SSi-Conseil Sécurité des Systèmes d'Information
Accueil SSi-Conseil
Accès privilégié
SSI-Conseil
>Enjeux & Risques
Enjeux de la SSI
Risques
>Consulting Sécurité
Démarche Sécurité
Schéma Directeur SSI
Management SSI
Gestion opérationnelle
Communication SSI
>Gestion de Risques
Risk Management
>ISO 27000
ISO 27000
>Continuité d'Activité
Continuité d'Activité
>Services & Assistance
Assistance / Conseil SSi
TPE PME/PMI
>Formation
Formations
>Plus
Liens utiles
Auto-diagnostic SSi
Alertes Virus
Outils gratuits en ligne
Recherche avancée
Download zone
Legal crédits & ©
Glossaire
Plan du Site
>Partenaires
Ysosecure
Janua
Groupe-Stédia
BCP-Expert
Syndicate
Jeudi 17 Avril 2014
Advertisement

Glossaire


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


B

Il existe 142 éléments dans le lexique.
Pages: 1 2 3 4 5 6 »

Terme Définition
Backdoor
Moyen non documenté permettant d’obtenir des droits privilégiés dans une application ou un ordinateur. Dans le cas d’une application, la backdoor est souvent un bout de code ajouté par les développeurs pour contourner toute

procédure de sécurité et faciliter ainsi les tests ou le dépannage : présente dans la version finale du programme, elle permet à qui en a connaissance d’exécuter l’application sans autorisation voire de s’introduire dans le système. Dans le cas d’un ordinateur, la backdoor est un petit programme installé automatiquement par un virus ou manuellement par une personne malveillante : à l’insu des utilisateurs, elle permet de prendre le contrôle à distance du système, ou lors d’une intrusion de revenir ultérieurement sans avoir à en forcer à nouveau la sécurité. Les antivirus pouvant assez facilement être pris en défaut par les backdoors, le meilleur moyen pour s’en prémunir reste de ne pas exécuter les logiciels ou fichiers joints douteux et d’installer un parefeu afin de surveiller les entrées/sorties.

Source : Medef

 
Besoin de sécurité
Définition précise et non ambiguë des niveaux correspondant aux critères de sécurité (disponibilité, confidentialité, intégrité, auditabilité…) qu’il convient d’assurer à un élément essentiel.

 
Bi-clé
couple clé publique, clé privée (utilisées dans des algorithmes de cryptographie asymétriques).

 
BIA
Business Impact Analysis :

Analyse de l'impact de scénarios de risque de sinistres et donc d'indisponibilité de données sur l'activité métier de l'entreprise.

Ce processus, mené auprès des utilisateurs :

  • met en évidence les processus stratégiques ou critiques;
  • évalue la durée au dela de laquelle le risque est insupportable;
  • fournit RTO et RPO mais aussi quand il est bien mené;
  • nombre de postes à minima;
  • solutions manuelles de contournement;
  • solutions manuelles de rattrapage des retards.
 
BiométrieTechique d'authentification des personnses basée sur la reconnaissance de forme appliquée à des aspects morphologiques comme les empreintes digitales, l'iris de l'oeil ou la voix par exemple ou à des la reconnaissance de comportements comme l'écriture par exemple.
 
Blowfish
Algorithme de chiffrement symétrique par blocs inventé et conçu par Bruce Schneier comme remplaçant du DES. Il supporte des clefs d’une taille variable allant jusqu’à 448 bits. Soumis à aucun brevet, il a été intégré à  bon nombre de logiciels.

 
Bluetooth
Technique de transmission sans-fil sur de courtes distances (environ 10 métres). Son but est du supprimer les fils entre le poste de travail et ses

périphériques. Normalisation IEEE802.15.

 
Bombe logique
Programme malveillant à déclenchement différé, qui ne se reproduit pas, activé soit à une date déterminée par son concepteur, soit lorsqu’une condition particulière se trouve vérifiée, ou un ensemble de conditions réunies, et qui, dès lors, produit l’action malveillante pour laquelle il a été conçu.

 


Tout | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | Autre


Glossary V1.8
Copyright 2005-2014 SSi-Conseil
Mambo Free Software released under the GNU/GPL License.