skip to main content
FR : Définition des termes : Définition des termes
Définition des termes
 
Terme
Définition
Deep Freeze Cloud Console
Ce composant permet de gérer les ordinateurs du réseau depuis un navigateur.
Agent Cloud
L'agent Cloud est installé sur les ordinateurs gérés par Deep Freeze Cloud. L'agent Cloud installé sur plusieurs ordinateurs envoie des informations au relais Cloud qui lui-même en envoie à Deep Freeze Cloud.
Relais Cloud
L'agent Cloud installé sur les ordinateurs envoie des informations au relais Cloud qui lui-même envoie des informations à Deep Freeze Cloud. Les actions Deep Freeze en temps réel peuvent être exécutées sur les ordinateurs via le relais Cloud.
Politique d’utilisation
Une Politique d’utilisation contient tous les paramètres de configuration de l'exécution des services sur le poste de travail. Une Politique d’utilisation contient l'action exécutée par les services, la planification, les rapports d'erreurs et la fonctionnalité que peut exécuter l'utilisateur sur le poste de travail.
Services
Deep Freeze Cloud Console permet d'installer des Politique d’utilisation s pour les services suivants : Anti-Executable, Anti-Virus, Deep Freeze, Power Save et WINSelect.
Imaging Server
Deep Freeze Imaging Server contient les images et les pilotes à déployer sur plusieurs ordinateurs.
Relais de définition Anti-Virus
Installez le relais de définition Anti-Virus sur n'importe quel ordinateur du réseau pour télécharger les définitions de virus et les déployer sur le réseau local.
Utilitaire de déploiement
Cet utilitaire permet de déployer les services sur les ordinateurs clients disponibles sur le réseau. Veuillez à exécuter l'utilitaire de déploiement depuis votre ordinateur avec les droits d'administrateur.
Utilitaire d'importation des données Anti-Executable
Exécutez l'utilitaire d'importation des données du produit Anti-Executable sur n'importe quel ordinateur pour ajouter automatiquement des applications autorisées à la liste de contrôle centrale ou à la politique d’utilisation disponible dans la Console Cloud.
Data Igloo
Faronics Data Igloo permet aux utilisateurs de Deep Freeze de ne pas geler des dossiers de données, des profils complets d'utilisateur ou même des clés de registre en les redirigeant vers une partition dégelée (espace virtuel non gelé), tout en protégeant complètement la partition système.
Mot de passe à usage unique
Un mot de passe à usage unique peut être utile si, par exemple, un mot de passe Deep Freeze est oublié ou qu'un fichier de configuration a été créé sans qu'un mot de passe ait été défini. Un mot de passe à usage unique peut être également utilisé pour permettre à une personne d'accéder à un ordinateur pour exécuter des tâches de maintenance sans qu'elle connaisse le mot de passe permanent de Deep Freeze.
Liste centrale
Cette liste contient les noms de tous les fichiers exécutables et publieurs dans le réseau. Vous pouvez remplir la liste en ajoutant les fichiers et des publieurs sur l'ordinateur de la console. La liste centrale peut être appliquée ensuite aux postes de travail via une Politique d’utilisation. Vous créez la liste centrale une seule fois, mais vous pouvez l'appliquer plusieurs fois à plusieurs postes de travail via une Politique d’utilisation.
Exécutable
Fichier qui peut être lancé par le système d’exploitation. Les fichiers exécutables gérés par Anti-Executable portent l’extension .scr, .jar, .bat, .com ou .exe.
Fichier JAR
A JAR (Java Archive) est un fichier archive qui contient un grand nombre de fichiers de classe Java, ainsi que les métadonnées et des ressources associées (texte, images, etc.) dans un fichier pour distribuer du logiciel d’application ou des bibliothèques sur la plate-forme Java.
Protection
Quand cette fonction est activée, elle indique qu’Anti-Executable protège un ordinateur en fonction de la liste de contrôle centrale et la liste de contrôle locale. Quand elle est désactivée, n’importe quel exécutable peut être lancé sur l’ordinateur.
Publieur
Un publieur est le créateur d'un fichier (par exemple, Microsoft a créé wordpad.exe). Un publieur valide le fichier en le signant numériquement. Anti-Executable utilise le nom du publieur, le nom de fichier du produit et les informations de version pour identifier les fichiers créés par un publieur.
Mode Furtif
Le mode Furtif est un groupe d’options qui contrôlent l’indication graphique de la présence d'un service sur un système. Il permet à l’administrateur de masquer l’icône Service dans la barre d’état système Windows et d’empêcher l’affichage des alertes.
Exécutable non autorisé
Un exécutable non autorisé est un exécutable qu'Anti-Exécutable n'est pas autorisé à exécuter.
Code de personnalisation
Le code de personnalisation est un identifiant unique qui crypte l'administrateur de configuration, la console Enterprise, les fichiers d’installation d'ordinateur, le générateur de mots de passe à usage unique et le contrôle de ligne de commande Deep Freeze. Ce code n’est pas un mot de passe pouvant être utilisé pour accéder à Deep Freeze.
Protection active
La protection active est une méthode de détection en temps réel des logiciels malveillants. La protection active fonctionne en arrière-plan pendant que vous travaillez ou naviguez sur Internet et surveille en permanence les fichiers exécutés.
Publiciel
Le fonctionnement d'un publiciel, appelé également logiciel publicitaire, repose généralement sur un contexte ou un comportement et relève les habitudes de navigation d'un utilisateur afin d'afficher les publicités de tiers correspondant au profil de l'utilisateur. Les annonces peuvent s'afficher sous différentes formes, notamment dans des fenêtres contextuelles, des pages de publicité sous la fenêtre de navigation en cours, des bannières ou des liens intégrés dans des pages Web ou comme faisant partie intégrante de l’interface Windows. Certaines publicités peuvent être constituées d’un texte qui apparaît dans l’application elle-même ou dans des barres latérales, les barres de recherche ou dans les résultats d'une recherche.
Protection des courriers électroniques
La protection des courriers électroniques fonctionne en arrière-plan et protège l'ordinateur contre les courriers électroniques entrants et sortants présentant un risque potentiel. Dès lors que la protection est activée, l'ordinateur est protégé sans intervention par l'analyse automatique de toutes les pièces jointes, qui détecte les logiciels malveillants et les virus.
Pare-feu
Un pare-feu offre une protection bidirectionnelle au niveau du trafic entrant et sortant. Un pare-feu protège le réseau contre les intrusions.
Quarantaine
La quarantaine est un emplacement sur l'ordinateur qu'utilise Faronics Anti-Virus pour stocker les logiciels malveillants ou les fichiers infectés impossible à décontaminer. Si l'ordinateur ou des fichiers de ce dernier ne fonctionnent pas correctement après la dépose d'un élément dans cet emplacement, vous pouvez consulter les informations relatives au risque, effectuer une recherche plus approfondie et le supprimer de la quarantaine pour le restaurer dans son emplacement d’origine. Vous pouvez aussi supprimer définitivement les risques de la quarantaine.
Programme de sécurité non autorisé
Un programme de sécurité non autorisé est un logiciel d’origine inconnue ou suspecte, voire douteux. Un programme de sécurité non autorisé apparaît habituellement sur des sites Web ou dans les courriers indésirables sous forme d'avertissements intrusifs qui prétendent que l'ordinateur est infecté et qui proposent de l’analyser et de le nettoyer. Ne faites jamais confiance à un tel programme. Les fabricants d’antivirus ou de logiciels de protection contre les logiciels espions ne vous avertissent jamais de cette manière. Un programme de sécurité non autorisé peut apparaître sous la forme d’un programme ordinaire de protection contre les virus ou les programmes malveillants et vous incite à acheter le programme. Certains programmes de sécurité non autorisés sont de pures supercheries sans effet, mais d'autres peuvent générer des dommages en installant un programme malveillant, voire voler les informations de carte de crédit que vous entrez et usurper votre identité. En outre, vous devez fermer ou supprimer ces alertes, même si vous savez qu’elles sont fausses.
Rootkits
Un rootkit est un logiciel qui masque la présence de fichiers ou de données afin de ne pas être détecté et autorise un intrus à prendre le contrôle de l'ordinateur à l'insu de l'utilisateur par le biais d'un logiciel malveillant. Les rootkits sont généralement exploités par les programmes malveillants, notamment les virus, les logiciels espions, les chevaux de Troie et les portes dérobées, pour se cacher de l’utilisateur et du logiciel de détection des programmes malveillants, tels que les applications antivirus et de protection contre les logiciels espions. Les rootkits sont également utilisés par les applications publicitaires et les programmes de gestion des droits numériques pour empêcher la suppression par l'utilisateur du logiciel indésirable.
Logiciel espion
Un logiciel espion est un logiciel qui transmet des informations à un tiers sans vous le signaler. Les logiciels de suivi, d'infection de navigateur, d'envoi de données personnelles à des tiers non autorisés, de suivi de l'activité d'un ordinateur et de collecte non autorisée d'informations sont des logiciels espions. Certains défenseurs de la vie privée considèrent même les logiciels légitimes de contrôle d’accès, de filtrage, de surveillance Internet, de récupération de mot de passe, de sécurité et de surveillance comme des logiciels espions, car ils peuvent être utilisés à votre insu.
Cheval de Troie
Un cheval de Troie s’installe par des moyens frauduleux ou sous un prétexte trompeur et généralement à l’insu de l’utilisateur. Autrement dit, un élément qui peut apparaître totalement inoffensif aux yeux d’un utilisateur est en fait dangereux, car il contient du code malveillant. La plupart des chevaux de Troie se distinguent par une fonctionnalité ou un fonctionnement malveillants, hostiles, voire nuisibles.
Virus
Un virus informatique est un élément de code malveillant qui peut se reproduire et envahir d’autres programmes ou fichiers afin de se propager au sein de la machine infectée. Les virus se propagent généralement lorsque l’utilisateur exécute des fichiers infectés ou qu’il charge un support infecté, notamment un support amovible, tel qu'un CD-ROM ou une clé USB. Les virus peuvent aussi se propager via une pièce jointe infectée dans un courrier électronique et des fichiers. Les plupart des virus contiennent une charge qui peut provoquer une gêne, une perturbation, voire une détérioration. Les virus endommagent généralement le système, provoquent la perte de données importantes ou peuvent être utilisés pour installer d’autres programmes malveillants.
Ver
Un ver est un programme malveillant qui se propage sans l'intervention de l'utilisateur. Les vers sont similaires aux virus du fait qu’ils se reproduisent tout seuls. Cependant, contrairement aux virus, ils se propagent sans s'attacher aux autres programmes et fichiers ou les infecter. Un ver peut se propager à travers les réseaux informatiques via les failles de sécurité sur les ordinateurs vulnérables connectés aux réseaux. Un ver peut aussi se propager via un e-mail en envoyant des copies de lui-même à un contact qui figure dans le carnet d’adresses de l’utilisateur. Un ver peut monopoliser un grand nombre de ressources du système, ralentir l'ordinateur et affecter sa fiabilité. Certains vers peuvent être utilisés pour compromettre les ordinateurs infectés et télécharger un autre logiciel malveillant.
Définitions d'inactivité
Définition de ce qui rend un poste de travail inactif : inactivité du clavier et de la souris et l’un des paramètres suivants :
Utilisation du disque : mesure d’utilisation du disque (disque dur) définie par l’utilisateur. Si l’utilisation du disque est inférieure à la valeur définie, le poste de travail est considéré inactif et des actions d’économie d’énergie sont exécutées.
Utilisation du processeur : mesure d’utilisation du processeur définie par l’utilisateur. Si l’utilisation du processeur est inférieure à la valeur définie, le poste de travail est considéré inactif et des actions d’économie d’énergie sont exécutées.
Activité du réseau : mesure d’activité du réseau définie par l’utilisateur. Si l’activité du réseau est inférieure à la valeur définie, le poste de travail est considéré inactif et des actions d’économie d’énergie sont exécutées.
Applications actives liste d’applications définie par l’utilisateur. Si aucune application d'une liste n’est active, le poste de travail est considéré inactif et des actions d’économie d’énergie sont appliquées.
Actions exécutées suite au dépassement d'un délai d'inactivité
Actions que Power Save peut exécuter lorsqu’un poste de travail est inactif, à savoir :
Mise hors tension de l'écran
Mise en veille : mode dans lequel le système d’exploitation est suspendu et les informations sont stockées en mémoire avant l’arrêt.
Veille prolongée  : mode dans lequel le système d’exploitation est suspendu en stockant la mémoire sur le disque dur avant la mise hors tension
Arrêter
Activation locale
Les ordinateurs en mode veille ou veille prolongée peuvent être activés localement par la fonction d'activation locale sans utiliser la technologie Wake-on-LAN (ou sans connexion réseau).
Planification de la consommation d'énergie
Une planification d'alimentation est constituée des éléments suivants :
Actions exécutées suite au dépassement d’un délai d’inactivité : indique si Power Save doit mettre les écrans et les disques durs hors tension et arrêter l’ordinateur après un délai prédéfini.
Définitions d’inactivité : indique si Power Save doit gérer l’alimentation de l’ordinateur lorsque l'activité du disque dur, du processeur ou du réseau est inférieure aux niveaux spécifiés.
Planifiez l'exécution des actions exécutées suite au dépassement d'un délai d'inactivité.
Rester actif
Empêche Power Save de gérer l'alimentation de l'ordinateur pendant la durée définie.
Wake-on-LAN
Fonction activée par un matériel qui permet d’activer à distance un poste de travail.