Annexe D. Termes essentiels

A

Applications de confiance : applications dont les signatures sont ajoutées dans la liste de confiance dans drwbase.db. Les applications de confiance comprennent les logiciels populaires, tels que Google Chrome, Firefox, les applications de Microsoft.

B

Bus de périphériques : sous-systèmes de transmission de données entre les blocs fonctionnels de l’ordinateur (par exemple, le bus USB).

C

Classes de périphériques : périphériques exécutant les mêmes fonctions (par exemple, les périphériques d’impression).

E

Émulation : imitation de fonctionnement d’un système avec les outils d’un autre système sans pertes fonctionnelles et falsification des résultats par des outils spéciaux.

Exploits : programme, fragment de code ou séquence de commandes qui utilise les vulnérabilités de logiciels et attaque le système.

H

Heuristique : hypothèse dont la signification statistique est confirmée par l’expérience.

M

Miroir de mise à jour : dossier dans lequel sont copiées des mises à jour. Le miroir de mise à jour peut être utilisé en tant que source de mises à jour pour les ordinateurs du réseau local qui ne sont pas connectés à Internet.

Mode administrateur : mode de Dr.Web qui fournit l’accès à tous les paramètres des composants de protection et les paramètres du logiciel. Pour passer en mode administrateur, il faut cliquer sur le cadenas .

Modification d’un virus : code du virus modifié de telle manière que le scanner peut le détecter mais les algorithmes de neutralisation appropriés au virus d’origine n’y peuvent pas être appliqués.

R

Réseau antivirus : ensemble d’ordinateurs sur lesquels sont installés les produits Dr.Web (Antivirus Dr.Web pour Windows, Antivirus Dr.Web pour serveurs Windows ou Dr.Web Security Space) et qui sont connectés au même réseau local.

S

Signature (entrée virale) : séquence continue et finie d’octets qui est nécessaire et suffisante pour identifier une menace.

Signature numérique : référence à un document électronique destinée à protéger ce document électronique contre falsification. Elle est obtenue grâce à la transformation cryptographique des informations avec la clé privée de la signature numérique et elle permet d’identifier le propriétaire du certificat de la clé de signature et déterminer si les informations dans le document électronique ont été modifiées ou non.

Somme de contrôle : identificateur de fichier unique représentant une séquence de chiffres et de lettres. Il est utilisé pour vérifier l’intégrité des données.