Этот коммит содержится в:
BartM82 2024-04-19 17:53:57 +02:00 коммит произвёл GitHub
родитель 43897d6de2
Коммит ef3b862218
Не найден ключ, соответствующий данной подписи
Идентификатор ключа GPG: B5690EEEBB952194

31
B.md
Просмотреть файл

@ -3,39 +3,42 @@ title: B
date: 2024-04-19
---
Contribuez à la mise à jour de cette liste ici : [mise à jour](https:/)
Contribuez à la mise à jour de cette liste ici : [mise à jour](https://github.com/M82-project/Dictionnaire_Cyber/)
Backbone Internet
## *Backbone Internet*
(Dorsale Internet)
Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il sagit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc linterconnexion des réseaux de plus petite taille.
Backdoor
## *Backdoor*
(Porte dérobée)
Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite dune implantation malveillante a posteriori. Lobjectif est de générer un comportement particulier après lactivation par une commande spécifique. Lutilisation dune backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer dun accès sur un système à linsu de son propriétaire.
Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite dune implantation malveillante a posteriori. Lobjectif est de générer un comportement particulier après lactivation par une commande spécifique. Lutilisation dune backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer dun accès sur un système à linsu de son propriétaire. En matière de fonctionnalités, les backdoors sont similaires à nimporte quel système dadministration conçus et distribués par les éditeurs de logiciels.
Voir [l'encyclopédie Kaspersky](https://encyclopedia.kaspersky.fr/knowledge/backdoor/)
Bad USB
BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de lordinateur cible.
Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement être détournée, reconnue automatiquement et servir de vecteur dattaque en émulant un clavier et en prenant le contrôle à distance dun ordinateur.
Révélée à la conférence Black Hat en 2014 par Karsten Nohl, Sascha Krißler et Jakob Lell, une 1ère parade a été proposée en 2017 sous forme dun dongle agissant comme un pare-feu matériel.
## *Bad USB*
BadUSB est une attaque informatique utilisant des périphériques USB infectant le micrologiciel (firmware) des contrôleurs USB. Ces périphériques USB embarquent des composants programmables permettant de les transformer en vecteurs malveillants par compromission du micrologiciel des contrôleurs USB vulnérables et de piloter les fonctions de base de lordinateur cible. Par exemple, une clé USB embarquant un microcontrôleur Intel 8051, pourrait facilement être détournée, reconnue automatiquement et servir de vecteur dattaque en émulant un clavier et en prenant le contrôle à distance dun ordinateur.
Révélée à la conférence Black Hat en 2014 par Karsten Nohl, Sascha Krißler et Jakob Lell, une 1ère parade a été proposée en 2017 sous forme dun *dongle* agissant comme un pare-feu matériel.
Balayage de ports
(Ports scanning)
## Balayage de ports
(*Ports scanning*)
Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* dune machine. La réponse de la machine permet de déterminer létat des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant.
Voir Port, Scan, Ping.
Balise
(Tag)
## Balise
(*Tag*)
Dans un langage de description de documents, marque destinée à lidentification, la description ou la mise en forme dun élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations.
Voir XML, HTML.
Balise (voie)
(Beacon Channel)
## Balise (voie)
(*Beacon Channel*)
En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les autres voies pour connaître les autres stations susceptibles de laccueillir si nécessaire.