Notre expertise cybersécurité est validée par de multiples certifications internationales
Glossaire complet en Sécurité Informatique : Mots commençant par la lettre B
Terme | Définition |
---|---|
Backdoor | Une backdoor est une fonctionnalité ou un programme caché permettant un accès non autorisé à un système informatique ou à un réseau, souvent exploité à des fins malveillantes. |
Bastion host | Un bastion host est un serveur sécurisé situé entre un réseau de confiance et un réseau non fiable, conçu pour renforcer la protection contre les cyberattaques. |
Birthday Attack | Proposition selon laquelle lorsqu'on réunit vingt-trois personnes au hasard, on a une chance sur deux que deux aient la même date anniversaire. Ce résultat de probabilité est exploité par certaines méthodes de craquage de mots de passe ou de signatures par condensat. |
Bluejacking | Le bluejacking est une pratique consistant à envoyer des messages non sollicités à des appareils Bluetooth à proximité, souvent pour attirer l'attention ou jouer des tours. |
Bruteforce | Le bruteforce est une méthode d'attaque consistant à essayer systématiquement toutes les combinaisons possibles pour deviner un mot de passe ou une clé de chiffrement. |
Bomb | Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires. |
BSA | Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France. |
Broadcast | Un broadcast est une méthode de transmission de données dans un réseau où un message est envoyé à tous les appareils connectés, sans distinction de destinataire spécifique. |
Bulk Email | Envoi simultané d'un grand volume d'e-mails à des destinataires multiples, souvent dans le cadre de campagnes marketing. |
BlackList | Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam. |
Botnet | Un botnet est un réseau de dispositifs informatiques compromis et contrôlés à distance par un attaquant, souvent utilisé pour mener des attaques coordonnées ou malveillantes. |
Black hat SEO | Le black hat SEO désigne un ensemble de techniques de référencement visant à manipuler les algorithmes des moteurs de recherche pour améliorer artificiellement la visibilité d'un site web, souvent en violation des directives. |
Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
Buffer Overflow | Un buffer overflow est une vulnérabilité exploitée lorsqu'une application écrit plus de données qu'un tampon n'en peut contenir, corrompant les données voisines en mémoire. |
Bug | Défaut ou anomalie dans un programme informatique qui provoque un comportement inattendu ou indésiré. |
Bug Bounty | Initiative permettant aux chercheurs en cybersécurité de découvrir et de signaler des vulnérabilités en échange de récompenses financières ou non. |
Bluetooth | Le Bluetooth est une technologie de communication sans fil à courte portée permettant l’échange de données entre appareils électroniques. |
BCRCI | Service français de Brigade Centrale de Répression du Crime Informatique. |