du groupe diversifié de médias Time Warner, cotée à la Bourse de New York (New York Stock Exchange) sous le symbole AOL.

Voir Logiciel malveillant et AOL

Apple II

L'Apple II (parfois orthographié Apple.

Voir Logiciel malveillant et Apple II

ARPANET

mars 1977, exposée au musée de l'histoire de l'ordinateur. ARPANET, ou Arpanet (de l'anglais Advanced Research Projects Agency Network, aussi typographié « ARPAnet ») est l'acronyme du premier réseau à transfert de paquets de données conçu aux États-Unis par la (DARPA).

Voir Logiciel malveillant et ARPANET

Attaque par déni de service

Une attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser.

Voir Logiciel malveillant et Attaque par déni de service

AutoCAD

AutoCAD est un logiciel de dessin assisté par ordinateur (DAO) créé en décembre 1982 par Autodesk.

Voir Logiciel malveillant et AutoCAD

Bande passante

En électronique, la bande passante d'un système est l'intervalle de fréquences dans lequel l'affaiblissement du signal est inférieur à une valeur spécifiée.

Voir Logiciel malveillant et Bande passante

BIOS (informatique)

Le BIOS, de l' (en français: « système élémentaire d'entrée/sortie ») est le nom donné sur les ordinateurs issu de la norme de compatibilité IBM PC, à ce que l'on appelle plus généralement un firmware (traduit en micrologiciel).

Voir Logiciel malveillant et BIOS (informatique)

Bombe logique

En sécurité informatique, sont appelés bombes logiques, les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système.

Voir Logiciel malveillant et Bombe logique

Bulgarie

La Bulgarie, en forme longue la république de Bulgarie (en et, translittération: et), est un pays d’Europe du Sud-Est situé dans les Balkans.

Voir Logiciel malveillant et Bulgarie

Canular informatique

Un canular informatique.

Voir Logiciel malveillant et Canular informatique

Carnet d'adresses

Un est un carnet ou une base de données dans lequel son utilisateur note les informations nécessaires pour contacter les personnes qu'il fréquente.

Voir Logiciel malveillant et Carnet d'adresses

Cascade (virus informatique)

Cascade (également connu sous le nom de Herbstlaub en Allemagne) est un virus informatique important écrit en langage assembleur qui était répandu dans les années 1980 et au début des années 1990.

Voir Logiciel malveillant et Cascade (virus informatique)

Cheval de Troie (informatique)

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites.

Voir Logiciel malveillant et Cheval de Troie (informatique)

Cochons dansants

En Sécurité des systèmes d'information, "cochons dansants" " (parfois appelé le problème des lapins dansants) est une déclaration sur le comportement sécuritaire des utilisateurs, il indique que les utilisateurs continueront à choisir un dessin amusant même s'ils reçoivent un avertissement d'un logiciel de sécurité indiquant qu'il est potentiellement dangereux.

Voir Logiciel malveillant et Cochons dansants

Code source

fr.

Voir Logiciel malveillant et Code source

Commission d'enrichissement de la langue française

La Commission d'enrichissement de la langue française (appelée Commission générale de terminologie et de néologie jusqu'en 2015, JORF 73 du 27 mars 2015, 5578, texte 71.), abrégée CELF, est une assemblée française de personnalités bénévoles au centre d'un dispositif interministériel dont la mission est de favoriser l'enrichissement de la langue française.

Voir Logiciel malveillant et Commission d'enrichissement de la langue française

Composeur (logiciel)

Composeur (en anglais, dialer) est un terme générique qui désigne un logiciel permettant de raccorder un ordinateur à un autre ordinateur, à un appareil électronique, au réseau Internet ou à un autre réseau numérique.

Voir Logiciel malveillant et Composeur (logiciel)

Courrier électronique

langue.

Voir Logiciel malveillant et Courrier électronique

Crimeware

Un crimeware (américanisme) ou logiciel criminel désigne tout logiciel malveillant conçu spécialement pour automatiser les cybercrimes.

Voir Logiciel malveillant et Crimeware

Cybercrime

Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».

Voir Logiciel malveillant et Cybercrime

Daemon (informatique)

Un daemon (prononcé ou, du grec - divinité), mot anglais qui signifie « daimôn », souvent traduit erronément par démon, est un type de programme informatique, un processus ou un ensemble de processus qui s'exécute en arrière-plan plutôt que sous le contrôle direct d'un utilisateur.

Voir Logiciel malveillant et Daemon (informatique)

Développeur

En informatique, un développeur ou programmeur est un informaticien qui réalise des logiciels et les met en œuvre à l'aide de langages de programmation.

Voir Logiciel malveillant et Développeur

Document numérique

Choix des documents numériques à créer proposés par OpenOffice.org. Deluge). Un document numérique est une forme de représentation de l'information consultable à l'écran d'un appareil électronique.

Voir Logiciel malveillant et Document numérique

Domain Name Service

Le Domain Name Service (Service de nom de domaine) ou DNS est un service informatique distribué qui associe les noms de domaine Internet avec leurs adresses IP ou d'autres types d'enregistrements.

Voir Logiciel malveillant et Domain Name Service

Eset

ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées.

Voir Logiciel malveillant et Eset

European Institute for Computer Antivirus Research

en European Institute for Computer Antivirus Research (ou EICAR), est une organisation fondée en 1990, dont l'objectif est la recherche en virologie informatique et l'amélioration du développement des logiciels antivirus.

Voir Logiciel malveillant et European Institute for Computer Antivirus Research

Exploit (informatique)

Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.

Voir Logiciel malveillant et Exploit (informatique)

Facticiel

Un facticiel (mot valise composé des mots « logiciel » et « factice ») est un type de logiciel malveillant qui se fait passer pour un logiciel, le plus souvent de sécurité ou de performance système.

Voir Logiciel malveillant et Facticiel

Faux-ami

Les faux-amis (ou faux amis, sans trait d’union) sont des mots appartenant à deux langues différentes et qui ont entre eux une grande similitude de forme mais dont les significations sont différentes.

Voir Logiciel malveillant et Faux-ami

Fournisseur d'accès à Internet

Un fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI.) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial.

Voir Logiciel malveillant et Fournisseur d'accès à Internet

Fuite d'information

Stations d'interception faisant partie du réseau d'écoutes planétaire Echelon initié par les États-Unis sur la base de Menwith Hill. sociétaux, outre le développement récent de la peopolisation. Intelligence Service, Vauxhall, Londres).

Voir Logiciel malveillant et Fuite d'information

Générateur de clés

Exemple d'un Générateur de clés EMBRACE pour Total Recorder Un générateur de clés, aussi appelé keygen (abréviation de key generator), est un programme informatique générant des numéros de série aléatoires afin d'activer un logiciel.

Voir Logiciel malveillant et Générateur de clés

Gen Digital

Gen Digital Inc, anciennement Symantec Corporation puis NortonLifeLock Inc, est une société américaine fondée en 1982 spécialisée dans les logiciels informatiques.

Voir Logiciel malveillant et Gen Digital

Hacker (sécurité informatique)

En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles.

Voir Logiciel malveillant et Hacker (sécurité informatique)

Hambourg

Hambourg (en allemand standard: Hamburg ou localement; en bas-allemand: Hamborg), officiellement la ville libre et hanséatique de Hambourg, est une ville et l'un des composant l'Allemagne.

Voir Logiciel malveillant et Hambourg

Hameçonnage

L’hameçonnage ou phishingL’anglicisme est couramment utilisé.

Voir Logiciel malveillant et Hameçonnage

HTML Application

Une HTML Application est un fichier exécutable (et interprété) de Microsoft avec l'extension de nom de fichier hta et qui s'exécute à partir du navigateur web Internet Explorer 4.0 ou ultérieur ou du programme mshta.exe de Windows.

Voir Logiciel malveillant et HTML Application

I love you (ver informatique)

I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le.

Voir Logiciel malveillant et I love you (ver informatique)

IBM

International Business Machines Corporation, connue sous le sigle IBM, est une entreprise multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques.

Voir Logiciel malveillant et IBM

IBM 650

Panneau frontal de l'IBM 650 Panneau frontal, vue interne L'IBM 650 est le deuxième ordinateur commercialisé par la société IBM (le premier ayant été le 701, scientifique; le 650 était destiné aux opérations commerciales), le premier au monde à avoir été fabriqué en série, et le premier rentable pour IBM.

Voir Logiciel malveillant et IBM 650

IBM PC

LIBM Personal Computer ou IBM PC, modèle 5150, est un ordinateur personnel produit, à partir de 1981 à plusieurs millions d'exemplaires par IBM.

Voir Logiciel malveillant et IBM PC

ICQ

ICQ est un logiciel freeware de messagerie instantanée, de VoIP et de visioconférence appartenant actuellement à la société Mail.ru.

Voir Logiciel malveillant et ICQ

Informatique

bibliothèque d'Art et d'Archéologie de Genève (2017). L'informatique est un domaine d'activité scientifique, technique, et industriel concernant le traitement automatique de l'information numérique par l'exécution de programmes informatiques hébergés par des dispositifs électriques-électroniques: des systèmes embarqués, des ordinateurs, des robots, des automates Ces champs d'application peuvent être séparés en deux branches.

Voir Logiciel malveillant et Informatique

Injecteur (informatique)

Un injecteur (ou dropper, en anglais), aussi appelé programme seringue ou virus compte-gouttes est un programme informatique créé pour installer un logiciel malveillant sur un système cible.

Voir Logiciel malveillant et Injecteur (informatique)

Intel

Intel Corporation est une entreprise américaine fondée en 1968 par Gordon Moore, Robert Noyce et Andrew Grove.

Voir Logiciel malveillant et Intel

Intelligence artificielle

assistants personnels intelligents sont l'une des applications concrètes de l'intelligence artificielle dans les années 2010. L'intelligence artificielle (IA) est un ensemble de théories et de techniques visant à réaliser des machines capables de simuler l'intelligence humaine.

Voir Logiciel malveillant et Intelligence artificielle

Internet

Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public.

Voir Logiciel malveillant et Internet

Internet Explorer

, parfois abrégé IE, est un ancien navigateur web développé par la société américaine Microsoft et installé par défaut avec Windows.

Voir Logiciel malveillant et Internet Explorer

Internet Relay Chat

(IRC; en français: « discussion relayée par Internet ») est un protocole de communication textuel sur Internet.

Voir Logiciel malveillant et Internet Relay Chat

John von Neumann

John von Neumann (János Lajos Neumann) (János Lajos Neumann en hongrois), né le à Budapest et mort le à Washington, est un mathématicien et physicien américano-hongrois.

Voir Logiciel malveillant et John von Neumann

Kaspersky (entreprise)

Kaspersky, en russe Лаборатория Касперского, Laboratoriya Kasperskogo, est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité.

Voir Logiciel malveillant et Kaspersky (entreprise)

Leonard Adleman

Leonard Max Adleman, né le, est un chercheur américain en informatique théorique et professeur en informatique et en biologie moléculaire à l’université de la Californie du Sud.

Voir Logiciel malveillant et Leonard Adleman

Linux

Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.

Voir Logiciel malveillant et Linux

Lockheed Martin

Lockheed Martin est une entreprise américaine et mondiale de défense et de sécurité.

Voir Logiciel malveillant et Lockheed Martin

Logiciel antivirus

Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie).

Voir Logiciel malveillant et Logiciel antivirus

Logiciel espion

Un logiciel espion, un mouchard ou un espiogiciel (de l'anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance.

Voir Logiciel malveillant et Logiciel espion

Machine zombie

Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel.

Voir Logiciel malveillant et Machine zombie

Macro-définition

En programmation informatique, une macro-définition ou simplement macro est l'association d'un texte de remplacement à un identificateur, tel que l'identificateur est remplacé par le texte dans tout usage ultérieur.

Voir Logiciel malveillant et Macro-définition

Mémoire vive

La mémoire vive, parfois abrégée avec l'acronyme anglais RAM (random-access memory), est la mémoire informatique dans laquelle peuvent être enregistrées les informations traitées par un appareil informatique.

Voir Logiciel malveillant et Mémoire vive

McAfee

McAfee (prononcé /mækəfi/), est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan.

Voir Logiciel malveillant et McAfee

Microsoft

Microsoft Corporation (Prononciation en anglais américain retranscrite selon la norme API.) est une multinationale informatique et micro-informatique américaine, fondée en 1975 par Bill Gates et Paul Allen.

Voir Logiciel malveillant et Microsoft

Microsoft Office

Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles.

Voir Logiciel malveillant et Microsoft Office

Microsoft Windows

(littéralement « Fenêtres » en anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.

Voir Logiciel malveillant et Microsoft Windows

Microsoft Word

est un logiciel de traitement de texte publié par Microsoft.

Voir Logiciel malveillant et Microsoft Word

MIRC

mIRC est un logiciel client de discussion instantanée (chat) utilisant le protocole IRC pour Microsoft Windows.

Voir Logiciel malveillant et MIRC

Modem

Carte mère d'un modem Le modem (acronyme, pour modulateur-démodulateur) est un périphérique informatique, qui relie un ordinateur à un réseau analogique, comme le réseau téléphonique classique.

Voir Logiciel malveillant et Modem

Morris (ver informatique)

Musée de la science de Boston. Le ver Morris ou ver de Morris était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le à partir du MIT.

Voir Logiciel malveillant et Morris (ver informatique)

Mot-valise

cuichette, dont le nom est un mot-valise constitué à partir de « cuillère » et de « fourchette ». Un mot-valise est un mot formé par la fusion d'au moins deux mots existant dans la langue.

Voir Logiciel malveillant et Mot-valise

Movistar

Movistar est une marque de l'opérateur mobile Telefónica Móviles, spécialisée dans les télécommunications mobiles, présente dans plusieurs pays et filiale de l'entreprise espagnole Telefónica.

Voir Logiciel malveillant et Movistar

MS-DOS

MS-DOS, abréviation de est le système d'exploitation de type DOS développé par Microsoft pour l'IBM PC d'abord, puis les compatibles PC.

Voir Logiciel malveillant et MS-DOS

National Aeronautics and Space Administration

Lancement du Saturn V, lanceur du programme Apollo, projet emblématique de la NASA. La National Aeronautics and Space Administration (en français: « Administration nationale de l'aéronautique et de l'espace »), plus connue sous son acronyme NASA, est l'agence fédérale responsable de la majeure partie du programme spatial civil des États-Unis.

Voir Logiciel malveillant et National Aeronautics and Space Administration

Norton AntiVirus Plus

Norton Antivirus Plus est un logiciel antivirus pour les systèmes d'exploitation Windows et Mac édité par la société américaine NortonLifeLock.

Voir Logiciel malveillant et Norton AntiVirus Plus

Noyau de système d'exploitation

Un noyau de système d’exploitation, ou simplement noyau, ou kernel en anglais, est une des parties fondamentales de certains systèmes d’exploitation.

Voir Logiciel malveillant et Noyau de système d'exploitation

Palm OS

(aussi connu sous le nom de) est un système d'exploitation embarqué développé initialement par U.S. Robotics Corp., propriétaire de la société Palm Computing, Inc. à partir de 1995, pour des PDA (assistants personnels numériques) en 1996.

Voir Logiciel malveillant et Palm OS

Panda Security

Panda Security SL, anciennement Panda Software, est une entreprise de sécurité informatique créée en 1990 en Espagne.

Voir Logiciel malveillant et Panda Security

Passage informatique à l'an 2000

janvier 2000. Le passage informatique à l'an 2000, connu sous le terme de « bug de l'an 2000 », a représenté un défi sans précédent en matière de conception et de programmation informatique.

Voir Logiciel malveillant et Passage informatique à l'an 2000

PayPal

PayPal est une entreprise américaine offrant un système de service de paiement en ligne dans le monde entier.

Voir Logiciel malveillant et PayPal

Pharming

Le pharming (ou dévoiement en français) est une technique de piratage informatique exploitant des vulnérabilités des services DNS.

Voir Logiciel malveillant et Pharming

Polymorphisme (informatique)

En informatique et en théorie des types, le polymorphisme, du grec ancien polús (plusieurs) et morphê (forme), est le concept consistant à fournir une interface unique à des entités pouvant avoir différents types.

Voir Logiciel malveillant et Polymorphisme (informatique)

Portable Document Format

Le, communément abrégé en PDF, est un langage de description de page présenté par la société Adobe Systems en 1992 et qui est devenu une norme ISO en 2008.

Voir Logiciel malveillant et Portable Document Format

Porte dérobée

Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.

Voir Logiciel malveillant et Porte dérobée

Programmation informatique

Liste d'instructions sur le Commodore 64 La programmation, appelée aussi codage dans le domaine informatique, désigne l'ensemble des activités qui permettent l'écriture des programmes informatiques.

Voir Logiciel malveillant et Programmation informatique

Programme informatique

Un programme informatique est un ensemble d'instructions et d’opérations destinées à être exécutées par un ordinateur.

Voir Logiciel malveillant et Programme informatique

Prononciation de l'anglais

La prononciation de l'anglais varie considérablement dans sa phonologie, principalement en raison de son histoire, à travers différentes périodes historiques distinctes, et de son expansion géographique.

Voir Logiciel malveillant et Prononciation de l'anglais

Rançongiciel

Exemple de rançongiciel: Goldeneye Ransomware Un rançongiciel.

Voir Logiciel malveillant et Rançongiciel

Réseau informatique

Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. upright Un réseau informatique (ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations.

Voir Logiciel malveillant et Réseau informatique

Regin (logiciel malveillant)

Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en.

Voir Logiciel malveillant et Regin (logiciel malveillant)

Robert Tappan Morris

Robert Tappan Morris (né en 1965) est professeur au Massachusetts Institute of Technology (MIT).

Voir Logiciel malveillant et Robert Tappan Morris

Robotique

Nao, un robot humanoïde. Des robots industriels au travail dans une usine. La robotique est l'ensemble des techniques permettant la conception et la réalisation de machines automatiques ou de robots.

Voir Logiciel malveillant et Robotique

Rogue (logiciel malveillant)

Un rogue (qui signifie escroc) ou rogueware est un faux logiciel de sécurité, imitant un antivirus ou un anti-spyware.

Voir Logiciel malveillant et Rogue (logiciel malveillant)

Rootkit

Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.

Voir Logiciel malveillant et Rootkit

Russie

La Russie (en Россия, Rossiïa), en forme longue la fédération de Russie (en Российская Федерация, Rossiïskaïa Federatsiïa), est un État fédéral transcontinental, le plus vaste État de la planète, à cheval sur l'Asie du Nord (80 % de sa superficie) et sur l'Europe (20 %).

Voir Logiciel malveillant et Russie

Sécurité des systèmes d'information

CyberBunker. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Voir Logiciel malveillant et Sécurité des systèmes d'information

Scientific American

Scientific American est un magazine de vulgarisation scientifique américain à parution mensuelle (initialement hebdomadaire) existant depuis le, ce qui en fait la plus ancienne revue des États-Unis parue de façon continue.

Voir Logiciel malveillant et Scientific American

Script kiddie

Script kiddie ou lamer est un terme péjoratif d'origine anglaise désignant les néophytes qui, dépourvus des principales compétences en sécurité informatique, essaient d'infiltrer des systèmes en se servant de programmes efficaces – souvent des scripts –, simples d'utilisation, mais qu'ils ne comprennent pas.

Voir Logiciel malveillant et Script kiddie

Shaoxing

Shaoxing est une ville de l'est de la Chine, dans la province du Zhejiang, à à l'est de Hangzhou.

Voir Logiciel malveillant et Shaoxing

Suite bureautique

Visuel de la suite bureautique Libreoffice Une suite bureautique est un ensemble de programmes informatiques en rapport avec les opérations basiques du travail de bureau telles que rédiger des lettres et des rapports, organiser des rendez-vous ou comptabiliser des factures.

Voir Logiciel malveillant et Suite bureautique

Sun Microsystems

était un constructeur d’ordinateurs et un éditeur de logiciels américain.

Voir Logiciel malveillant et Sun Microsystems

Système d'exploitation

En informatique, un système d'exploitation (souvent appelé OS — de l'anglais — ou parfois SE — en français) est un ensemble de programmes qui dirige l'utilisation des ressources d'un ordinateur par des logiciels applicatifs.

Voir Logiciel malveillant et Système d'exploitation

Taxonomie

La taxonomie ou taxinomie est une branche des sciences naturelles qui a pour objet l'étude de la diversité du monde vivant.

Voir Logiciel malveillant et Taxonomie

Téléchargement furtif

Le terme téléchargement furtif ou téléchargement à la dérobée (en anglais, drive-by download ou drive-by install) signifie deux choses, chacune concernant le téléchargement involontaire de logiciels depuis Internet.

Voir Logiciel malveillant et Téléchargement furtif

Téléphone mobile

Un téléphone mobileTerme le plus générique et international; recommandé (ainsi que « téléphone cellulaire ») au Québec par l'Office québécois de la langue française.

Voir Logiciel malveillant et Téléphone mobile

Tchernobyl (virus)

Connu aussi sous le nom de Tchernobyl, CIH doit son nom initial à son inventeur taïwanais Cheng Ing-Hau.

Voir Logiciel malveillant et Tchernobyl (virus)

Telefónica

Telefónica est une entreprise multinationale espagnole de télécommunications.

Voir Logiciel malveillant et Telefónica

Telnet

Telnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte.

Voir Logiciel malveillant et Telnet

Transcription phonétique

Une transcription phonétique est une méthode de transcription plus ou moins formalisée des sons d'une ou plusieurs langues.

Voir Logiciel malveillant et Transcription phonétique

Trend Micro

Trend Micro (en japonais: トレンドマイクロ株式会社, en chinois: 趨勢科技), est une société basée à Tokyo au Japon.

Voir Logiciel malveillant et Trend Micro

Université Lehigh

L'université Lehigh (Lehigh University), ou plus simplement Lehigh, est une université privée américaine située à Bethlehem en Pennsylvanie.

Voir Logiciel malveillant et Université Lehigh

Unix

Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.

Voir Logiciel malveillant et Unix

Usenet

Usenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke.

Voir Logiciel malveillant et Usenet

VAX

Logo du Digital VAX 11. La famille d'ordinateurs VAX-11 (ou simplement VAX) conçue au sein de la société Digital Equipment Corporation (DEC) par Gordon Bell, Bill Demmer, Richie Lary, Steve Rothman et Bill Strecker à partir de 1975 connut un très grand succès.

Voir Logiciel malveillant et VAX

Ver informatique

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet.

Voir Logiciel malveillant et Ver informatique

Virus du secteur d'amorçage

Un virus du secteur d’amorçage (en anglais : boot virus ou boot sector virus.) est un virus dont le code exécutable est enregistré dans le premier secteur.

Voir Logiciel malveillant et Virus du secteur d'amorçage

Virus informatique

Stoned. Un virus informatique est un automate logiciel autoréplicatif.

Voir Logiciel malveillant et Virus informatique

Vol Spanair 5022

Le vol Spanair 5022 était un vol intérieur espagnol assuré par la compagnie aérienne Spanair entre l'aéroport international de Madrid-Barajas et l'aéroport de Gran Canaria (Las Palmas).

Voir Logiciel malveillant et Vol Spanair 5022

Vulnérabilité (informatique)

Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient.

Voir Logiciel malveillant et Vulnérabilité (informatique)

Windows Live Messenger

Windows Live Messenger (anciennement MSN Messenger) est un ancien logiciel client propriétaire lié à un service propriétaire de messagerie instantanée (utilisable gratuitement) pour Windows XP/Vista, des consoles de jeux et des téléphones portables, et produit par Microsoft entre 1999 et 2013.

Voir Logiciel malveillant et Windows Live Messenger

2012

L'année 2012 est une année bissextile qui commence un dimanche.

Voir Logiciel malveillant et 2012

Voir aussi

Cybercriminalité

Programmation informatique

Également connu sous le nom de Antiprogramme, Badware, Code malicieux, Logiciel malicieux, Logiciel nuisible, Logiciels malveillants, Maldoc, Maliciel, Malware, Pourriciel, Pourriciels, Programme malicieux, Programme malveillant, Programmes malicieux, Programmes malveillants.

, Injecteur (informatique), Intel, Intelligence artificielle, Internet, Internet Explorer, Internet Relay Chat, John von Neumann, Kaspersky (entreprise), Leonard Adleman, Linux, Lockheed Martin, Logiciel antivirus, Logiciel espion, Machine zombie, Macro-définition, Mémoire vive, McAfee, Microsoft, Microsoft Office, Microsoft Windows, Microsoft Word, MIRC, Modem, Morris (ver informatique), Mot-valise, Movistar, MS-DOS, National Aeronautics and Space Administration, Norton AntiVirus Plus, Noyau de système d'exploitation, Palm OS, Panda Security, Passage informatique à l'an 2000, PayPal, Pharming, Polymorphisme (informatique), Portable Document Format, Porte dérobée, Programmation informatique, Programme informatique, Prononciation de l'anglais, Rançongiciel, Réseau informatique, Regin (logiciel malveillant), Robert Tappan Morris, Robotique, Rogue (logiciel malveillant), Rootkit, Russie, Sécurité des systèmes d'information, Scientific American, Script kiddie, Shaoxing, Suite bureautique, Sun Microsystems, Système d'exploitation, Taxonomie, Téléchargement furtif, Téléphone mobile, Tchernobyl (virus), Telefónica, Telnet, Transcription phonétique, Trend Micro, Université Lehigh, Unix, Usenet, VAX, Ver informatique, Virus du secteur d'amorçage, Virus informatique, Vol Spanair 5022, Vulnérabilité (informatique), Windows Live Messenger, 2012.