Terme Définition
Bulk Email

Autre formule pour qualifier le spam.

Bug Bounty
Un bug bounty est constitué par un programme permettant à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, anomalies, exploits et vulnérabilités sur des sites web, applications ou systèmes informatiques.
Bug

Anomalie d'un programme ou d'un matériel due à une erreur involontaire de programmation ou de construction.

Synonymes - Bogue
Buffer Overflow

Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule.

Synonymes - débordement mémoire,dépassement mémoire
BSA

Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France.

Bruteforce

En cryptanalyse, l'attaque par brute force (force brute) est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef.

Broadcast

Le broadcast est un terme anglais (en français on utilise le terme diffusion) définissant une diffusion de données à un ensemble d'ordinateurs connectés à un réseau informatique.

Brèche

Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système.

Botnet

Réseau de PC zombies contrôlés à distance par un pirate informatique à l'aide de bots pour lancer des attaques de masse (ex : spam, dos...)

Bomb

Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires.

Bluetooth

Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...)

Bluejacking

Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance.

Blogosphère

Terme générique désignant l'ensemble des réseaux constitués par les blogs.

BlackList

Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam.

Black hat SEO

Une pratique dite black hat SEO est une technique de référencement naturelle considérée comme discutable, non éthique et / ou punissable par les moteurs de recherche ou les professionnels du référencement.

Synonymes - blackSEO

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA