Lexique

Kaddate |

Ce lexique regroupe les termes importants utilisés dans le cours.
Si vous ne comprenez pas un mot → revenez ici.

Analyse dynamique / Dynamic analysis
Analyse d’un programme en l’exécutant pour observer son comportement réel (fichiers, réseau, mémoire, etc.).

Analyse statique / Static analysis
Analyse d’un programme sans l’exécuter, en lisant son code (binaire, assembleur ou pseudo-code).

Assembleur / Assembly
Langage bas niveau directement compréhensible par le processeur.

Backdoor / Backdoor
Mécanisme permettant de contourner un système de sécurité pour garder un accès caché.

Binaire / Binary
Fichier compilé exécutable par une machine (ex : .exe, ELF).

Bombe logique / Logic bomb
Partie d’un programme qui se déclenche seulement si certaines conditions sont réunies.

Serveur de commande et contrôle / Command & Control (C2)
Serveur contrôlé par un attaquant avec lequel un malware communique.

Compilation / Compilation
Processus qui transforme du code source en code machine.

Cryptolocker / Cryptolocker
Partie d’un ransomware qui chiffre les fichiers.

Décompilation / Decompilation
Tentative de reconstruction d’un code source à partir d’un binaire.

Débogueur / Debugger
Outil permettant d’exécuter un programme pas à pas et d’observer son état.

Désassemblage / Disassembly
Transformation d’un binaire en instructions assembleur.

Sandbox / Sandbox
Outil qui simule l’exécution d’un programme dans un environnement contrôlé.

Émulateur / Emulator
Outil qui simule un mécanisme, ça peut être pour simuler un CPU et son architecutre, simuler un faux service Windows, etc...

Indicateur de compromission / Indicator of Compromise (IOC)
Indice permettant de détecter qu’un système est compromis (IP, fichier, domaine…).

Kill switch / Kill switch
Mécanisme permettant d’arrêter ou de neutraliser un malware.

Loader / Loader
Composant qui charge un programme en mémoire avant son exécution.

Malware / Malware
Programme développé à des fins malveillantes.

Obfuscation / Obfuscation
Technique visant à rendre un programme difficile à comprendre et analyser.

Packer / Packer
Outil qui chiffre ou modifie un binaire pour compliquer son analyse.

Charge utile / Payload
Partie du malware qui réalise l’action malveillante.

Persistance / Persistence
Capacité d’un malware à rester sur un système après redémarrage.

Ransomware / Ransomware
Malware qui chiffre des données et demande une rançon.

Rétro-ingénierie / Reverse engineering
Analyse d’un programme pour comprendre son fonctionnement sans avoir le code source.

Rootkit / Rootkit
Malware conçu pour se cacher et garder un accès privilégié au système.

Logiciel espion / Spyware
Malware qui espionne l’activité ou les données d’un utilisateur.

Cheval de Troie / Trojan
Programme qui semble légitime mais cache un comportement malveillant.

Virus / Virus
Programme capable de se reproduire en infectant d’autres programmes.

Ver informatique / Worm
Malware capable de se propager automatiquement sur un réseau.

Exécutable position-indépendant / PIE (Position Independent Executable)
Binaire dont les adresses changent à chaque exécution.

Binaire sans symboles / Stripped binary
Binaire dont les informations de debug ont été supprimées.