Lexique

Lexique
Rechercher dans les définitions (terme ou expression)
Terme Définition
Backdoor
Backdoor (Porte dérobée) quand on le traduit ne signifie littéralement rien d’autre que (porte de derrière) et c’est bien précisément de cela qu’il s’agit également. Les Backdoors sont soi-disant intentionnellement être des utilitaires utiles intégrés par le programmeur pour pénétrer dans les ordinateurs par la porte arrière sur lesquels ils seront installés. Un ordinateur infecté peut être entièrement télécommandé à distance, par exemple, pour l’envoi de pourriels.
Backend
Le Frontend et le Backend sont les termes qui distinguent la répartition des rôles entre la couche de présentation (Frontend) et la couche de données (Backend).
Badware
Décrit un logiciel présentant un comportement trompeur et qui est difficile à supprimer ou présente des comportements indésirables. Voir Malware .
Behavior Blocker
Traduit, signifie “Bloqueur de comportements”, mais on peut l’appeler aussi “Protection de surveillance comportementale” ou “Protection proactive” . Contrairement au scanneur basé sur les signatures, le bloqueur de comportements n’utilise pas les signatures et les analyses heuristiques pour reconnaître des logiciels nuisibles, mais plutôt le comportement du logiciel.
Blacklist
Une liste noire est un document rassemblant les entités jugés indésirables, hostiles, interdites ou dangereuses pour le système.
Botnet
La traduction exacte de Botnet est la fusion de deux mots “bot => robot” et “network =>
réseau”. Un Botnet désigne un très grand réseau dont les ordinateurs sont infectés avec un certain cheval de Troie. L’auteur du cheval de Troie contrôle l’ordinateur infecté, qui alors réagit à ses ordres quasi automatiquement comme le feraient des robots. De grands Botnet se composent d’un nombre de cinq à six-millions d’ordinateurs – à l’insu de leurs propriétaires.
Brute-force
L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
Buffer Overflow
Les soi-disant Dépassement de tampon appelé parfois également Débordement de tampon, ces soi-disant buffer overflow représentent la plus commune des failles de sécurité dans les programmes et les systèmes d’exploitation. Le dépassement de tampon, se provoque par un trop grand apporte de données dans une certaine Zone de la mémoire, ce qui pourrait entrainer des erreurs ou des plantages. Dans le pire des cas, un attaquant obtient ainsi le contrôle d’un autre ordinateur étranger. La mesure principale de protection, c’est de faire les mises à jour logicielles quotidiennes.
BYOD
BYOD "prenez vos appareils personnels" est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel. Ces appareils facilitent l’accès aux informations et applications de l’entreprise. Cette pratique pose des questions relatives à la sécurité de l'information et à la protection des données, ainsi que sociales et juridiques.

En raison de l'absence de contrôle, l'approche BYOD est généralement considérée comme risquée par les entreprises, qui lui préfèrent l'approche inverse COPE " propriété de l'entreprise avec accès privé " permettant de contrôler et d'administrer les terminaux au sein de la politique informatique de l'entreprise.

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

14+10=

Les cookies nous permettent de gérer les services proposés par notre site. En utilisant notre site, vous en acceptez, de fait, l'utilisation.
En savoir plus Ok Refuse