Nom anglais de "passage secret". Ce sont des accès privilégiés prévus par les concepteurs de logiciels pour des tests ou de la maintenance. Ce nom désigne aussi des programmes installés sur l’ordinateur à son insu, pour en donner l’accès à des pirates (voir « cheval de Troie »).
Nom anglais de « sauvegarde ».
Acronyme de Bank Identifier Code. Voir « IBAN »
Nom commercial de la technologie réseau permettant à des équipements électroniques de se connecter entre-eux en utilisant les ondes radio à courte distance. Elle permet de simplifier les connexions des appareils, en supprimant les câbles. Ex. connexion entre ordinateurs, imprimantes, scanners, claviers, souris, manettes de jeux, téléphones portables, « PDA », « Smartphones », …
Le Bluetooth régi par la norme IEE 802.15 est une des technologies des réseaux sans fil, comme le « Wifi ».
En anglais « Hotspot ». C’est un point d’accès sans fil, utilisant la technologie WI-FI que l’on trouve dans les lieux public, comme les cafés, hôtels, gares...
Est utilisé très fréquemment pour désigner un réseau de machines zombies.
En Sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, pour effectuer des attaques informatiques en dissimulant sa véritable identité.
Une machine zombie est souvent infestée à l’origine par un « ver » ou « cheval de Troie »