Backdoor |
Voir aussi: |
| |
Balayage de ports (Port scanning) |
Technique qui consiste à envoyer des paquets de données sur les différents ports d’une machine, puis à en déduire les états (la disponibilité) de ces ports en fonction de la réponse retournée, si elle existe. Remarques : Cette technique peut être utilisée pour découvrir les services fonctionnant sur la machine, en faisant une extrapolation entre les ports vus en l’état ouvert, et les services fonctionnant traditionnellement avec ce port. Les paquets de données peuvent être envoyés sur les ports linéairement (l’un à la suite de l’autre), ou bien de manière plus discrète, en modifiant les temps d’envoi des paquets, en les envoyant dans un ordre aléatoire ou à partir de plusieurs adresses IPs.
Voir aussi: |
| |
Bluetooth |
Sous le nom Bluetooth se cache la norme 802.15.1 qui permet des communications radio à courte portée donc sans fil. Bluetooth ou « La dent bleue » provient du nom d’un ancien roi viking. Il existe plusieurs versions, dont les plus répandues sont actuellement v1.2 (débit théorique de 1 Mbit/s) et v2.0 (débit théorique de 3 Mbit/s).
Voir aussi: |
| |
Bombardement de courriels (Mail bombing) |
Envoi d’une grande quantité de courriels à un destinataire unique dans une intention malveillante.
Remarques : Forme particulière de déni de service contre les systèmes de courriers électroniques.
Voir aussi: |
| |
Bombe programmée, bombe logique (Logic bomb) |
Logiciel malveillant conçu pour causer des dommages à un système informatique et qui est déclenché lorsque certaines conditions sont réunies.
Remarques : Certains virus contiennent une fonction de bombe logique : déclenchement à date fixe, déclenchement quand une adresse réticulaire (URL) particulière est renseignée dans le navigateur, etc.
Voir aussi: |
| |
Botnet |
Voir aussi: |
| |
Broadcast |
Voir aussi: |
| |