Guide sécurité internet du Crédit Agricole

Accueil, Lexique , B

Lexique

  1. 0-9

  2. A

  3. B

  4. C

  5. D

  6. E

  7. F

  8. G

  9. H

  10. I

  11. J

  12. K

  13. L

  14. M

  15. N

  16. O

  17. P

  18. Q

  19. R

  20. S

  21. T

  22. U

  23. V

  24. W

  25. X

  26. Y

  27. Z

Backdoor

Nom anglais de "passage secret". Ce sont des accès privilégiés prévus par les concepteurs de logiciels pour des tests ou de la maintenance. Ce nom désigne aussi des programmes installés sur l’ordinateur à son insu, pour en donner l’accès à des pirates (voir « cheval de Troie »).

Backup

Nom anglais de « sauvegarde ».

BIC

Acronyme de Bank Identifier Code. Voir « IBAN »

Bluetooth

Nom commercial de la technologie réseau permettant à des équipements électroniques de se connecter entre-eux en utilisant les ondes radio à courte distance. Elle permet de simplifier les connexions des appareils, en supprimant les câbles. Ex. connexion entre ordinateurs, imprimantes, scanners, claviers, souris, manettes de jeux, téléphones portables, « PDA », « Smartphones », …

Le Bluetooth régi par la norme IEE 802.15 est une des technologies des réseaux sans fil, comme le « Wifi ».

Borne WI-FI

En anglais « Hotspot ». C’est un point d’accès sans fil, utilisant la technologie WI-FI que l’on trouve dans les lieux public, comme les cafés, hôtels, gares...

Botnet

Est utilisé très fréquemment pour désigner un réseau de machines zombies.

En Sécurité informatique, une machine zombie est un ordinateur contrôlé à l’insu de son utilisateur par un pirate informatique. Ce dernier l’utilise alors le plus souvent à des fins malveillantes, pour effectuer des attaques informatiques en dissimulant sa véritable identité.

Une machine zombie est souvent infestée à l’origine par un « ver » ou « cheval de Troie »