B-

Bastion

  • Système de très haut niveau de sécurité qui vise à protéger un réseau ou une partie d’un réseau des menaces extérieures.

 


Behaviour monitoring

  • Surveillance des communications entrantes et sortantes d’un réseau. Les interactions entre les « hôtes » et les « clients » sont systématiquement analysées pour vérifier que rien ne sort de l’ordinaire. Les outils d’analyse comportementale informatique permettent de détecter des comportements à risque de la part des utilisateurs légitimes du système d’information.

 


Blacklist (ou Liste noire)

  • Ensemble des noms d’individus ou d’entités (concrètes ou virtuelles) jugés indésirables ou hostiles par une personne, un groupe ou une entreprise.

 


Blue Team

  • Groupe de personnes internes à l’entreprise dont la principale mission est de dépister et de lutter contre les attaques informatiques venant de l’extérieur.

 


Botnet

  • Réseau de machines connectées à Internet, programmées dans le but d’exécuter un certain nombre de tâches précises. Un Botnet peut être inoffensif ou malveillant.

 


Breach

  • voir faille

 

Buffer overflow

  • Technique d’exploitation d’une vulnérabilité dans le code d’un programme qui ne vérifie pas correctement la taille des données qu’il manipule.

 

Bug (ou Bogue)

  • Défaut de conception d’un programme informatique entrainant le dysfonctionnement de tout ou partie d’un système.

Bug bounty

  • Méthode de détection des failles de sécurité d’un système récompensant la personne ou le groupe de personnes à l’origine de la découverte.

 


Business continuity plan

  • voir plan de continuité d’activité