Backbone Internet (Dorsale Internet) Le terme désigne les liaisons très haut débit qui constituent le cœur du réseau Internet. Il s’agit principalement des câbles terrestres et sous-marins qui relient les continents entre eux et permettent donc l’interconnexion des réseaux de plus petite taille. Backdoor (Porte dérobée) Les backdoors désignent des accès cachés sur un système ou sur une application présents dès la conception ou à la suite d’une implantation malveillante a posteriori. L’objectif est de générer un comportement particulier après l’activation par une commande spécifique. L’utilisation d’une backdoor permet donc à un acteur tiers (par exemple un attaquant informatique) de disposer d’un accès sur un système à l’insu de son propriétaire. Bad USB #à écrire :) Balayage de ports (Ports scanning) Le balayage de ports* est une technique utilisée en sécurité informatique qui consiste à envoyer des paquets* vers les différents ports* d’une machine. La réponse de la machine permet de déterminer l’état des différents ports (ouverts, fermés, filtrés) ainsi que les services fonctionnant. Voir Port, Scan, Ping. Balise (Tag) Dans un langage de description de documents, marque destinée à l’identification, la description ou la mise en forme d’un élément de document. Le format de notation XML* utilise, par exemple, des balises pour structurer et faciliter le traitement des informations. Voir XML, HTML. Balise (voie) (Beacon Channel) En téléphonie mobile, il est nécessaire de gérer et partager entre utilisateurs la bande radio (qui est une ressource rare et donc…chère). Pour ce faire, il faux disposer de canaux logiques entre le mobile et la station de base afin de garantir le service. Dans ce cadre, la voie balise permet au mobile de se raccrocher en permanence à la station la plus favorable. Le mobile mesure en permanence la puissance en réception de la voie balise et scrute les autres voies pour connaître les autres stations susceptibles de l’accueillir si nécessaire. Balisage (Beaconing) Signal* envoyé (à intervalle régulier en général) par un système vers un autre au sein d’un réseau. La norme 802.11 (Wifi*) définit, dans son mode infrastructure, une hiérarchie entre le point d’accès* et les stations. Ainsi, dans un réseau sans fil en mode infrastructure, le point d’accès (box) diffuse régulièrement une trame* balise (beacon) donnant les informations nécessaires au rattachement des stations. Toute les 0,1 secondes, une trame indiquant les caractéristiques du point d’accès est diffusée, on y retrouve généralement le BSSID et l’ESSID (si l’option n’est pas désactivée). Dans le contexte d’une attaque informatique, le beaconing caractérise le signal envoyé par un système infecté vers une infrastructure de contrôle afin de signaler à l’attaquant que la contamination est active. L’attaquant peut alors transmettre des commandes vers la victime. Le même phénomène est également appelé heartbeat dans la terminologie anglaise. Bande de fréquence banalisée (Citizen’s band – CB) Bande de fréquence publique, elle est mise à disposition du public dans des conditions déterminées pour assurer, à titre privé et avec des émetteurs de faible puissance, des communications personnelles. Bande passante (bandwidth) En informatique et réseaux, la bande passante désigne un débit d’informations, il s’agit d’un débit binaire* maximal sur le canal de communication. C’est une donnée qui est généralement utilisée par les fournisseurs d’accès* pour désigner le débit maximal d’un abonnement (en bits par seconde, ou en octets par seconde, en bauds). En téléphonie analogique*, elle caractérise la largeur d’une voie de transmission et se mesure en Hertz (Hz). Pour une fibre optique*, la bande passante représente la fréquence maximale de transmission pour laquelle le signal subit un affaiblissement* de 3dB. Cette bande passante dépend donc des paramètres physiques de la fibre et des paramètres de transmission (longueur d’onde). La Commission Electrotechnique Internationale* la définit comme la bande de fréquence dans laquelle l’affaiblissement reste inférieur à une valeur spécifique. Banque de données (Data bank) Ensemble de données relatif à un domaine défini de connaissances et organisé pour être offert aux consultations des utilisateurs. A ne pas confondre avec une base de données*. Voir Base de données. Barrière Dans le cadre de la défense en profondeur* d’un système d’information, une barrière est un moyen de sécurité capable de protéger une partie du système d'information contre au moins une menace. Une barrière peut être humaine, procédurale ou technique, statique ou dynamique, manuelle ou automatique. Elle doit bénéficier d'un moyen de contrôle de son état. Voir Défense en profondeur. Base 64 Système d'encodage de l'information utilisé en informatique. Il repose sur un alaphet de 65 caractères dont le caractère (=) utilisé comme complèment à la fin du processus de codage du message. Avec ce système il est donc possible de représenter 6 bits par un caractère (exemple : 000000 codé en A, 000001 en B, etc.). Dans le processus d'encodage, chaque groupe de 24 bits est codé par une chaine de 4 caractères. Le but de cet encodage est de transformer tout type de donnée en caractères ascii pour être transmis (exemple image dans les emails et les pages HTML) Base de données (Data base) Ensemble de stockage de données structurées. La structuration en base permet de parcourir rapidement des données ou d’effectuer des requêtes exhaustives. L’organisation, la gestion et la sécurité des bases de données doivent faire l’objet d’une attention particulière au sein d’un système d’information. Enfin, les bases de données sont au cœur du développement du marché de la donnée* et de son exploitation dans le cadre notamment du big data*. Voir SQL, Big data, Data minig. Bash - Bourne Again Shell Bash est un interpréteur de commandes (shell*) qui permet à un utilisateur d’interagir avec un système d’exploitation* par l’intermédiaire de lignes de commandes. Il permet par exemple, de passer des instructions au système d’exploitation (opérations de fichiers), mais il possède également les attributs d’un langage de programmation. Bash est un outil intégré dans la majorité des distributions* Linux et de nombreux autres systèmes (Mac OS X, systèmes embarqués). BASIC (langage) - Beginner's All-purpose Symbolic Instruction Code Langage de programmation de haut niveau dont la première version La première version est diffusée en 1964 par John George Kemeny et Thomas Eugene Kurtz. Ce langage, populaire dans les années 70 et 80, connait une phase de décroissance à partir des années 90 avec le développement du Pascal et du C. BATX Acronyme pour Baidu, Alibaba, Tencent et Xiaomi, entreprises chinoises de télécommunication et du numérique concurentes des GAFAM (Google, Amazon, Facebook, Apple, Microsoft). BECN - Backward explicit congestion notification Dans un réseau Frame Relay*, le BECN est un bit* d’en-tête de trame* transmis par le destinataire pour avertir la source de problèmes de congestion. La source doit donc limiter ou réduire les envois vers la destination afin d’éviter l’engorgement du réseau et des pertes de paquets. Le FECN*, Forward Explicit Congestion Notification, est le mécanisme inverse. BGP - Border Gateway Protocol BGP est un protocole de routage* entre Systèmes Autonomes* (AS), il est défini par le standard RFC* 4271. BGP est donc responsable du routage sur Internet entre opérateurs, il échange des informations entre routeurs sur l’accessibilité entre AS (les préfixes*). Ces informations permettent aux routeurs de connaître les « parcelles » d’Internet accessibles à chaque AS. Les routeurs voisins BGP utilisent TCP* comme protocole de transport via une session* sur le port* 179. Les routeurs BGP sont appelés annonceurs (ils annoncent des routes à leurs voisins). BGP n’est pas directement accessible aux particuliers, il constitue l’ossature du transit Internet mondial. La sécurité de ce protocole est essentielle à la bonne connectivité mondiale et la moindre défaillance de BGP a des conséquences importantes. Pour aller plus loin BGP se divise en réalité en deux familles, eBGP et iBGP pour exterior BGP et interior BGP. La première gérant les liaisons entre AS et iBGP les annonces de routes entre routeurs au sein d’un même AS. Ainsi, les routeurs de bord d’AS échangent leurs informations de routage en iBGP, alors que eBGP relie point à point des routeurs d’AS différents (mais également sur la périphérie). Un processus BGP échange 5 types de messages distincts : • OPEN : message initial pour échanger les numéros d’AS ; • KEEPALIVE : demande de maintien de session ouverte (l’absence de message KEEPALIVE ou UPDATE pendant 90 secondes entraine la fermeture de la session) ; • UPDATE : mise à jour - annonce ou retrait de routes ; • NOTIFICATION : fin de session BGP ; • ROUTE REFRESH : demande de ré-annonce de route. [RFC 2918]. Les informations de routes sont associées à des attributs de types différents qui serviront ensuite à déterminer les meilleures routes. Les 4 types d’attributs sont : • WM : well known mandatory : ces attributs doivent être pris en charge et diffusés ; • WD : Well known discretionary : attributs qui doivent être pris en charge mais dont la propagation est optionnelle ; • OT Optional Transitive : attribut qui n’est pas nécessairement pris en charge mais à propager ; • ON Optional Nontransitive : pas nécessairement pris en charge ni propagés, ces attributs peuvent être ignorés. Exemple d’attributs : L’AS PATH est un attribut WM, donc à prendre en charge et à diffuser, il liste et ordonne les différents AS traversés. Il permet ainsi de rejeter des routes qui seraient reçues d’un voisin mais qui contiendrait déjà le numéro d’AS. Ce rejet évite la création de boucles dans le routage. Next Hop, est de type WM également, il précise l’adresse IP du « voisin » eBGP (donc sur l’AS suivant). Weight est un attribut spécifique de type ON (extension CISCO) qui pondère les routes afin de créer de préférences locales. Local pref est un attribut WD pour les routeurs internes afin de préférer certaines routes externes. Pour effectuer des choix, lorsque plusieurs routes vers une destination sont possibles, BGP utilise les attributs spécifiques pour effectuer le choix de la meilleure route. Bibande (Dual band) Dans la téléphonie mobile, un terminal bibande est un téléphone capable de fonctionner sur l’une ou l’autre des bandes de fréquences accordées au système GSM*. En Europe il s’agit des bandes autour de 900 et 1800 MHz. Voir GSM. Bien informationnel (patrimoine informationnel) Expression issue du monde de l’intelligence économique et progressivement adoptée par le milieu de la sécurité. Le patrimoine informationnel de l’entreprise regroupe l’ensemble des informations qui peuvent présenter un intérêt pour un concurrent. Ces données recouvrent ainsi ce qui relève de la recherche et développement, les négociations contractuelles, les données administratives des employés, les données comptables… Le spectre est donc souvent assez large. Dans tous les cas, le patrimoine informationnel de l’entreprise doit faire l’objet de mesures de protection adaptées. Ces données sont donc un « actif » de l’entreprise qui, bien souvent, n’en a pas forcément conscience. Au-delà de la protection de ce patrimoine, l’entreprise doit également s’attacher à valoriser ce patrimoine, c’est à dire, mettre en place des actions pour créer de la valeur à partir de ces informations. Big Brother Dans le roman de George Orwell, 1984 paru en 1949, Big Brother désigne le personnage à la tête du Parti et dirigeant l’Oceania. Le Parti et Big Brother assurent une surveillance permanente sur la population. Par extension, l’expression Big Brother désigne tout système qui limiterait les libertés individuelles. Ce terme a ainsi été utilisé pour qualifier les programmes de surveillance de masse de l’Internet de la NSA*, dévoilés par Edward Snowden. Big data (Données de masse - mégadonnées) Terme qui désigne des volumes de données très importants générés ou agrégés par les systèmes d’information et qui dépassent les capacités de traitement des systèmes courants. Une étude d’IBM estime ainsi qu’en 2014, 2,5 trillions d’octets de données sont générées dans le monde, 90% des données existantes aujourd’hui ont été créées durant les deux dernières années… Le problème des « big data » est donc à la fois lié au volume, mais également à la vitesse de création de nouvelles données et donc à terme, à la mémoire et aux besoins associés au stockage. Il est alors courant de caractériser les mégadonnées par l’expression « 6V », qui regroupe : Volume, Variété, Vitesse, Visibilité, Valeur et Véracité. L’expression « big data » s’applique également aux solutions de traitement de volumes importants d’informations. Il s’agit alors de développer des algorithmes et technologies qui permettent de parcourir le volume de données, leur variété et de supporter la rapidité de création et de modification. Cette capacité d’exploration et d’extraction est également appelée data minig*. Les grands groupes du web ont rapidement investi ce champ de recherche. Les technologies développées visent à réduire le temps de traitement sur les bases de données très importantes. On peut ainsi distribuer le traitement sur une infrastructure de serveurs, ce sont alors les traitements dits « massivement parallèles » et combiner avec des systèmes d’organisation de bases de données (NoSQL). Voir SQL, data minig, base de données. Bimode (Dual mode) En téléphonie, un terminal bimode est un téléphone capable de fonctionner suivant plusieurs technologies distinctes et donc plusieurs protocoles* (ex GSM* et UMTS*). Binaire (Binary) En mathématique le binaire est un système de numération en base 2. Dans ce système, les nombres sont donc codés à l’aide de deux signes, 0 et 1. Les nombres sont décomposés en puissance de 2. Ainsi, en binaire, 2 (décimal) devient 10, car 2 se décompose en 1 x 21 + 0 x 20. 11 (décimal) se décompose lui en 1 x 23+ 0 x 22 + 1 x 21 + 1 x 20, soit 1011 en binaire. En informatique et télécommunication, le binaire est central car le bit* ne prend que deux valeurs 0 ou 1. Le langage machine doit donc s’appuyer sur le binaire car les processeurs des ordinateurs ne gèrent, pour l’heure, que deux états. Voir également Code, Ordinateur quantique. BIOS – Basic Input Output System En informatique le BIOS est un programme stocké sur la carte mère* d’un ordinateur. C’est le premier programme chargé en mémoire lors du démarrage de l’ordinateur, il permet d’effectuer un certain nombre de tests sur la carte mère avant de lancer le système d’exploitation* (OS). Bitcoin Le bitcoin est une « monnaie virtuelle » ou « crypto monnaie » lancée le 1er novembre 2008. Le terme désigne à la fois une unité de compte pour les échanges entre pairs mais également le système de paiement dans cette devise lorsqu’il est écrit avec une majuscule (Bitcoin). Le système est qualifié de pair à pair*, il n’existe en effet aucune autorité centrale (banque centrale ou Etat) qui en régule le cours. Les règles qui organisent l’émission de monnaie (la création de bitcoins) reposent sur un code informatique publié sous licence libre. Sans cotation officielle, le cours du bitcoin est assez volatile, il a connu une véritable explosion passant de 0,06€ au mois d’août 2010 à 28€ un an plus tard. Au début du mois de novembre 2013 un bitcoin s’échangeait 234€ le cours s’enflamme et atteint 919€ début décembre. Les banques centrales et les Etats s’intéressent alors au phénomène des monnaies virtuelles, soulignant bien souvent les risques associés à leur usage. Ainsi en France, un rapport d’information du Sénat présente, en 2014, le bitcoin comme un phénomène illustratif de l’impact de la « révolution numérique » sur certains secteurs économiques : Avec les monnaies virtuelles, c’est un élément plus fondamental encore qui est remis en cause : le monopole d’émission des banques centrales, manifestation par excellence du pouvoir régalien et clé de voûte de la politique monétaire. Exemple le plus connu et le plus « réussi », le bitcoin, créé en en 2009 par Satoshi akamoto, se veut une alternative libre, anonyme et décentralisée, permettant aux utilisateurs d’échanger entre eux des biens et des services sans avoir recours à la monnaie classique. Stricto sensu, toutefois, il ne s’agit ni d’une monnaie ayant cours légal, ni d’un moyen de paiement au sens du code monétaire et financier (CMF) : contrairement à la « monnaie électronique », le bitcoin n’est pas émis contre la remise de fonds. Il est un support de transactions. Pour l’instant, le bitcoin relève avant tout d’une forme de troc en version numérique. Toutefois, vos rapporteurs estiment que l’on ne peut écarter d’un revers de main cette innovation, sous prétexte qu’il ne s’agirait que d’un épiphénomène. Le bitcoin connaît un succès croissant auprès des e-commerçants tels que le voyagiste Expedia ou encore l’éditeur de blogs WordPress, et il est désormais accepté par service de paiement en ligne PayPal. Si le bitcoin connaît un tel développement, c’est qu’il présente des avantages tangibles, en dépit de risques clairement identifiés. Blogue (blog) Journal personnel publié sur Internet dans lequel sont partagés des textes, des photos et des vidéos. L’accès est public. Avec l'émergence des réseaux sociaux et particulièrement à partir des années 2020, le blog perd en popularité au détriment du "micro blogging" sur les plateformes comme Twitter (X), Mastodon, BluSky, Threads. Cette tendance est elle-même en balance avec les usages micro-vidéo sur Instagram ou Tik Tok. Blogueur (blogger) Individu qui anime un blogue. Blogosphère (blogosphere) Sous-ensemble du World Wide Web qui regroupe les blogues, le terme désigne également la communauté des blogueurs. La blogosphère peut être qualifiée et spécialisée : francophone, politique, économique, mode, universitaire… Pour chaque domaine il existe des classements de notoriété permettant d’identifier les personnages influents et les blogues à suivre. Bluetooth (Bluetooth) Technologie établie pour les réseaux sans fil* à faible portée (quelques dizaines de mètres au plus). Elle permet de relier les téléphones mobiles, les casques d'écoute, les ordinateurs et les périphériques. Cette technologie a été normalisée en 2005 pour sa version 1.2 par l’IEEE 802.15.1 – 2005. La communication radio Bluetooth utilise la modulation de fréquence (GFSK – Gaussian Frequency Shift Keying) et divers algorithmes de correction d’erreurs. Sur le plan physique, on retrouve des technologies de saut de fréquence (FHSS*) qui minimisent les interférences sur 79 canaux dans la bande 2,402 – 2,480 GHz. Les appareils connectés forment un picoréseau* de type maître-esclave. Le maître décide des sauts de fréquences de façon pseudo-aléatoire. Les débits ne cessent d’augmenter depuis 1999 (date de la spécification 1.0) et la deuxième génération (2006) passe ainsi de 1 Mb/s à 3 Mb/s. Voir Picoréseau, Réseau sans fil. Bob Personnage mythique des origines de la cryptographie. On sait encore peu de choses sur lui hormis le fait qu’il cherche désespérément à communiquer avec Alice. Leurs tentatives illustrent depuis le début des années 70 les cours de cryptographie. Pour en savoir plus voir Max*, Eve*et également Charlie qui depuis le début tentent d’écouter et d’enregistrer ce que Alice et Bob échangent. Body Area Network – BAN (Réseau corporel) Dans le domaine médical, un BAN est un réseau sans fil composé de télé transmetteurs utilisé sur les patients (ou à proximité) afin d’effectuer des mesures ou des actions particulières. Un réseau BAN répond à la norme IEEE 802.15.6, consacrée à la communication des appareils dans, sur ou autour du corps humain. Utilisé en médicine mais également dans le sport, pour mesurer les performances individuelles, les BAN sont en plein développement. Bogue (Bug) Un bug logiciel est une erreur dans un programme informatique ou un système qui entraine un comportement ou des résultats non attendus. Le résultat d’un bug peut-être important et déboucher sur une fermeture inopinée d’un programme, ou du système, des pertes de données… Historiquement, le terme vient d’un dysfonctionnement qui a tenu en haleine les informaticiens concernés… jusqu’à ce qu’ils découvrent qu’un insecte (bug, en anglais) mort en était l’origine (matériel et non logiciel, dans ce cas d’espèce). En outre, lorsqu’un bug peut être exploité pour contrôler le flot d’exécution du programme concerné, on parle de vulnérabilité*. Bombardement de courriels (Mail bombing) Action malveillante qui consiste à envoyer une grande quantité de courriels à un destinataire unique. Il s’agit d’une forme particulière de déni de service* contre un système de messagerie électronique. Voir Attaque par déni de service. Bombe logique (logic bomb) Par analogie avec le monde réel et les actions terroristes, une bombe logique est un code malveillant implanté dans un système d’information dont l’objectif est de détruire ou modifier des données lorsque des conditions particulières sont atteintes. La « bombe » peut ainsi être « déclenchée » à une date prédéfinie, lorsque l’utilisateur tape un mot clé ou accède à certaines applications. La terminologie française retient également le terme de bombe programmée. Botnet (botnet) Un botnet, ou réseau de machines zombies*, est un ensemble d’ordinateurs contrôlé à distance par un utilisateur tiers en vue de conduire des attaques distribuées. La taille d’un botnet est variable, mais ceux-ci peuvent compter jusqu’à plusieurs milliers de machines réparties dans des dizaines de pays. Un marché du botnet s’est constitué et il est possible de louer à l’heure ou à la journée de tels réseaux. Boucle locale (Local loop) En télécommunication, la boucle locale, également appelé réseau téléphonique local, désigne l’installation qui relie le point de terminaison du réseau chez l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de commutation électronique fixe ouvert au public. La réglementation européenne en donne la définition suivante : L'expression boucle locale désigne le circuit physique à paire torsadée métallique du réseau téléphonique public fixe qui relie le point de terminaison du réseau dans les locaux de l'abonné au répartiteur principal ou à toute autre installation équivalente. Le cinquième rapport de la Commission sur la mise en œuvre de la réglementation en matière de télécommunications souligne que le réseau d'accès local demeure l'un des segments les moins concurrentiels du marché libéralisé des télécommunications. Les nouveaux arrivants ne possèdent pas d'infrastructures de réseaux de substitution étendues et ne peuvent pas, en utilisant des technologies classiques, égaler les économies d'échelle et la couverture des opérateurs désignés comme étant puissants sur le marché du réseau téléphonique public fixe. Cette situation est due au fait que ces opérateurs ont, pendant des périodes relativement longues, déployé leurs infrastructures d'accès local métalliques en bénéficiant de la protection de droits exclusifs et qu'ils ont pu financer les dépenses d'investissements grâce à des rentes de monopole. Bribe (chip) En télécommunication, une bribe est, dans un signal* numérique formé suivant une loi déterminée à partir d’un élément de donnée, une des parties émises successivement, qui possède des caractéristiques distinctes des autres. Broadcast (Diffusion générale) En télécommunication, le broadcast est une technique qui consiste à envoyer les mêmes informations à tous les utilisateurs qui disposent d’un terminal permettant la réception. Ainsi, un message diffuser en broadcast permettra dans certains réseaux de déterminer si un usager particulier est atteignable. La technique permet également de communiquer à l’ensemble des stations réceptrices des éléments techniques particuliers issus de la station émettrice. Brouillage (Jamming) Le brouillage est une action qui consiste à troubler la réception d’un signal utile par l’émission d’autres signaux venant se superposer au signal utile. Le brouillage est donc la conséquence d’une perturbation électromagnétique ou d’un signal brouilleur (émis intentionnellement). Le brouillage ne doit pas être confondu avec le phénomène d’interférence*. L’action de brouiller est un des modes d’action de la guerre électronique. Brute force (attaque par force brute) (brute-force – brute-force attack) Les attaques par force brute recouvrent les méthodes cryptanalytiques* utilisées pour retrouver une clé de chiffrement* ou un mot de passe. C’est une méthode exhaustive (donc très consommatrice en ressources de calcul et qui génère de nombreux log* sur le système cible) qui consiste à tester une à une toutes les combinaisons possibles. Ce type d’attaque se justifie si la taille du mot de passe ou de la clé est relativement petite Par ailleurs certains systèmes interdisent un traitement dans l’ordre des différentes possibilités, ce qui oblige à développer des outils pour tester de façon aléatoire les combinaisons. La durée de l’opération dépend donc de la taille de la clé et des capacités de calcul. La puissance de calcul d’un ordinateur personnel permettant aujourd’hui de tester plusieurs millions de combinaisons par seconde. Ainsi un mot de passe de 6 caractères alphanumériques ne résiste guère à ce type d’attaque. Néanmoins, l’ajout d’un bit d’information à la clé multiplie par 2 le temps de calcul, ce qui explique que la cryptanalyse par force brute nécessite des architectures distribuées et des capacités de calcul considérables. Voir Rainbow table, Cryptanalyse. BSS – Base Station Subsystem (Sous-système des stations de base) Dans un réseau de téléphonie mobile, le BSS est la partie radio de l’architecture en charge de la connexion entre les stations et la partie réseau en charge de la commutation (typiquement le MSC* – Mobile service Switching Center). BSSID – Basic Service Set Identification Dans une architecture Wifi*, en mode infrastructure, le BSSID est l’adresse MAC* du point d’accès codée sur 24 bits. Voir Wifi. BTS- Base Transceiver Station (Station de base) La BTS, ou station de base*, est un des éléments du système de téléphonie mobile (GSM*). La BTS est une antenne relai du réseau associée à une cellule*, elle se compose d’un ou plusieurs émetteurs récepteurs radio d’une part et d’une liaison avec la station de contrôle (BSC*). Voir Station de base*, GSM. Bus (Bus) Un bus est un dispositif qui permet de relier entre eux plusieurs composants (ou matériels) afin de garantir la circulation d’informations. Un bus est un dispositif qui est dit non bouclé, c’est à dire sans retour vers une station principale. Voir Topologie réseau*. Business Intelligence – BI (Informatique décisionnelle) Ensemble d’outils et de techniques qui assure généralement la collecte, le traitement, la modélisation et la présentation des données relatives à l’activité d’une entité. Le BI, en fournissant une vue globale de la situation et de l’activité concernée, fait partie des outils d’aide à la décision. Buzz Terme anglais qui désigne littéralement le bourdonnement. Utilisé pour désigner une information ou un message qui se diffuse rapidement en ligne et qui alimente les conversations entre usagers. Généralement « faire le buzz » consiste à monopoliser l’attention médiatique. Un buzz est par nature intense (il dépasse le seuil de bruit ambiant) et de courte durée, quelques heures à quelques jours.