Le Glossaire Cyber
Il y a 15 noms dans ce répertoire commençant par la lettre B.
B
Backdoor
Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive.
Balayage de ports
Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.
Blockchain
Véritable registre de comptes numériques reposant sur la confiance, la chaîne de blocs (blockchain), permet une gestion collaborative et sans intermédiaire (État, banque, notaire, etc.) des transactions qui s’opèrent entre différents acteurs. Cette technologie repose sur un procédé cryptographique qui assemble ces transactions pour former des « blocs» qui, une fois validés par ce même procédé, sont ajoutés à la chaîne de blocs à laquelle ont accès les utilisateurs. On compte parmi ces transactions l’échange de cybermonnaie (ou monnaie cryptographique) comme le bitcoin auquel on doit la popularisation de laBlockchain.
Blog
Site Internet, souvent personnel présentant en ordre chronologique de courts articles ou notes, souvent accompagnés de liens vers d'autres sites.
Bombardement de courriels
Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Forme particulière de déni de service contre les systèmes de courriers électroniques.
Bombe programmée, bombe logique
Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenchélorsque certaines conditions sont réunies. Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, ou quand une adresse réticulaire (URL) particulière est renseignée dans lenavigateur.
Boot
Processus de démarrage (ou redémarrage) d’un ordinateur via un matériel (par exemple, le bouton de démarrage sur l’ordinateur) ou via une commande logicielle.
Bootkit
Maliciel qui infecte le processus de démarrage du système d’exploitation et permet ainsi d’en prendre le contrôle.
Botnet
Réseau de machines distinctes (ordinateurs ou téléphones intelligents) utilisé à des fins malveillantes (attaques DDoS, campagnes de pourriels, diffusion de programmes malveillants) et souvent à l'insu de leurs utilisateurs légitimes.
Box
Appareil permettant d'accéder, à partir de terminaux, à plusieurs services de communication (Internet,téléphonie, télévision et stockage).
Bug bounty program
Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées.