Glossaire

administrateur de site
Compte utilisateur disposant d'autorisations en lecture, en écriture et en suppression, ainsi que de droits sur l’ensemble des opérations sur le site spécifié (à l’exception de celles exclusivement réservées à l’administrateur global) et sur tous les groupes et ordinateurs situés sous ce site dans l’arborescence de la console.
Comparer avec réviseur global, administrateur global etréviseur de site.

 

administrateur global
Compte utilisateur disposant d’autorisations en lecture, en écriture et en suppression, ainsi que de droits sur l'ensemble des opérations, en particulier celles qui affectent l’installation tout entière et qui sont réservées à l’usage exclusif de l'administrateur global.
Comparer avec réviseur global, administrateur de site etréviseur de site.

 

affichage agrégé
Affichage d’éléments identiques regroupés dans un unique agrégat.

 

agent ePolicy Orchestrator
Programme qui effectue des tâches en arrière-plan sur des ordinateurs gérés, sert d'intermédiaire pour toutes les requêtes entre le serveur ePolicy Orchestrator et les produits de sécurité et antivirus installés sur ces ordinateurs et signale en retour au serveur l'état de ces tâches.

 

agent inactif
Tout agent n’ayant pas communiqué avec le serveur ePolicy Orchestrator pendant une période spécifiée.

 

agent
Module Host Intrusion Prevention installé sur chaque système hôte de votre réseau. Un agent agit comme une couche protectrice autour du système d’exploitation et des applications d’un ordinateur, en identifiant et bloquant les brèches de sécurité et les attaques malveillantes suspectées.

 

alerte
Voir également événement.

 

analyse de port
Technique de piratage utilisée pour contrôler des ports TCP/IP d’une part pour déterminer les services disponibles et planifier un exploit les impliquant, d’autre part pour identifier le système d’exploitation d’un ordinateur particulier.

 

appel de réactivation de l’agent
Processus permettant d'établir la communication agent-serveur à partir du serveur.
Voir également appel de réactivation du SuperAgent.

 

application à haut risque
Sous Règles de protection d'applications, application qui est ouverte aux injections de code dans son espace mémoire ou sa bibliothèque dynamique et qui nécessite donc une protection.

 

application sécurisée
Application connue comme étant sûre dans n’importe quel environnement, sans aucune vulnérabilité et pouvant exécuter toutes les opérations.

 

appliquer, application
Mise en vigueur de paramètres prédéfinis sur des ordinateurs clients à intervalles prédéterminés.

 

arborescence de la console
Contenu de l’onglet Arborescence, dans le volet gauche de la console ePolicy Orchestrator. L’arborescence affiche les éléments disponibles dans la console.

 

archiver, archivage
Ajout de fichiers au référentiel maître.

 

ASCI
Voir intervalle de communication agent-serveur.

 

attaque en force
Méthode de piratage utilisée pour rechercher des mots de passe ou des clés de cryptage, qui consiste à essayer toutes les combinaisons de caractères possibles jusqu'à ce que le code soit déchiffré.

 

attaque inconnue précédemment
Exploit qui profite d'une vulnérabilité de sécurité le jour même où cette vulnérabilité est généralement connue.

 

attaque par débordement de la mémoire tampon
Méthode consistant à trop remplir la mémoire tampon d’un logiciel afin d’insérer et d’exécuter d’autres codes avec des privilèges élevés. Il s’agit souvent d’un shell à partir duquel des commandes supplémentaires peuvent être lancées.

 

attaque par déni de service (DoS)
Type d'attaque ou d'intrusion perpétrée contre un ordinateur, un serveur ou un réseau et visant à l'empêcher de répondre aux requêtes de connexion légitimes. Le but est de submerger la cible de fausses requêtes de connexion, de sorte qu'elle finisse par ignorer les requêtes légitimes.

 

attaque par ping
Méthode consistant à inonder un réseau à l’aide de commandes ping.

 

attaque Smurf
Attaque par déni de service visant à inonder les cibles par des réponses à des requêtes d'écho ICMP (ping). Des requêtes ping sont envoyées à des adresses de diffusion Internet, qui les transfèrent à de nombreux hôtes (jusqu'à 255) d'un sous-réseau. L’adresse de retour de la requête ping est remplacée par celle de la cible de l’attaque au moyen d’un procédé de falsification. Tous les hôtes qui reçoivent les requêtes ping répondent à la cible de l’attaque, l’inondant ainsi de réponses.

 

attaque
Tentative de brèche de la sécurité système. Les attaques vont d’un niveau de gravité faible (visualisation de vos données par une personne non autorisée) à un niveau de gravité élevé (destruction ou vol de vos données, fermeture de votre système).

 

attaque
Tentative de brèche de la sécurité système. Les attaques vont d’un niveau de gravité faible (visualisation de vos données par une personne non autorisée) à un niveau de gravité élevé (destruction ou vol de vos données, fermeture de votre système).

 

back orifice
Outil d’administration à distance pouvant fournir un accès illégitime et le contrôle d’un ordinateur grâce à ses liens Internet. Il fonctionne sous Windows 95, Windows 98 et Windows NT.

 

backdoor (porte dérobée)
Faille de sécurité programmée dans une application pour permettre un accès non autorisé aux données.

 

base de données ePolicy Orchestrator
Base de données qui stocke toutes les données reçues des agents ePolicy Orchestrator par le serveur ePolicy Orchestrator, ainsi que tous les paramètres configurés sur le serveur lui-même.
Voir également serveur de base de données ePolicy Orchestrator.

 

blocage d'application
Fonction qui permet d’autoriser ou de bloquer certaines applications. Deux types de blocage d’application sont disponibles : la création d’application et l’accrochage d’application.

 

branche
Emplacement du référentiel maître qui permet de stocker et de distribuer différentes versions de mises à jour sélectionnées.
Voir également mise à jour sélective.

 

camping
Technique de piratage qui consiste à pénétrer dans un système et ensuite à rechercher un emplacement sûr à partir duquel il est possible de stocker des informations, de surveiller le système ou d'y accéder par la suite.

 

catégorie
Division d’une fonction Host Intrusion Prevention à laquelle vous pouvez affecter une stratégie. La fonction IPS comprend trois catégories : options, protection et règles.

 

common framework
Architecture permettant à différents produits McAfee de partager les composants et codes communs, comme le Planificateur, AutoUpdate et l’agent ePolicy Orchestrator.

 

communication agent-serveur
Toute communication ayant lieu entre des agents ePolicy Orchestrator et le serveur ePolicy Orchestrator, et au cours de laquelle ceux-ci échangent des données. En règle générale, c'est l'agent qui établit toutes les communications avec le serveur.

 

Console distante ePolicy Orchestrator
Interface utilisateur ePolicy Orchestrator, lorsqu’elle est installée sur un ordinateur distinct du serveur ePolicy Orchestrator.
Voir également console ePolicy Orchestrator.

 

console distante
Voir console distante ePolicy Orchestrator.

 

Console ePolicy Orchestrator
Interface utilisateur du logiciel ePolicy Orchestrator, utilisée pour contrôler et surveiller à distance les ordinateurs gérés.
Voir également console distante ePolicy Orchestrator.

 

Contrôle d’état
Voir Contrôle d’agent.

 

déni de service
Méthode consistant à submerger un ordinateur de fausses requêtes, de sorte à créer une panne ou à l’empêcher de répondre aux requêtes légitimes.

 

déployer, déploiement
Processus de distribution, d’installation et de configuration des ordinateurs clients depuis un emplacement centralisé.

 

élément de l’arborescence de la console
Chacune des icônes de l’arborescence de la console ePolicy Orchestrator.

 

élément
Voir élément de l’arborescence de la console.

 

état
Description du fonctionnement actuel d’un agent (état actuel) ou de son fonctionnement après communication avec le serveur (état demandé). La console reconnaît quatre états différents : Normal, Désinstallation, Aucune connexion et Aucune licence.

 

événement
Alerte déclenchée lorsqu’une violation de sécurité, définie par une signature, se produit. Tous les événements déclenchés sur un hôte sélectionné apparaissent dans la liste des événements IPS.
Voir également signature.

 

extraction
Copie de fichiers d'un référentiel source ou de secours vers le référentiel maître. Dans la mesure où il est possible d'ajouter manuellement des fichiers au référentiel maître, seuls les fichiers correspondants du référentiel source ou de secours sont remplacés.

 

fausse alerte
Événement déclenché par une opération légitime provenant d’un processus bienveillant et non pas d’une intrusion.

 

fichier catalogue de package
Fichier contenant les détails de chaque package de mise à jour, y compris le nom du produit auquel s’applique la mise à jour, la langue et toutes les dépendances d’installation.

 

fichier EXTRA.DAT
Fichier de définition de virus supplémentaire qui est créé en réponse à une attaque d'un nouveau virus ou d'une nouvelle variante d'un virus existant.
Voir également fichiers DAT et fichiers DAT incrémentiels.

 

fichier NAP
Les fichiers portant l’extension NAP sont des fichiers programme du logiciel McAfee qui sont installés dans le référentiel en vue d’être gérés par ePolicy Orchestrator.

 

fichiers DAT
Fichiers de définition de virus, parfois qualifiés de fichiers signature.
Voir également fichier EXTRA.DAT, fichiers DAT incrémentiels et SuperDAT.

 

fichiers de stratégie
Ensemble de paramètres de stratégie relatifs à un ou plusieurs produits et enregistrés sur le disque local du serveur ePolicy Orchestrator, mais auxquels il est impossible d’accéder via une console distante.
Voir également modèles de stratégie.

 

fichiers signature
Voir fichiers DAT.

 

fonction
Division fonctionnelle d’un produit. Host Intrusion Prevention comprend les fonctions suivantes : générales, IPS, de pare-feu et de blocage d’application.

 

framepkg.exe
Voir package d’installation de l’agent.

 

groupe Lost&Found
Groupe où sont stockés temporairement les ordinateurs dont il n’est pas possible de déterminer l’emplacement approprié dans le Répertoire.

 

groupe
Dans l’arborescence de la console, ensemble logique d’entités regroupées pour en faciliter la gestion. Les groupes peuvent contenir d’autres groupes ou des ordinateurs et vous pouvez leur assigner des intervalles d’adresses IP ou des masques de sous-réseau IP de façon à classer les ordinateurs en fonction de leur adresse IP. Si vous avez créé un groupe en important un domaine Windows NT, vous pouvez envoyer automatiquement le package d’installation de l’agent à l’ensemble des ordinateurs importés du domaine.

 

hériter, héritage
Application à un élément des paramètres définis pour l’élément situé juste au-dessus de lui dans la hiérarchie.

 

hôte bloqué
Hôte spécifique à partir duquel Host Intrusion Prevention vous autorise à bloquer toute communication. Ce dernier tente de tracer la source des paquets reçus à partir de l’hôte bloqué.

 

hôte de l’agent
Voir ordinateur client.

 

hôte, ordinateur hôte
Voir ordinateur client.

 

cheval de Troie
Programme prétendant disposer, ou décrit comme disposant, de fonctions utiles ou souhaitables, mais qui contient en réalité une charge active nuisible. Techniquement, les chevaux de Troie ne sont pas des virus parce qu’ils ne se répliquent pas.

 

installation silencieuse
Méthode d’installation transparente d’un package logiciel sur un ordinateur, sans nécessiter une intervention de l’utilisateur.

 

installation/ désinstallation forcée
Voir tâche client de déploiement de produits.

 

intervalle d’application des stratégies
Période durant laquelle l’agent applique les paramètres qu’il a reçus du serveur ePolicy Orchestrator. Ces paramètres s'appliquant localement, cet intervalle ne requiert pas de bande passante.

 

intervalle de communication agent-serveur (ASCI)
Délai qui sépare deux communications agent-serveur prédéfinies.

 

IPS hôtes (HIPS)
Règles de protection d’hôtes qui surveillent et bloquent les attaques du système d’exploitation et des applications du système hôte.

 

IPS réseau (NIPS)
Règles de protection du réseau qui surveillent et bloquent les attaques réseau.

 

liste noire globale
Liste des adresses e-mail ou des domaines, établie par l’administrateur en tant que référence pour l’entreprise. Tout e-mail provenant de ces adresses ou domaines sera traité comme du spam.
Comparer avec liste blanche globale ; voir également liste noire.

 

mise à jour globale
Méthode suivant laquelle les mises à jour de produits sont déployées dès l’archivage des fichiers correspondants dans le référentiel maître, sans aucune intervention de l’utilisateur. Les fichiers sont immédiatement répliqués sur tous les référentiels distribués globaux et SuperAgents, le serveur ePolicy Orchestrator envoie un appel de réactivation à tous les SuperAgents et ces derniers envoient un appel de réactivation de diffusion à tous les agents du même sous-réseau. Enfin, tous les ordinateurs clients récupèrent les fichiers mis à jour à partir du référentiel le plus proche.

 

mise à jour sélective
Procédé permettant de spécifier la version des mises à jour que vous souhaitez voir récupérer par les ordinateurs clients depuis les référentiels de logiciels distribués.
Voir également branche.

 

mise à jour
Processus d’installation des mises à jour de produits existants ou de mise à niveau vers de nouvelles versions des produits.

 

mise à niveau automatique (AutoUpgrade) de l’agent
Processus par lequel l'agent est mis à niveau automatiquement dès qu'une nouvelle version est disponible sur le serveur ePolicy Orchestrator.

 

mode d’apprentissage
Paramètres de protection Host Intrusion Prevention qui créent des règles lorsqu’un paquet est détecté et qu’aucune règle n’existe pour définir la gestion de cet élément. L’utilisateur est invité à autoriser ou bloquer l’action et une règle est générée pour la gestion des paquets similaires. Ce mode s’applique aux fonctions de pare-feu et de blocage d’application.

 

mode de quarantaine
Isolement forcé d’un ordinateur jusqu’à ce qu’une action puisse être exécutée pour mettre à jour les stratégies de protection.

 

Mode spéculatif
Mode de fonctionnement pour un agent où les règles IPS et de pare-feu sont apprises et ajoutées automatiquement sans l’intervention de l’utilisateur. Ce mode s’applique aux règles IPS, de pare-feu et de blocage d’application.

 

niveau de gravité
Un des quatre niveaux de risque affecté aux signatures :
Informatif (bleu) : modification de la configuration système ou tentative d’accès aux composants système sensibles, mais qui ne présentent généralement aucun danger.
Faible (jaune) : modification de la configuration système ou tentative d’accès aux composants système sensibles, mais qui ne sont pas identifiées comme attaques connues et qui révèlent un comportement suspect d’un utilisateur ou d’une application.
Moyen (orange) : attaque connue, avec un risque faible ou moyen, ou un comportement suspect d’un utilisateur ou d’une application.
Élevé (rouge) : attaque qui représente une menace sérieuse pour la sécurité.

 

nud
Voir élément de l’arborescence de la console.

 

ordinateur client
Ordinateur sur lequel l’agent ePolicy Orchestrator et l’agent Host Intrusion Prevention sont installés.

 

ordinateurs
Dans l’arborescence de la console, ordinateurs physiques du réseau gérés via ePolicy Orchestrator. Vous pouvez ajouter des ordinateurs sous des sites ou des groupes existants dans le Répertoire.

 

package d’installation de l’agent
Programme d'installation et tous les autres fichiers requis pour installer l'agent.

 

package de mise à jour
Fichiers de package McAfee, qui fournissent des mises à jour pour un produit. Tous les packages sont considérés comme des mises à jour du produit, à l’exception des fichiers binaires d’installation du produit.

 

package personnalisé d’installation de l’agent
Package d’installation de l'agent qui utilise, pour effectuer l'installation, les références utilisateur fournies par vos soins, au lieu de celles de l'utilisateur actuellement connecté.

 

pages de stratégie
Parties de la console ePolicy Orchestrator qui permettent de définir des stratégies et de créer des tâches planifiées pour des produits. Ces pages sont stockées sur des serveurs ePolicy Orchestrator individuels (elles ne sont pas ajoutées au référentiel maître).

 

paramètres de configuration
Voir stratégie.

 

pare-feu
Filtre entre un système et le réseau ou Internet. Le pare-feu analyse tout le trafic entrant et sortant, sous forme de paquets. Il examine chaque paquet entrant ou sortant, puis vérifie sa liste de règles de pare-feu afin de déterminer s’il doit autoriser ou bloquer une action.

 

ping of death
Technique de piratage utilisée pour provoquer un déni de service en envoyant un paquet ICMP volumineux vers une cible. Alors que le système cible tente de réassembler le paquet, la taille excessive de ce dernier entraîne le dépassement de la capacité de la mémoire tampon, qui peut entraîner un redémarrage ou un blocage du système.

 

produits gérés
Logiciel de sécurité, comme Host Intrusion Prevention, géré via ePolicy Orchestrator.

 

profil
Regroupement de stratégies basées sur l'utilisation courante d'applications, l’emplacement réseau ou les droits et privilèges d’accès.

 

propriétés complètes
Ensemble complet de propriétés échangées lors d’une communication agent-serveur.
Voir également propriétés incrémentielles.

 

propriétés complètes
Ensemble complet de propriétés échangées lors d’une communication agent-serveur.
Voir également propriétés minimales.

 

propriétés
Données échangées durant une communication agent-serveur et comprenant des informations au sujet de chaque ordinateur géré (par exemple, matériel et logiciels) et de ses produits gérés (par exemple, paramètres de stratégie spécifiques et numéro de version du produit).

 

règle comportementale
Règle IPS qui définit un profil d'activité légitime. Une activité qui ne correspond pas au profil déclenche un événement.
Voir également signature.

 

règle d’exception
Règle d’autorisation des activités légitimes qui seraient sinon bloquées par une signature.

 

règles du client
Règle IPS, de pare-feu ou de blocage d'applications créée sur un client afin d’autoriser les activités légitimes qui seraient sinon bloquées. Les règles du client ne font pas partie d'une stratégie côté serveur, mais elles peuvent être déplacées vers une stratégie pour une application à d'autres clients.

 

réaction
Réponse d’un agent lorsqu’il intercepte une signature. Trois réactions sont possibles : Ignorer (ignore l’opération), Consigner (consigne l’opération en tant qu’intrusion dans la base de données) et Empêcher (empêche l’opération illégale spécifique de se produire et la consigne).

 

référentiel de secours
Type de référentiel logiciel distribué, utilisé lorsque les ordinateurs clients sont dans l’incapacité de contacter leurs référentiels distribués prédéfinis. Généralement, un autre référentiel source est défini comme référentiel de secours.
Voir également répliquer, réplication.

 

référentiel distribué global
Référentiel de logiciels distribué pouvant être tenu à jour automatiquement avec le contenu du référentiel maître.
Voir également répliquer, réplication.

 

référentiel distribué local
Type de référentiel de logiciels distribué dont le contenu est mis à jour manuellement.

 

référentiel maître
Type de référentiel de logiciels distribué dont le contenu fait office de standard pour tous les autres référentiels distribués. En général, ce contenu combine le contenu du référentiel source et des fichiers supplémentaires qui sont ajoutés manuellement au référentiel maître.
Voir également extraction et répliquer, réplication.

 

référentiel
Emplacement où sont stockées les pages de stratégie utilisées pour gérer les produits.

 

référentiels de logiciels distribués
Ensemble de sites Web ou d'ordinateurs placés sur le réseau de façon à fournir l'accès aux ordinateurs clients en optimisant la bande passante. Les référentiels de logiciels distribués stockent les fichiers dont les ordinateurs clients ont besoin pour installer des produits pris en charge et leurs mises à jour.
Voir également référentiel de secours, référentiel distribué global, référentiel distribué local, référentiel maître, référentiel distribué miroir, référentiel source et référentiel distribué SuperAgent.

 

réglage fin
Processus d’identification d’un certain nombre de profils et de création de stratégies pour ces derniers, visant à réduire le nombre de fausses alertes et à empêcher la génération d’événements.

 

Répertoire
Dans l'arborescence de la console, liste de tous les ordinateurs à gérer via ePolicy Orchestrator ; lien vers les interfaces principales de gestion de ces ordinateurs.

 

réviseur de site
Compte utilisateur doté d’autorisations en lecture seule, habilité à afficher tous les paramètres du logiciel pour le site spécifié, mais ne pouvant modifier aucun de ces paramètres.
Comparer avec administrateur global, réviseur global etadministrateur de site.

 

réviseur global
Compte utilisateur doté d’autorisations en lecture seule, habilité à afficher tous les paramètres du logiciel pour l’installation tout entière, mais ne pouvant modifier aucun de ces paramètres.
Comparer avec administrateur global, administrateur de site etréviseur de site.

 

serveur de base de données ePolicy Orchestrator
Ordinateur qui héberge la base de données ePolicy Orchestrator. Il peut s’agir du même ordinateur que celui où le serveur ePolicy Orchestrator est installé ou d’un ordinateur distinct.

 

serveur ePolicy Orchestrator
Composant principal du logiciel ePolicy Orchestrator.
Voir également agent ePolicy Orchestrator et console ePolicy Orchestrator.

 

signature
Ensemble de règles décrivant les menaces et instructions de sécurité pour un hôte ou un réseau. Chacun des trois types de signatures IPS, hôtes (HIPS), personnalisées (HIPS) et réseau (NIPS), a un niveau de sécurité associé indiquant le danger de l'attaque potentielle.
Voir également règle comportementale.

 

site
Dans l’arborescence de la console, ensemble logique d’entités regroupées pour en faciliter la gestion. Les sites peuvent contenir des groupes ou des ordinateurs et peuvent être organisés par intervalle d’adresse IP, masque de sous-réseau IP, emplacement, service et autres.

 

site de téléchargement
Site Web de McAfee sur lequel vous pouvez récupérer des mises à jour de produits ou de fichiers dat.
Voir également site de mise à jour.

 

stratégie en cours
Réunion de toutes les stratégies Règles IPS et Règles d'application sécurisée pour un nud sélectionné.

 

stratégie globale/ McAfee par défaut
Stratégie par défaut destinée à une catégorie.

 

stratégie globale
Stratégie McAfee par défaut destinée à une catégorie.

 

stratégie
Ensemble de paramètres affectés à une catégorie de fonction d’un produit. En général, seule une stratégie nommée est autorisée pour chaque catégorie. Les exceptions sont les règles IPS et de blocage d’application, où une ou plusieurs règles peuvent être appliquées.

 

surveillance de trafic
Observation passive d’un réseau.

 

SYN flood
Technique de piratage destinée à provoquer un déni de service. Les paquets SYN sont envoyés à partir d’un client avec une adresse IP usurpée, à une vitesse telle qu’elle ne peut être gérée par la pile TCP/ IP. Étant donné que l’adresse du client est usurpée, celui-ci n’envoie pas d’accusé de réception du SYN mais continue d’inonder l’hôte de paquets SYN, bloquant ainsi les ressources de ce dernier.

 

tâche client de déploiement de produits
Tâche planifiée pour déployer simultanément tous les produits archivés dans le référentiel maître. Elle est utile pour programmer l’installation et la suppression de produits pendant les heures creuses ou pendant l’intervalle d'application des stratégies.

 

tâches serveur
Tâches pouvant être exécutées sur le côté serveur du logiciel.

 

tâche
Voir tâches client et tâches serveur.

 

usurpation
Falsification d’un élément, par exemple une adresse IP, afin de masquer son emplacement et son identité.

 

utilitaire de rapport d’erreur
Utilitaire conçu spécialement pour consigner les échecs du logiciel McAfee installé sur votre système et en assurer le suivi. Les informations ainsi obtenues peuvent être utilisées pour analyser des problèmes.

 

version des correctifs
Versions intermédiaires du produit, qui corrigent des problèmes spécifiques.

 

volet de détails
Volet droit de la console ePolicy Orchestrator qui présente les détails de l’élément sélectionné dans l’arborescence de la console.

 

Copyright © 2005 McAfee, Inc. Tous droits réservés.