Notre expertise cybersécurité est validée par de multiples certifications internationales
Terme | Définition |
---|---|
Bulk Email | Autre formule pour qualifier le spam. |
Bug Bounty |
Un bug bounty est constitué par un programme permettant à des personnes de recevoir reconnaissance et compensation après avoir reporté des bugs, anomalies, exploits et vulnérabilités sur des sites web, applications ou systèmes informatiques.
|
Bug | Anomalie d'un programme ou d'un matériel due à une erreur involontaire de programmation ou de construction. |
Buffer Overflow | Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille de certaines données qu’il manipule. |
BSA | Business Software Alliance. Association trés controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n´a aucun pouvoir légal en France. |
Bruteforce | En cryptanalyse, l'attaque par brute force (force brute) est une méthode de recherche exhaustive. Elle consiste à tester toutes les combinaisons possibles pour trouver un mot de passe ou une clef. |
Broadcast | Le broadcast est un terme anglais (en français on utilise le terme diffusion) définissant une diffusion de données à un ensemble d'ordinateurs connectés à un réseau informatique. |
Brèche | Terme est employé lors de la réussite d'une attaque sur un serveur, ou lors de la pénétration d'un système. |
Botnet | Réseau de PC zombies contrôlés à distance par un pirate informatique à l'aide de bots pour lancer des attaques de masse (ex : spam, dos...) |
Bomb | Désigne tous types d'attaques visant à endommager ou détruire le système cible en utilisant des failles de logiciels ou protocolaires. |
Bluetooth | Type de connection sans fil à courte portée permettant de relier des éléments informatiques d'utilisation courante (ex: souris, clavier, imprimante, téléphone portable, smartphone...) |
Bluejacking | Méthode de piratage utilisant la connection bluetooth. Un fichier malveillant est envoyé sur le poste de la personne visée (ex: smartphone) en l'incitant à lancer le fichier transmis, permettant au pirate d'en prendre le contrôle à distance. |
Blogosphère | Terme générique désignant l'ensemble des réseaux constitués par les blogs. |
BlackList | Une liste avec des expéditeurs d'e-mail dont vous voulez que les messages soient automatiquement considérés comme du spam. |
Black hat SEO | Une pratique dite black hat SEO est une technique de référencement naturelle considérée comme discutable, non éthique et / ou punissable par les moteurs de recherche ou les professionnels du référencement. |
- 1
- 2