Le Glossaire Cyber

Tous | A B C D E F H I K L M N O P Q R S T U V W Z
Il y a 15 noms dans ce répertoire commençant par la lettre B.
B

Back-office
Support informatique et logistique d'un ou plusieurs guichets.

Backdoor
Accès dissimulé, soit logiciel soit matériel, qui permet à un utilisateur de se connecter à une machine distante, de manière furtive.

Balayage de ports
Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe.

Big Data
Données structurées ou non dont le très grand volume requiert des outils d'analyse adaptés.

Blockchain
Véritable registre de comptes numériques reposant sur la confiance, la chaîne de blocs (blockchain), permet une gestion collaborative et sans intermédiaire (État, banque, notaire, etc.) des transactions qui s’opèrent entre différents acteurs. Cette technologie repose sur un procédé cryptographique qui assemble ces transactions pour former des « blocs» qui, une fois validés par ce même procédé, sont ajoutés à la chaîne de blocs à laquelle ont accès les utilisateurs. On compte parmi ces transactions l’échange de cybermonnaie (ou monnaie cryptographique) comme le bitcoin auquel on doit la popularisation de laBlockchain.

Blog
Site Internet, souvent personnel présentant en ordre chronologique de courts articles ou notes, souvent accompagnés de liens vers d'autres sites.

Bombardement de courriels
Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante. Forme particulière de déni de service contre les systèmes de courriers électroniques.

Bombe programmée, bombe logique
Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenchélorsque certaines conditions sont réunies. Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, ou quand une adresse réticulaire (URL) particulière est renseignée dans lenavigateur.

Boot
Processus de démarrage (ou redémarrage) d’un ordinateur via un matériel (par exemple, le bouton de démarrage sur l’ordinateur) ou via une commande logicielle.

Bootkit
Maliciel qui infecte le processus de démarrage du système d’exploitation et permet ainsi d’en prendre le contrôle.

Botnet
Réseau de machines distinctes (ordinateurs ou téléphones intelligents) utilisé à des fins malveillantes (attaques DDoS, campagnes de pourriels, diffusion de programmes malveillants) et souvent à l'insu de leurs utilisateurs légitimes.

Box
Appareil permettant d'accéder, à partir de terminaux, à plusieurs services de communication (Internet,téléphonie, télévision et stockage).

Bug
Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement.

Bug bounty program
Appel à des spécialistes qui recherchent des vulnérabilités dans des applications ou des configurations de serveur en échange d’une gratification pour les découvertes et remontées.

BYOD (Bring Your Own Device)
Se dit de l'utilisation dans un cadre professionnel, d'un matériel personnel comme un téléphone intelligent ou un ordinateur.