Payload (computing)In computing and telecommunications, the payload is the part of transmitted data that is the actual intended message. Headers and metadata are sent only to enable payload delivery. In the context of a computer virus or worm, the payload is the portion of the malware which performs malicious action. The term is borrowed from transportation, where payload refers to the part of the load that pays for transportation. In computer networking, the data to be transmitted is the payload.
I love you (ver informatique)I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le . Ce ver portait aussi les noms Loveletter et The Love Bug. Il dissimulait, derrière une fausse lettre d’amour, un script malicieux programmé en VBS. Ce script a diffusé massivement le ver à travers les logiciels de messagerie Microsoft Outlook et Outlook Express. Il ajoutait également des clefs dans la base de registre de Windows, lui permettant de se lancer à chaque démarrage de Windows.
Vulnérabilité zero-dayDans le domaine de la sécurité informatique, une faille / vulnérabilité zero-day ou faille / vulnérabilité du jour zéro est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit informatique implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie « zero-day » ne qualifie pas la gravité de la faille.
Executable compressionExecutable compression is any means of compressing an executable file and combining the compressed data with decompression code into a single executable. When this compressed executable is executed, the decompression code recreates the original code from the compressed code before executing it. In most cases this happens transparently so the compressed executable can be used in exactly the same way as the original. Executable compressors are often referred to as "runtime packers", "software packers", "software protectors" (or even "polymorphic packers" and "obfuscating tools").
Mode sans échecLe mode sans échec est un mode d'exécution proposé par certains systèmes d'exploitation qui permet de démarrer un ordinateur avec un nombre limité de programmes. Ce mode d'exécution est aussi proposé dans certains logiciels. À titre d'exemple, le mode sans échec de Mozilla Firefox permet d'exécuter le navigateur sans ses paramètres, thèmes ou extensions. Le mode sans échec est le mode de diagnostic de Microsoft Windows. Sous ce système d'exploitation, le mode sans échec est accessible, entre autres, via la touche F8 au démarrage de l'ordinateur.
UsenetUsenet est un système en réseau de forums, inventé en 1979, lancé publiquement en 1980 à l’université de Caroline du Nord à Chapel Hill et l'université Duke, et ceci une décennie avant l’arrivée du web. Pour fonctionner dans un environnement Unix, il utilise alors le protocole UUCP. Il devient accessible depuis Internet grâce à l'utilisation du protocole NNTP. Il est encore régulièrement utilisé au . Pour accéder au réseau Usenet, l’utilisateur passe par un logiciel qu’on appelle un lecteur de nouvelles et il utilise un fournisseur d’accès à Usenet (FAU).
Rançongicielvignette|Exemple de rançongiciel : Goldeneye Ransomware Un rançongiciel (de l'anglais en ), logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un rançongiciel peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent.
Téléchargement furtifLe terme téléchargement furtif ou téléchargement à la dérobée (en anglais, drive-by download ou drive-by install) signifie deux choses, chacune concernant le téléchargement involontaire de logiciels depuis Internet : un téléchargement qu'une personne a autorisé mais sans en comprendre les conséquences (par exemple, des téléchargements qui installent un programme non désiré ou malveillant, un composant ActiveX ou un applet Java).
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Virus polymorpheUn virus polymorphe est un virus informatique qui, lors de sa réplication, modifie sa représentation, ce qui empêche un logiciel antivirus de l'identifier par sa signature. Bien qu'en apparence le virus change (du point de vue d'un programme antivirus qui lit le programme infecté), le fonctionnement du virus (sa méthode d'infection et sa charge utile) reste le même : les algorithmes ne sont pas modifiés, mais leur traduction en code-machine l'est.