• Aucun résultat trouvé

Contacts & Informations

BitDefender et Editions Profil s’efforcent à vous fournir des réponses rapides et précises à vos questions. Le Centre de Support, dont vous pouvez trouver les coordonnées ci-dessous, est actualisé en continu et vous donne accès aux toutes dernières descriptions des virus et aux questions les plus fréquemment posées.

Vous disposez de plusieurs moyens pour obtenir de l’aide concernant votre produit.

1. Mise à disposition d’une Foire Aux Questions (FAQ) sur le site des Editions Profil:

http://www.editions-profil.fr/support/.

2. Support technique par email. Afin d’avoir toutes les informations nécessaires au traitement de votre demande, nous avons mis en place un formulaire sur notre site dans le volet « Assistance Technique » à droite de la page de Foire Aux Questions de votre produit.. Merci de l’utiliser pour toute demande spécifique pour laquelle vous ne trouveriez pas de réponse dans notre FAQ.

3. Par téléphone au 08.92.950.950 (0,34 € TTC / min) du lundi au vendredi.

Avant de contacter le Support Téléphonique nous vous invitons à:

• Vérifier que votre problème n’a pas déjà été identifié par notre service et résolu en détail dans les FAQ de notre site de support (http://www.editions-profil.fr/support/).

• Vous munir de votre version précise de BitDefender (indiqué en haut à gauche de la fenêtre de la console BitDefender).

• Vous munir de votre code d’activation (présent sur une étiquette collée sur la notice ou la pochette du CD-Rom).

• Etre en possession des informations nécessaires aux techniciens (contenu exact des messages d’erreur éventuels, nom des virus rencontrés, etc.).

Pour toute information commerciale, marketing ou administrative, merci de nous contacter aux coordonnées suivantes:

Glossaire

Point d’accès

Un point d’accès est un appareil autonome utilisé pour connecter des appareils de communication sans fil se trouvant à portée radio à un réseau câblé fixe. Il permet à l’utilisateur d’un appareil mobile de se connecter à un autre appareil mobile ou à un ordinateur, à Internet ou à un serveur.

On entend aussi par point d’accès la borne radio de l’appareil mobile qui reçoit le signal du point d’accès.

Backdoor

Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place par des développeurs ou mainteneurs. La motivation n'est pas toujours négative

; quelques logiciels permettent à des techniciens de maintenance, via des comptes privilégiés, de prendre le contrôle à distance.

Bluetooth

Il s’agit d’une technologie de liaison radio à courte distance qui permet de bénéficier d’une connexion sans fil de faible puissance et à faible coût. Un appareil compatible Bluetooth peut se connecter à un ou plusieurs appareils utilisant Bluetooth uniquement s’ils sont à portée radio et que la connexion est acceptée par tous. La portée radio la plus fréquente pour des appareils de ce type est de 10 mètres.

Deux appareils utilisant une connexion Bluetooth peuvent facilement transférer des données. Même si les fabricants et les développeurs ont pris de nombreuses mesures préventives visant à protéger le système et les données, il existe toujours des risques. Toutefois, sans équipement spécialisé, les attaques potentielles ne peuvent être lancées que si l’appareil du pirate informatique est à portée radio.

Navigateur

Une application logicielle généralement utilisée pour localiser et afficher des fichiers ou des dossiers. On l’utilise surtout lorsque l’on fait référence à Internet.

Un navigateur Web est utilisé pour localiser et afficher des pages du Web.

Lecteur de disque

C'est un appareil qui lit et écrit des données sur un disque.

Téléchargement

Pour copier les données (en principe un fichier entier) d’une source principale sur un appareil périphérique. Ce terme est souvent utilisé pour décrire le processus consistant à copier un fichier depuis un service en ligne sur son propre ordinateur

ou appareil mobile. Par téléchargement, on entend aussi le fait de copier un fichier depuis le serveur de fichiers d’un réseau sur un ordinateur du réseau.

Email

Courrier électronique. Il s'agit d'un service d'envoi de messages sur des ordinateurs via un réseau local ou global.

Messages d’erreur

Chaque fois que BitDefender rencontre une erreur ou ne fonctionne pas normalement, un message d’erreur apparaît. Il comporte des informations sur le problème rencontré.

Evénements

Il s'agit d'une action ou d'une occurrence détectée par un programme. Les événements peuvent être des actions d'utilisateur, comme le clic sur un bouton de souris ou la pression d'une touche, ou des occurrences du système, comme l'analyse de la mémoire.

Extension de fichier

Partie d'un fichier, après le point final, qui indique le type de données stockées dans le fichier.

De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par exemple Unix, VMS, MS Dos. Elles comportent communément une à trois lettres (certains vieux OS ne supportent pas plus de trois). Exemples: "c" pour du code source en C, "ps" pour PostScript, "txt" pour du texte.

GPRS

Le GPRS (service général de radiocommunication par paquets) est un service de transmission de données sur réseau mobile permettant d'envoyer et de recevoir des données à une vitesse modérée. Il est généralement utilisé pour envoyer et recevoir des courriers électroniques et des messages MMS, pour la navigation sur le Web, le téléchargement de jeux, de sonneries de téléphones, de logos, etc.

Infrarouge

Le rayonnement infrarouge est un rayonnement électromagnétique dont la longueur d’onde se situe entre 750 nm et 1 mm. Il est principalement utilisé pour permettre une communication à courte distance entre des ordinateurs, des périphériques et des appareils mobiles.

Les appareils à infrarouge facilitent l’échange des données. Contrairement à la technologie Bluetooth, la liaison infrarouge sécurise le transfert de données.

Erreurs E/S

Une erreur E/S est enregistrée chaque fois que le moteur d’analyse ne peut accéder à un fichier. Les fichiers concernés par les erreurs E/S sont les fichiers système, les fichiers utilisés ainsi que les fichiers protégés par l’utilisateur.

Fichiers système. Ces fichiers sont utilisés par le système d’exploitation Windows et rendus en permanence inaccessibles au moteur d’analyse. Par exemple, le fichier de pagination utilisé pour stocker la mémoire virtuelle du système est inaccessible à l'antivirus.

Fichiers utilisés. Ces fichiers sont utilisés par d’autres logiciels et rendus temporairement inaccessibles au moteur d’analyse. Par exemple, l’utilisation d’un logiciel d’édition pendant une analyse rend l’accès aux fichiers ouverts dans le logiciel inaccessible. Le fait de fermer le logiciel d’édition avant de lancer l’analyse permet au moteur d’analyse d’accéder à ces fichiers.

Fichiers protégés par l’utilisateur. L’utilisateur qui lance l’analyse se voit refuser l'accès aux fichiers. Par exemple, l’utilisateur qui peut analyser les fichiers de son dossier personnel sur un serveur de fichiers ne pourra pas analyser les fichiers des dossiers personnels de l’autre utilisateur stockés sur le même serveur de fichiers.

Pour réduire le nombre d’erreurs E/S, fermez tous les autres logiciels avant de lancer l’analyse.

Malveillant

Signifie logiciel malveillant. Ce terme fait référence à toute application conçue pour détériorer un système.

Ce type de logiciel comprend différentes applications telles que les virus, les chevaux de Troie et les vers.

Mémoire

Espaces de stockages internes sur l'ordinateur ou l'appareil mobile. Le terme « mémoire » est employé pour le stockage des données se présentant sous la forme de puces, alors que le terme « stockage » est utilisé pour la mémoire qui existe sur des bandes magnétiques ou des disques.

Un appareil mobile comporte trois types de mémoire : RAM, ROM et flash. RAM représente la mémoire dans laquelle les données peuvent être lues et écrites, alors que ROM représente la mémoire en lecture seule. Les données stockées dans la mémoire RAM peuvent être modifiées et sont perdues si l’alimentation est coupée. Dans la mémoire ROM, les données ne peuvent être ni modifiées ni effacées. La mémoire flash est une puce mémoire dans laquelle il est possible de stocker un programme. Elle peut être effacée et reprogrammée en blocs, mais uniquement dans certaines conditions.

Pour augmenter la mémoire d’un appareil, on peut utiliser une MMC. La MMC, ou carte multimédia, est une carte de mémoire flash. Elle peut contenir jusqu’à 2 Go.

MMS

Le MMS (service de messagerie multimédia) permet d’envoyer des messages multimédias d'un appareil mobile à un autre en utilisant la technologie WAP. Le MMS permet d’envoyer des images, des sons ou des clips vidéo.

Les appareils mobiles qui utilisent ce service peuvent être infectés s'ils reçoivent un fichier infecté.

Appareil mobile

Le terme est actuellement utilisé pour désigner les appareils de communication mobiles intelligents, tels que les smartphones et les assistants personnels. Ils se caractérisent principalement par le fait qu’ils fonctionnent sur des systèmes d’exploitation, associent les fonctions de téléphone et d'ordinateur et sont de taille réduite.

Chemin

Les directions exactes vers un fichier sur un appareil qui utilise un système d’exploitation. Ces directions sont généralement décrites au moyen d’un système de classement hiérarchique de haut en bas.

Connexion entre deux points, tel le canal de communication entre deux ordinateurs.

Port

Une interface d’ordinateur à laquelle il est possible de connecter un appareil. Les ordinateurs personnels ont différents types de ports. Il existe plusieurs ports internes permettant de connecter des lecteurs de disques, des écrans et des claviers. Les ordinateurs personnels ont aussi des ports externes pour la connexion de modems, imprimantes, souris, appareils Bluetooth, appareils infrarouge et autres appareils périphériques.

Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le trafic HTTP.

Fichier journal (Log)

Un fichier comportant la liste des différentes actions qui se sont produites.

BitDefender procure un fichier d’état contenant les résultats des analyses.

Racine

Représente le niveau supérieur d’une hiérarchie.

La racine du lecteur de disque fait référence à tous les fichiers ou dossiers.

SMS

Le SMS (service de messages courts) est disponible sur la plupart des téléphones mobiles. Il permet à deux utilisateurs de téléphone mobile de communiquer par des messages texte de longueur limitée.

Objets menu démarrage

Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple, un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier.

Barre d'état système

Introduit avec Windows 95, la barre d'état système se situe dans la barre de tâches Windows (à côté de l'horloge) et contient des icônes miniatures pour des accès faciles aux fonctions système: fax, imprimante, modem, volume etc.

Double-cliquez ou clic-droit sur une icône pour voir les options.

Troyen - Trojan (Cheval de Troie)

Un programme destructeur qui usurpe l’identité d’une application bénigne.

Contrairement aux virus, les chevaux de Troie ne se reproduisent pas, mais ils peuvent être tout aussi destructeurs. Cependant, il arrive qu’ils contiennent un programme comportant plusieurs applications malicieuses, telles que des virus ou des vers, qui peuvent se développer et affecter d’autres appareils mobiles ou même des ordinateurs. L’un des types de chevaux de Troie les plus insidieux est un programme qui prétend supprimer les virus de votre appareil alors qu’au contraire, il en introduit.

Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans laquelle les Grecs font un cadeau de "paix" à leurs ennemis, les Troyens, un immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui ouvrent les portes de la ville, permettant aux attaquants de capturer Troie.

Mise à jour

La nouvelle version d’un logiciel ou d’un matériel conçue pour remplacer la version antérieure de ce produit. De plus, les sous-programmes d’installation de mises à jour effectuent souvent des vérifications pour s'assurer qu’une version antérieure est déjà installée sur l’appareil, sans quoi il ne serait pas possible d’installer de mise à jour.

BitDefender a son propre module de mise à jour permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les programmer automatiquement.

Virus

Programme ou morceau de code qui est chargé dans votre appareil sans que vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se

répliquer. Tous les virus sont crées par des personnes. Un virus simple peut faire une copie de lui-même très vite et sans arrêt et est relativement facile à créer.

Même un virus simple comme celui décrit est dangereux puisqu’il remplit vite la mémoire et bloque le système. Un virus plus dangereux encore est capable de se transmettre via un réseau par exemple.

Définition virus

"Signature" binaire du virus, utilisé par l'antivirus pour la détection et l'élimination du virus.

WAP

Le WAP (protocole d’application sans fil) est un système similaire au navigateur Web conçu pour les applications fonctionnant sur des appareils mobiles. Grâce à la technologie WAP, il est possible d’accéder à Internet depuis un appareil mobile.

Ver

Un programme malicieux qui se propage dans un réseau en se reproduisant. Les vers mobiles peuvent se propager d’un appareil mobile à un autre via Bluetooth ou les cartes mémoire. Ils peuvent aussi infecter les ordinateurs. Ils ne peuvent pas s’attacher à d'autres programmes.

Documents relatifs