Glossaire de la Sécurité Informatique

Acronymes, définitions et explications de termes usuels en informatique

Glossaire de la Sécurité Informatique

glossaire sécurité informatiqueGlossaire sécurité informatique: définition de termes informatique, acronymes, anglicismes de la sécurité informatique. Il y a : 17 définitions dans le glossaire.

Rechercher dans les définitions (terme ou expression)
Commence par Contient Terme exactSe prononce comme
Terme Définition
Backdoor

Littéralement 'porte de derrière'. Certains virus laissent une porte dérobée ouverte sur votre ordinateur afin que quelqu'un d'autre puisse avoir accès à votre ordinateur par ce biais.

Clics: 133
Bastion host

En sécurité des systèmes d'information, un bastion (ou bastion host en anglais) est un élément du réseau informatique qui fournit un point d'entrée et/ou de sortie unique vers un réseau externe (exemple: Internet)

Clics: 45
BCRCI

Service français de Brigade Centrale de Répression du Crime Informatique.

Clics: 106
Birthday Attack

Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat.

Clics: 102
BlackList

Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.

Clics: 110
Blogosphère

Terme générique désignant l'ensemble des réseaux constitués par les blogs.

Clics: 94
Bluejacking

Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance.

Clics: 89
Bluetooth

Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...)

Clics: 124
Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Clics: 99
Botnet

Réseau de PC zombies contrôlés à distance par un pirate informatique à l'aide de bots pour lancer des attaques de masse (ex : spam, dos...)

Clics: 111
Brèche

Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système.

Clics: 112
Broadcast

Le broadcast est un terme anglais (en français on utilise le terme diffusion) définissant une diffusion de données à un ensemble d'ordinateurs connectés à un réseau informatique.

Clics: 98
Bruteforce

En cryptanalyse, l'attaque par brute force (force brute) est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.

Clics: 123
BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Clics: 122
Buffer Overflow

Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule.

Clics: 142

Notre expertise cybersécurité validée par de multiples certifications informatiques

Newsletter Cybersécurité

Restez informé des évènements et nouveautés en cybersécurité et en sécurité informatique (SSI).
×

Newsletter: abonnez-vous !

Recevez régulièrement les news en sécurité.
Garantissez votre veille permanente
Restez informé, rejoignez notre communauté !