Glossaire

Événement de synchronisation Active Directory
Événement qui a lieu lors de la synchronisation avec Active Directory.
Sous-parc actif
Sous-parc qui apparaît dans le volet Groupes.
Éditeur avancé de la Liste de contrôle du contenu
Éditeur qui permet de créer une Liste de contrôle du contenu composée d'un résultat, d'un décompte maximum, d'une expression régulière et d'un score de déclenchement à atteindre avant qu'il y ait correspondance avec la Liste de contrôle du contenu.
Gestionnaire d'applications
Boîte de dialogue qui vous permet d’autoriser ou de créer de nouvelles règles pour les applications qui ont été bloquées par Sophos Client Firewall.
Audit
Fonction qui vous permet de surveiller les changements dans la configuration de l'Enterprise Console et d'autres actions de l'utilisateur et du système.
Protection automatique
Déploiement des logiciels de sécurité (installation et application des stratégies de sécurité) sur tous les ordinateurs dans un conteneur Active Directory dès qu'ils sont synchronisés avec l'Enterprise Console.
Catégorie
Marque spécifique utilisée pour classer les Listes de contrôle du contenu des SophosLabs en fonction de leur type, du règlement qui définit leur contenu ou de la région à laquelle elles s'appliquent.
Liste de contrôle du contenu (LCC)
Ensemble de conditions qui spécifient le contenu d'un fichier, par exemple, des numéros de carte de crédit ou de débit ou les détails d'un compte bancaire ainsi que d'autres formes d'informations d'identification personnelles. Il existe deux types de Liste de contrôle du contenu : la Liste de contrôle du contenu des SophosLabs et la Liste de contrôle du contenu personnalisée.
Règle de contenu
Règle contenant une ou plusieurs Listes de contrôle du contenu et spécifiant l'action prise si l'utilisateur tente de transférer dans la destination spécifiée des données qui correspondent à toutes les Listes de contrôle du contenu.
Application contrôlée
Application non malveillante qu'une entreprise peut, si elle le souhaite, détecter ou bloquer car elle fragilise la productivité ou les performances du réseau.
Données contrôlées
Fichiers qui remplissent les conditions du contrôle des données.
Périphérique contrôlé
Périphérique sujet au contrôle des périphériques.
Niveau critique
Valeur qui déclenche le changement de l'état de sécurité d'un élément en Critique.
Liste de contrôle du contenu personnalisée
Liste de contrôle du contenu créée par un client Sophos. Il existe deux façons de créer une Liste de contrôle du contenu personnalisée : en créant une liste simple de termes recherchés avec une condition de recherche spécifiée comme « un de ces termes » ou en utilisant un éditeur avancé de Liste de contrôle du contenu.
Tableau de bord
Offre une visibilité immédiate de l'état de sécurité du réseau.
Événement du tableau de bord
Événement où un indicateur du tableau de bord dépasse le niveau critique. Une alerte par email générée lorsqu'un événement se produit sur le tableau de bord.
Contrôle des données
Fonction qui réduit la perte accidentelle de données depuis les stations de travail. Elle se déclenche lorsque l'utilisateur d'une station de travail essaie de transférer un fichier qui répond aux critères définis dans la stratégie et dans les règles de contrôle des données. Par exemple, lorsqu'un utilisateur tente de copier une feuille de calcul contenant une liste de données clients dans un dispositif de stockage amovible ou de télécharger en amont un document marqué comme confidentiel dans un compte de messagerie web, le contrôle des données va, s'il est configuré pour cela, bloquer le transfert.
Protection contre la perte de données (DLP)
Voir Contrôle des données.
Base de données
Composant de Sophos Enterprise Console qui archive les détails sur les ordinateurs du réseau.
Sous-parc par défaut
Sous-parc qui a, à sa racine, le nœud racine du serveur de l'arborescence et le groupe Non assignés. Il apparaît par défaut lorsque vous ouvrez l'Enterprise Console pour la première fois.
Contrôle des périphériques
Fonction pour réduire la perte accidentelle de données des stations de travail et restreindre l'introduction de logiciels depuis l'extérieur du réseau. Elle prend les mesures appropriées lorsqu'un utilisateur tente d'utiliser sur son poste un périphérique de stockage non autorisé ou un périphérique de réseau.
Réputation des téléchargements
La réputation d’un fichier téléchargé à partir d’Internet. La réputation est calculée en fonction de l’ancienneté, de la source, de la prévalence, de l’analyse détaillée et d’autres caractéristiques du fichier. Elle permet d’établir si un fichier est sain ou s’il représente un danger potentiel pouvant endommager l’ordinateur de l’utilisateur s’il est téléchargé.
Parc
Voir Parc informatique.
Périphérique exempté
Périphérique explicitement exclu du contrôle des périphériques.
Expression
Voir Expression régulière.
Règle de correspondance de fichier
Règle qui spécifie une action prise si l'utilisateur tente de transférer dans la destination spécifiée un fichier avec un nom spécifique ou d'un type donné, par exemple, le blocage du transfert des bases de données dans des dispositifs de stockage amovibles.
Groupe
Groupe d'ordinateurs administrés définis dans Sophos Enterprise Console.
Indicateur de bon fonctionnement
Terme générique utilisé pour les icônes décrivant l'état de sécurité d'une section ou d'un élément du tableau de bord, ou l'état global du réseau.
HIPS (système de prévention des intrusions sur l'hôte)
Technologie de sécurité pour assurer la protection contre les fichiers suspects, les virus non identifiés et tout comportement suspect.
Parc informatique
Environnement informatique de l'entreprise, y compris les ordinateurs, le réseau, etc.
Détection du trafic malveillant
Fonction qui détecte les communications entre les ordinateurs compromis et les serveurs de commande et de contrôle des pirates informatiques.
Ordinateur administré
Ordinateur sur lequel Remote Management System (RMS) est installé et sur lequel Sophos Enterprise Console peut installer et mettre à jour les logiciels, et éditer des rapports.
Console d'administration
Composant de Sophos Enterprise Console qui vous permet de protéger et d'administrer les ordinateurs.
Serveur d'administration
Composant de Sophos Enterprise Console qui gère la mise à jour et les communications avec les ordinateurs en réseau.
Décompte maximum
Nombre maximum de correspondances d'une expression régulière pouvant être comptabilisées jusqu'au résultat total.
Ordinateur obsolète
Ordinateur ne disposant pas des logiciels Sophos à jour.
Évaluation des correctifs
Évalue le nombre de correctifs installés sur les ordinateurs et identifie les correctifs manquants.
Stratégie
Groupe de paramètres, par exemple, pour la mise à jour, appliqué à un groupe ou à des groupes d'ordinateurs.
Application potentiellement indésirable (PUA)
Application non malveillante en soi mais dont la présence est généralement considérée comme inappropriée par la majorité des réseaux professionnels.
Quantité
Volume du type de données clé de la Liste de contrôle du contenu devant être trouvé dans un fichier avant qu'il y ait correspondance avec la Liste de contrôle du contenu.
Clé de quantité
Type de données clé défini dans une Liste de contrôle du contenu, auquel est appliqué le paramètre de quantité. Par exemple, pour une Liste de contrôle du contenu contenant des numéros de cartes de crédit ou de débit, la quantité spécifie le nombre de numéros de cartes de crédit ou de débit à trouver avant qu'il y ait correspondance avec la Liste de contrôle du contenu.
Région
Portée de la Liste de contrôle du contenu des SophosLabs. La région spécifie le pays auquel s'applique la Liste de contrôle du contenu (pour les listes spécifiques aux pays) ou indique « global » (pour les listes globales applicables à tous pays).
Expression régulière
Chaine de caractères de recherche utilisant des caractères spéciaux pour une correspondance avec un modèle de texte présent dans un fichier. Le contrôle des données utilise la syntaxe Perl 5 des expressions régulières.
Droit
Série de permissions pour l'exécution de certaines tâches dans l'Enterprise Console.
Rôle
Série de droits qui déterminent l'accès à l'Enterprise Console.
Administration déléguée
Fonctionnalité qui vous permet de définir quels ordinateurs sont accessibles à l'utilisateur et quelles tâches il peut effectuer selon son rôle dans l'entreprise.
Rootkit
Cheval de Troie ou technologie utilisée pour dissimuler la présence d'un objet malveillant (processus, fichier, clé de registre ou port réseau) à l'utilisateur de l'ordinateur ou à l'administrateur.
Règle
Règle spécifiant l'action prise si un fichier remplit certaines conditions. Il existe deux types de règles de contrôle des données : la règle de correspondance de fichier et la règle de contenu.
Résultat
Nombre ajouté au résultat total d'une Liste de contrôle du contenu en cas de correspondance d'une expression régulière.
Nœud racine serveur
Nœud principal de l'arborescence dans le volet Groupes, qui inclut le dossier Non assignés.
Sophos Live Protection
Fonction qui utilise la technologie dans le Cloud pour décider instantanément si un fichier suspect est une menace et prendre les mesures spécifiées dans la configuration du nettoyage antivirus de Sophos.
Sophos Update Manager (SUM)
Programme qui télécharge les logiciels et les mises à jour de sécurité Sophos depuis le site Web de Sophos ou depuis un autre serveur de mise à jour dans les emplacements de mise à jour partagés.
Règle définie par Sophos
Règle fournie par Sophos en guise d'exemple. Les règles définies par Sophos ne sont pas mises à jour par Sophos.
Liste de contrôle du contenu des SophosLabs
Liste de contrôle du contenu fournie et administrée par Sophos. Sophos peut mettre à jour les Listes de contrôle du contenu des SophosLabs ou en créer de nouvelles avant de les mettre à disposition dans l'Enterprise Console. Le contenu des Listes de contrôle du contenu des SophosLabs ne peut pas être modifié. Par contre, la quantité peut être définie pour chacune de ces listes.
Sous-parc
Partie nommée du parc informatique, contenant un sous-ensemble d'ordinateurs et de groupes.
Administration des sous-parcs
Fonctionnalité restreignant les ordinateurs et les groupes disponibles pour des opérations.
Abonnement logiciels
Ensemble des versions d'un logiciel pour une variété de plates-formes, sélectionnées par l'utilisateur, qu'Update Manager télécharge et maintient à jour. Une version peut être indiquée pour chaque plate-forme prise en charge (par exemple, « Recommended » pour Windows).
Détection des comportements suspects
Analyse dynamique du comportement de tous les programmes s'exécutant sur le système afin de détecter et de bloquer toute activité qui semble malveillante.
Fichier suspect
Fichier qui présente une combinaison de caractéristiques qui sont généralement, mais pas exclusivement, rencontrées dans les virus.
Intervalle de synchronisation
Période après laquelle un point de synchronisation dans l'Enterprise Console est synchronisé avec le conteneur Active Directory sélectionné.
Point de synchronisation (pour une arborescence Active Directory)
Groupe Sophos Enterprise Console dans lequel le contenu d'un conteneur Active Directory sélectionné (groupes et ordinateurs ou groupes seulement) sera ajouté pour synchronisation, sans que sa structure ne soit modifiée.
Synchronisation avec Active Directory
Synchronisation unidirectionnelle d'un ou de plusieurs groupes Sophos Enterprise Console avec des unités organisationnelles ou conteneurs Active Directory.
Groupe synchronisé
Tout groupe au-dessous du point de synchronisation.
Administrateur système
Rôle préconfiguré disposant des droits complets d'administration des logiciels de sécurité Sophos sur le réseau et des rôles dans l'Enterprise Console.
Le rôle Administrateur système ne peut pas être supprimé ou voir ses droits ou son nom changés et le groupe Sophos Full Administrators Windows ne peut pas être supprimé de ce rôle. Les autres utilisateurs et groupes peuvent être ajoutés ou supprimés du rôle.
Label
Description appliquée à la Liste de contrôle du contenu SophosLabs pour identifier le contenu ou la portée de cette liste. Il existe trois types d'identifiant : type, règlement et région.
Protection antialtération
Fonction qui empêche les programmes malveillants connus et les utilisateurs non autorisés (administrateurs locaux et utilisateurs avec peu d'expérience technique) de désinstaller les logiciels de sécurité de Sophos ou de les désactiver par le biais de l'interface Sophos Endpoint Security and Control.
Niveau seuil
Valeur qui déclenche le changement de l'état de sécurité d'un élément en Avertissement ou Critique.
Résultat total
Somme des résultats d'une Liste de contrôle du contenu, en fonction du contenu correspondant.
Résultat de déclenchement
Nombre de fois qu'une expression régulière doit être trouvée avant qu'il y ait correspondance avec une Liste de contrôle du contenu.
Type de fichier véritable
Type de fichier identifié par l'analyse de la structure d'un fichier par opposition à son extension. Cette méthode est plus fiable.
Type
Critères en fonction desquels les Listes de contrôle du contenu des SophosLabs sont classées. Par exemple, une Liste de contrôle du contenu définissant des détails de passeports, des adresses postales ou des adresses électroniques appartient au type Informations personnellement identifiables.
Gestionnaire de mise à jour
Voir Sophos Update Manager.
Niveau d'alerte
Valeur qui déclenche le changement de l'état de sécurité d'un élément en Avertissement.
Contrôle du Web
Fonction qui vous permet de définir et d'appliquer les stratégies d'accès au Web de votre entreprise et de voir des rapports sur les habitudes de navigation sur le Web. Vous pouvez autoriser ou bloquer l'accès des utilisateurs à certaines catégories de sites Web et les utilisateurs peuvent également être avertis s'ils visitent des sites Web enfreignant les stratégies de votre entreprise.
Protection Web
Fonction qui détecte les menaces sur les pages Web. Cette fonction bloque les sites qui ont hébergé du contenu malveillant par le passé et empêche également tout téléchargement malveillant. La protection Web fait partie de la stratégie antivirus et HIPS.