@
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X Y Z
@ :
On le nomme arrobe
ou arobase. On le voit surtout dans les adresses électroniques.
ActiveX
: Technologie développée par Microsoft. Les composants ActiveX
(component application en anglais), écrits en C++, Java, Visual
Basic..., peuvent être utilisés par n´importe quel programme, et
notamment Internet Explorer afin, par exemple, de créer des
animations dans les pages Web. Un composant ActiveX est comparable à
une applet Java, sauf qu’il peut accéder aux ressources système.
Administrateur de
site, de serveur : (webmaster) personne chargée de la maintenance et
du suivi d’un site ou d’un serveur
Adresse électronique
: Tout utilisateur de messagerie doit avoir une adresse qui
l'identifie
personnellement. Sur l’internet elle est de la forme : nom@nom_organisation
. Attention ! chaque internaute peut avoir plusieurs adresses !
Adresse dynamique :
Adresse IP que le fournisseur d'accès attribue à votre ordinateur
lorsque vous vous connectez à internet. Elle est temporaire et sera
reprise par un autre utilisateur après votre déconnexion. D'oú la
difficulté particulière d'appeler un poste précis en téléphonie sur
internet. Certains FAI proposent en option une adresse statique.
Adresse IP : Adresse
d'un ordinateur connecté à l’internet, constituée de quatre nombres,
chacun étant compris entre 0 et 255, séparés entre eux par un point.
Ex : 148.22.186.228.
Adresse statique :
Adresse IP fixe nécessaire à tous les serveurs connectés à un
réseau. Au contraire une adresse dynamique change à chaque fois que
l'ordinateur se connecte sur le réseau.
Anonymous FTP :
Service ftp sur lequel on peut se connecter sans posséder un compte
utilisateur; , mais comme utilisateur anonyme , en utilisant le nom
"anonymous".
Architecture
client/serveur : Ensemble de programmes où les fonctionnalités sont
partagées entre serveur et poste de travail de l'utilisateur dans un
programme spécialisé dit client
Ascii (American
Standard Code for Information Exchange) : Table de correspondance
entre d'une part les caractères de l'alphabet, les chiffres et
autres signes et d'autre part un code numérique compréhensible par
l'ordinateur. On parle de caractères ASCII pour un texte sans
enrichissement typographique, et sans graphique.
BAL : Boite aux
lettres, en abrégé
Bande Passante : C'est la quantité d'information que peut véhiculer
un canal de communication. Se mesure en bits par seconde (bit/s, ou bps ou b/s).
Baud : Nombre de
changements de signaux par unité de temps dans une transmission de
données. Les lignes téléphoniques permettent une vitesse maximale de
2400 bauds. Le codage de plus d'un bit sur chaque changement de
signal permet d'atteindre des vitesses de 32000 bits par seconde. Il
n'y a donc pas d'analogie entre les bits par seconde et les bauds.
Bcc (Blind Carbon
Copy ou, en français Cci - copie carbone invisible) : Copie d'un
message envoyé à un destinataire sans que les autres destinataires
ne s'en aperçoivent.
BINHEX (BINary
HEXadecimal) : Méthode de conversion pour les fichiers binaires en
ASCII, utilisée lorsque les logiciels de messagerie ne supportent
pas le format MIME.
BIT (BInary digiT
ou, en français, élément binaire) : Information binaire élémentaire
(0 ou 1). 1 gigabit = 1 milliard de bits.
BIOS (Basic Input
Output System) : C'est un composant essentiel de votre ordinateur,
il s'agit d'un petit logiciel dont une partie est dans une mémoire
morte (ROM: que vous ne pouvez donc pas modifier), et une autre
partie est dans un EEPROM (ROM que l'on peut modifier par impulsions
électriques, d'où le terme flasher lorsque vous la modifiez).
Lorsque votre ordinateur est mis sous tension le BIOS va effectuer
les opérations suivantes : faire le test du CPU, vérifier le BIOS,
vérifier la configuration du
Bps : Bits par
seconde : Mesure du débit d'une ligne. Un caractère représente
généralement un octet, chaque octet comprenant 8 bits. Le terme Bps
se décline en Kbps (Kilo ou milliers de bits par seconde) et Mbps
(Méga ou millions de bits par seconde.).
Bus (Abréviation de
: omnibus): Support de transfert d'information entre les différents
ensembles d'un ordinateur. De sa largeur en bits et de sa fréquence
dépend sa rapidité. Il y a des bus de données internes à la carte
mère et des bus d'extensions ISA, PCI, AGP ou VLB..
C++
: Le langage de programmation le plus largement utilisé par les
développeurs. Le ++ désigne la version objet du langage.
Cache : Mémoire temporaire où l’on stocke des données avant
de les lire. Par exemple, Microsoft Internet Explorer enregistre les
informations qu’il affiche dans le dossier Temporary Internet Files
de Windows.
Carte Mère (Motherboard)
: C'est la carte principale du micro-ordinateur; celle qui reçoit le
microprocesseur, les barrettes mémoire, le bus, des puces
spécifiques et les connecteurs d'extensions (pour l'insertion des
cartes additionnelles : carte graphique, modem, etc..).
Cc (Carbon copy,
Courtesy copy ou Copie carbone) : Copie d'un courrier électronique
envoyé à un ou plusieurs destinataires, différents des destinataires
principaux.
Cci (Copie carbone
invisible ou, en anglais Bcc - Blind carbon copy) : Copie d'un
message envoyé à un destinataire sans que les autres destinataires
ne s'en aperçoivent. On dit aussi copie cachée.
Chat : Service
permettant la discussion à plusieurs en temps réel.
Cheval de Troie (Trojan
horse) : Programme qui, introduit dans une séquence d'instructions
normales, prend l'apparence d'un programme valide contenant en
réalité une fonction illicite cachée, grâce à laquelle les
mécanismes de sécurité du système informatique sont contournés, ce
qui permet la pénétration par effraction dans des fichiers pour les
consulter, les modifier ou les détruire.
Le cheval de Troie
peut passer inaperçu pendant des mois puisqu'il se dissimule sous
l'apparence d'un logiciel inoffensif, par exemple un jeu, ou un
petit utilitaire.
Cliquer : Appuyer
sur le bouton gauche de la souris et le relâcher immédiatement.
Commande (Command) :
Impulsion, signal, mot, ou série de symboles qui donnent à un
ordinateur l'ordre de démarrer, d'arrêter ou de continuer une
opération ou une instruction. Le terme "commande" est souvent
improprement utilisé comme synonyme d'instruction.
CMOS initialiser le timer (l'horloge interne), initialiser le contrôleur DMA, vérifier
la mémoire vive et la mémoire cache, installer toutes les fonctions
du BIOS,vérifier toutes les configurations (clavier, disquettes,
disques durs ...).
Cookies (témoins de
connexion) : Informations cachées échangées entre un navigateur et
un serveur HTTP et sauvegardées dans un fichier sur le disque du
navigateur. Lors d'une première connexion, le serveur dépose des
cookies sur votre disque dur pour connaître le système
d'exploitation, le type de machine, l'heure de connexion. Lors de la
seconde visite, le serveur récupère les cookies qui contiennent les
informations demandées.
Cryptage : Codage d’un message pour qu’il devienne illisible
par qui n’a pas la clé de décryptage.
Disque dur (hard disk) : Support de stockage mécanique de forme cylindrique formé de
plaques métalliques rigides enduites d'un revêtement magnétique. La
capacité de stockage (soit la quantité d'information pouvant être
stockée) est en giga-octets (Go), soit un milliard d'octets. Le
disque dur a été inventé en 1956 par IBM.
DNS Domain Name
System (en français, système d'adressage par domaine) : système
d'annuaire distribué sur l'internet qui contient principalement les
noms et les adresses IP des serveurs. Il sert à faire la conversion
nom-adresse IP.
DNSBL ou DNS-bl (DNS
Providers Blacklist) : Liste noire de domaines utilisés par les
spammers. Voir aussi RBL.
Domaine : La
traduction en mots (par exemple xyz.societe.fr, où .fr désigne le
pays, societe le réseau et xyz l’ordinateur raccordé) d’une adresse
IP. En France, les noms de domaine sont attribués par l'AFNIC. Les
domaines .com, .net et .org sont dits "génériques" parce qu'une
personne ou une entreprise peut choisir d'y enregistrer son domaine
quel que soit son pays d'origine. Ils sont gérés par la société
américaine NSI.
Données (Data) :
Informations utilisées par un logiciel. Elles peuvent être créées
par l'utilisateur ou par le programme lui-même.
E-mailing (publipostage électronique) : Envoi massif d'e-mails, personnalisés
ou non, à une liste de destinataires.
E-Mail (Electronic
Mail) : courriel, courrier électronique, message électronique,
adresse de courrier électronique, messagerie électronique. Dans le
monde de l'internet, la messagerie électronique utilise les
protocoles SMTP / POP3 et le format MIME.
EEPROM (Electrical
EPROM) : Mémoire flash stockant le mot de passe et la configuration
de l'ordinateur.
EPROM (Erasable
Programmable Read/Only Memory) : Elément de mémoire programmable et
effaçable. Généralement l'effacement est effectué à l'aide de rayons
ultra-violets.
FAI (Provider ou ISP
en anglais) : Fournisseur d'Accès Internet.
FAQ : (Frequently
ask questions, ou, en français, Foire aux questions. C’est la
synthèse des questions les plus souvent posées sur un sujet de
discussion, avec leurs réponses.
Finger : utilitaire
permettant de retrouver les coordonnées d'une machine connectée à
l’internet.
FireWire (ou i.Link)
: Norme IEEE 1394 mise au point par Apple à la fin de l'année 1995.
Cette interface est destinée à connecter des périphériques haut
débit (magnétoscopes, caméra, disques durs, imprimantes etc..). Il
est possible de connecter simultanément et à chaud jusqu'à 63
périphériques. Selon la version de Firewire le débit est de 50, 100,
150 ou 200 Mo/s.
Firewall (Pare-feu)
: Il vous protège des logiciels espions, cookies indélicats, chevaux
de Troie, virus, en filtrant les entrées et en contrôlant les
sorties. Indispensable lors de l'interconnexion sur l'internet d'un
réseau privé, qu’il protège des pirates en filtrant le trafic en
provenance ou à destination de l'internet.
Forum de discussion,
forum : (newsgroup) : site où chacun peut déposer des messages sur
des thèmes précis, poser une question, et recevoir sur ce site des
réponses d’internautes du monde entier. Ce sont des lieux de débat
mondiaux. Ces forums peuvent être totalement libres ou " modérés " :
dans ce cas, les messages inconvenants seront supprimés. Lorsque
l’on s’inscrit à un forum, il est conseillé de respecter la
"netiquette" car dans le cas contraire, on risque de s’exposer à des
messages incendiaires ("flames" en anglais) ; d’où les
recommandations souvent émises par les internautes avertis de
consulter les FAQ avant d’interroger le groupe. Le système
regroupant ces groupes de discussion est appelé "Usenet". Ses
ramifications se décomposent en adresses. Par exemple, le suffixe "alt"
concerne les groupes ouverts à tous les volontaires et à tous les
sujets, "biz" les affaires, "comp" est l'aire réservée aux "fanas"
de l’informatique et de la science.
Fouineur (hacker en
anglais) : personne qui s’introduit par jeu, illégalement dans un
système informatique, pour y voler des données, endommager le
système. En revanche, une personne le faisant dans une intention
malveillante est un pirate (craker en anglais). Dans les deux cas,
les personnes s’exposent à des poursuites pénales.
Fournisseur d’accès
: Sorte de " distributeurs internet ", jouant les intermédiaires
entre des utilisateurs occasionnels utilisant le réseau commuté ou
Numéris pour se connecter à l’internet, et un opérateur internet.
Freeware : Qualificatif des logiciels que l'on
peut utiliser gratuitement.
FTP (File Transfer
Protocol) - Protocole de base de transfert de fichiers.
Gateway (Passerelle)
: Convertisseur de protocole, nœud spécifique à l’application qui
connecte des réseaux qui seraient incompatibles. Convertit des codes
de données et des protocoles de transmission pour permettre l’inter
fonctionnement. Point d’entrée/sortie entre un Intranet et Internet.
Groupe de
discussions : (Newsgroup) Regroupement d'internautes qui utilisent
l'internet pour échanger sur un sujet. A la différence du "chat",
ils peuvent laisser des messages à des moments différents.
HTML : (HyperText
Markup Language) HTML est le langage de description des pages www.
HTML est une série de codes que les navigateurs du Web (en français,
de la toile), utilisent pour afficher les documents sous une forme
enrichie et pour indiquer les liens hypertexte qui peuvent être
utilisés à partir de différents endroits de la page.
Les codes sont
habituellement placés entre des parenthèses en chevron.
Hoax (canular) :
Faux message alarmant, ayant pour but la désinformation. Par défaut,
un canular n’est pas dangereux pour votre ordinateur, mais peut être
très gênant pour les serveurs de mails du fait qu’il vous est
demandé de colporter vous-même la fausse information à tous vos
contacts.
HTTP (HyperText
Transfer Protocol) : protocole technique utilisé sur le Web (en
français, sur la toile) pour transférer des fichiers au cours d'une
séance entre le serveur et l'utilisateur. La première partie des
adresses du Web (URL) commence ainsi généralement par http://. Cela
indique au navigateur que l'utilisateur tente d'accéder à un site du
Web.
ICQ : Ce programme permet de savoir quand vos correspondants sont
connectés, de leur envoyer messages, url (adresses), fichiers, et de
converser en direct avec eux (chat)
Index : Liste des
éléments contenus dans un fichier ou un document.
Internaute :
Utilisateur du réseau de l'internet.
Internet Explorer :
Logiciel de navigation sur le Web de Microsoft. "Netscape Navigator"
et "Internet Explorer" représentent les deux logiciels les plus
utilisés pour naviguer sur l'internet ou l'intranet.
Intranet : (s'écrit
avec i minuscule) réseau à usage privé, utilisant tout ou partie des
technologies ou infrastructures de l'internet pour transporter et
traiter les flux d'information internes d'un groupe d'utilisateurs
(au sein d'un même entreprise ou administration, ou étendu à des
clients, partenaires, ou fournisseurs).
IP (Internet
Protocol) : Permet la communication entre matériels hétérogènes par
différents réseaux
Java : Langage dérivé du
C++ créé par SUN. Java permet entre autres la
création d'applets ou appliquettes en français, (petits programmes
ou micro-application) attachés aux pages web et les promène de
machine en machine au travers de l'internet. Ces appliquettes
fonctionnent quels que soient les logiciels installés, la sécurité,
ou le type de machine sur laquelle elles tournent.
JavaScript : Langage de programmation, sorte de Basic, dont
le code est inscrit dans les pages
HTML. C’est un langage
interprété : chaque fois qu’une page HTML contenant du JavaScript
est chargée, le navigateur Web décode les commandes.
Kernel : Noyau du système d’exploitation
Keylogger : À l’époque de
MS-DOS, ces logiciels
enregistraient tout ce qu’un utilisateur saisissait au clavier.
Dorénavant, les hackers utilisent la même technique pour vous
espionner. Les données sont alors transmise via Internet. Il est
ainsi facile de retrouver tous vos mots de passe ! Certains
keyloggers sont même capables d’envoyer des captures d’écrans.
LAN (Local Area Network) : Réseau local.
Lien hypertexte : A
la base de la navigation sur la toile. Lien entre deux documents sur
le Web, activé d'un simple clic sur l'objet graphique ou la partie
de texte désignée comme un lien, en principe en bleu (le curseur se
transforme en petite main lorsqu’il passe sur un lien). Cette forme
de navigation facilite la circulation à l'intérieur des sites du
Web, ou entre différentes pages qui peuvent être situées sur des
sites et des ordinateurs éloignés, mais que l’auteur du site a
trouvé pertinents.
Liste de diffusion :
Service auquel on s’abonne, en général gratuitement, pour recevoir
des informations, sur des thèmes particuliers. Attention, on peut
être vite submergé de courrier.
Logiciel public (freeware) : Qualificatif des logiciels que l'on
peut utiliser gratuitement.
Login (en français,
connexion, nom d'utilisateur) : Mot utilisé pour constituer votre adresse électronique
et ainsi vous identifier lors de votre connexion.
Masque de sous-réseau : Code permettant d'identifier le sous-réseau dans
une adresse IP.
Modem : Modulateur-Démodulateur.Périphérique indispensable pour avoir accès
à l'internet. Il se présente sous la forme d'un boîtier ou d'une
carte interne à l'ordinateur. Le modem permet de transformer le
signal numérique (informatique) en signal analogique (téléphonique),
et inversement.
Mot de passe (Password)
: Mot de passe accompagnant votre nom d'utilisateur (login) et
permettant d'assurer la confidentialité de votre compte. Il est
personnel et confidentiel. Généralement les logiciels affichent
votre mot de passe avec des étoiles, pour qu’il ne s’inscrive pas
lisiblement à l’écran.
Moteur de recherche : Logiciel permettant de trouver des
informations sur l'internet à partir de mots-clés.
MUD : (Multi User
Dungeon) jeu en réseau à plusieurs
MIME : (Multimedia
internet Messaging Enhancements) - Ajoute des aspects multimédia à
la messagerie en gérant des logiciels (permettant d'afficher des
images par exemple)
MS-DOS : Ancien système d’exploitation des PC. Ne dispose pas
d’interface graphique ; toutes les commandes sont passées en mode
texte.
MySQL: SGBDR fonctionnant sur les serveurs Apache. S’exploite
souvent avec PHP
Navigateur ou
logiciel de navigation : (browser) Permet de rechercher des
informations, d'accéder à ces informations et de les voir.
Nétiquette (Net +
étiquette). C'est l'ensemble des règles de savoir-vivre et de
politesse qu'il est indispensable de respecter sur l'internet. De
manière générale
- utiliser un langage toujours courtois,
- ne pas transférer de gros volumes d'informations, sans les avoir
comprimés,
- utiliser si possible l'internet aux heures creuses ( très tôt le
matin ou tard le soir),
- ne pas accéder à des sites ou à des données protégées,
- respecter le droit d'auteur (pas d'utilisation publique d'image,
son ou texte pris sur le web sans autorisation).
Network (Réseau) :
Un réseau informatique peut être local (sa taille est relativement
réduite et il relie, le plus souvent grâce à des câbles, plusieurs
ordinateurs et périphériques à l'intérieur d'une entreprise) ou
élargi (réseau longue distance). Il permet la transmission de tout
type de données, échangée sous forme numérique et exploitable par
l'ensemble du système relié en réseau. Pour administrer un réseau,
un ou plusieurs ordinateurs ont le rôle de serveur.
Newsletter : Lettre
d'information envoyée par e-mail à un certain nombre d'abonnés.
OCR (Optical Character Reader) : Lecteur optique de caractères. Logiciel
permettant d’identifier les caractères alphanumériques d’une image
et ainsi de produire à partir de l’image un fichier contenant le
texte examiné, exploitable par un éditeur de texte.
Octet : Huit bits.
C'est une unité de mesure pour petits supports d'information.
1 Ko = 1024 octects , 1Mo=1 million d'octets. Les disques dur de PC
ont des capacités de plusieurs gigaoctets.
Ordinateur
(Computer) : Nom donné en 1955 aux premières machines d'IBM par J.Perret. Toutes les autres langues utilisent le terme "calculateur"
et non "ordinateur". C'est une machine à traiter électroniquement
les données. Les ordinateurs sont basés sur l'architecture de Von
Neumann John.
Page d'accueil : (homepage)
La première page qui est affichée à l'écran lorsqu'on accède à
l'internet.
Paquet : un message
est découpé en paquets de longueur fixe, accompagnés d'informations
de transport et empruntant des chemins différents selon
l'encombrement du réseau
Pare-feu ou barrière
de sécurité (firewall) : Système de protection des réseaux IP.
Indispensable lors de l'interconnexion sur l'internet d'un réseau
privé, qu’il protège des pirates en filtrant le trafic en provenance
ou à destination de l'internet.
Passerelle : Système
permettant l'échange d'information entre réseaux autrement
incompatibles utilisant différents protocoles. Par exemple, de
nombreux services commerciaux ont des passerelles pour permettre
l'envoi de courrier électronique à des utilisateurs du réseau
Internet. Voir Gateway.
Password
: Mot de passe accompagnant votre nom d'utilisateur (login) et
permettant d'assurer la confidentialité de votre compte. Il est
personnel et confidentiel. Généralement les logiciels affichent
votre mot de passe avec des étoiles, pour qu’il ne s’inscrive pas
lisiblement à l’écran.
PC (Personnal
Computer : Ordinateur personnel. Nom donné à une génération
d'ordinateurs conçue à l'origine pour être utilisée
individuellement.
PGP (Pretty Good
Privacy): Secret Assez Bien Gardé ou Assez Bonne Intimité. Système
de cryptage et décryptage, notamment des messages Internet, crée par
Phil Zimmerman, et distribué gratuitement. Des versions commerciales
sont de plus en plus répandues. Le cryptage et le décryptage sont
soumis en France à une réglementation. Aux Etats-Unis, les systèmes
de cryptage décryptage sont soumis à des restrictions à
l’exportation au-delà d’une certaine puissance de cryptage,
notamment PGP.
PHP
(Hypertext Preprocessor) : Langage de programmation interprété,
semblable à JavaScript
ou VBScript. Développé initialement pour les serveurs Web tournant
sur Linux et disponible maintenant sur tous les systèmes. PHP
concurrence la technologie
ASP de Microsoft. Le code
PHP s´exécute sur le serveur et le navigateur Web ne reçoit que le
résultat de l´exécution. Les pages Web écrites en PHP ont
l´extension php, php3 ou phtml. Initialement, PHP signifiait
Personal Home Page.
Phishing : Forme très dangereuse de spam incitant les
internautes à saisir des coordonnées personnelles (adresse, numéro
de carte bancaire, etc.) sur des sites qui imitent presque à la
perfection des sites de confiance, comme celui d'une banque ou d'une
boutique en ligne, afin de les escroquer.
Ping : Cogner ;
siffler. Commande transmise par TCP/IP pour demander la confirmation
que l’ordinateur adressé par son adresse TCP/IP est actif sur
Internet.
POP (Point Of Presence): Point de présence. Un POP est la connexion commutée d’un
prestataire de services Internet (ISP) pour les utilisateurs de
modem. Il est particulièrement utilisé pour décrire des connexions
locales afin que les utilisateurs de modem n’aient pas à composer un
numéro longue distance. Ainsi, un ISP spécifique peut être basé à
Paris mais avoir des POP à Lyon et Marseille.
Portail : terme
générique pour désigner un site qui sert de point d'entrée sur
l'internet pour un nombre significatif d'utilisateurs. Les moteurs
de recherche, les annuaires, la page par défaut d'un navigateur, la
page de base du site d'un fournisseur d'accès, les sites réunissant
une sélection de liens triés par catégories, vers d’autres sites. Ex
: notre portail "finances.gouv.fr"
PPP (Point to Point
Protocol) : Protocole point à point. Connexion Internet commuté
utilisant le protocole TCP/IP. Le protocole PPP est un peu plus
rapide que le protocole SLIP.
Processeur (processor)
: Organe destiné, dans un ordinateur ou une autre machine, à
interpréter et à exécuter des instructions. Le Pentium d'Intel est
un exemple de processeur. Par analogie, ensemble de programmes
permettant d'exécuter sur un ordinateur des programmes écrits dans
un certain langage.Termes dérivés : biprocesseur, ordinateur ayant
deux processeurs centraux ; triprocesseur, ordinateur ayant trois
processeurs centraux ; multiprocesseur, ordinateur ayant plusieurs
processeurs centraux.
Protocole : Ensemble
de règles définissant le dialogue entre systèmes informatisés. Voir RFC.
Proxy : Ordinateur
ou logiciel qui s'intercale entre votre propre ordinateur (ou un
réseau privé) et l'Internet. Un proxy peut faire office de firewall
, de filtre ou de cache.
Raccourci clavier
(hot key) : Touche ou combinaison de touches du clavier qui peut se
substituer à une séquence de commandes plus complexes.
RAM (Random Access
Memory où en français - Mémoire vive) : Au contraire de la ROM, le
contenu de cette mémoire peut être modifié en usage normal. Mais
elle perd de son contenu dès qu'elle n'est plus alimentée. C'est
dans cette mémoire que sont stockés, de manière temporaire, tous le
fichiers que l'ordinateur exécute.
RBL (Realtime
Blackhole List) : Liste noire de serveurs utilisées pour le spam.
Voir aussi DNS BL.
Remailer : Réexpéditeur anonyme. Service de courrier électronique permettant à
un internaute d'expédier ses messages sans dévoiler son identité.
Réseau (Network) :
Un réseau informatique peut être local (sa taille est relativement
réduite et il relie, le plus souvent grâce à des câbles, plusieurs
ordinateurs et périphériques à l'intérieur d'une entreprise) ou
élargi (réseau longue distance). Il permet la transmission de tout
type de données, échangée sous forme numérique et exploitable par
l'ensemble du système relié en réseau. Pour administrer un réseau,
un ou plusieurs ordinateurs ont le rôle de serveur.
ROM (Read Only
Memory) : Mémoire dont le contenu ne peut être modifié en usage
normal. Toutes les informations contenues dans une Rom sont
inscrites une fois pour toutes lors de leur fabrication.
RFC (Request For
Comment) : Textes contenant les protocoles de l’internet
Routage : Processus
qui, dans les routeurs en particulier, permet de déterminer ou
envoyer les paquets.
Routeur : Matériel
(ou logiciel) qui gère le routage de l'information sur Internet par
le biais d'un réseau local. Les routeurs vérifient constamment les
adresses des paquets d'information et décident de la meilleure route
pour les acheminer.
Script : Programme qui tourne sur un serveur Web et traite les demandes
en fonction de l'information reçue du navigateur.
Serveur :
Ordinateur, programme ou processus qui répondent aux demandes
d'informations d'un client. Sur l'internet, toutes les pages du web
sont stockées sur des serveurs y compris les moteurs et répertoires
de recherche.
Serveur Virtuel :
Compte ouvert sur le serveur d'une société d'hébergement
généralement lié vers son propre domaine, ce qui permet de possèder
son site sur le web, avec son propre nom de domaine à un coût
moindre (sans avoir à investir dans une machine complète et son
entretien).
Shareware : Logiciel
distribué librement et dont l’utilisation est soumise à la condition
de le payer si l’utilisateur est satisfait et continue à l’utiliser
après un certain délai, en général un mois. Share signifie partage.
Signet (Bookmark) : Le but du signet (appelé aussi favori par certains fournisseurs de
logiciels) est de mettre en mémoire une page ou un site intéressant,
que l’on pourra ainsi retrouver directement.
Site : Espace
virtuel situé sur un serveur du web contenant des renseignements
présentés de diverses façons. Chaque site est composé d'une ou de
plusieurs pages HTML reliées les unes aux autres par des liens
hypertexte.
Site Miroir : copie
multiple de sites ou de pages. Pour certains sites très fréquentés
les fournisseurs d'accès réalisent parfois ces copies, accessibles
par d’autres adresses pour éviter la saturation du réseau. Cela peut
compliquer la recherche du lieu réel d’émission des informations.
Les auteurs des sites réalisent parfois eux-mêmes des miroirs afin
d’accroître artificiellement leur présence dans les résultats des
recherches.
Smiley ou frimousse
en français. Petit visage crée à l’aide de caractères de ponctuation
exprimant l’humeur de l’émetteur du message. A l’usage, ils sont
très pratiques car ils permettent de nuancer un discours.:-) et :-(
sont les frimousses les plus utilisées symbolisant respectivement la
bonne humeur et la lassitude. On trouve aussi parfois ;-) clin
d’oeil complice voire ironie et >:-( qui signifie la colère. Il en
existe des centaines !
SMTP (Simple Mail
Transfer Protocol) : Protocole utilisé sur Internet pour le
transfert de courrier électronique.
Spamdexing :
création ou modification d'un document avec l'intention de tromper
un catalogue ou un système de classement électronique, pour
augmenter la fréquence de citation du site dans le résultat de
recherches.
Spamming (en
français arrosage) : publipostage ou communications non sollicitées
(Faire le lien avec FAQ)
Splash Page : Page
d’accueil qui impose aux visiteurs l’affichage d’une séquence,
souvent assez longue, avant de leur permettre de rejoindre la page
principale. N"hésitez pas à la sauter ("skip", en anglais) si le
site l’autorise.
Spyware (Logiciel
espion - espiogiciel, espiongiciel) : Logiciel ou partie de logiciel
qui transmet des informations sur l'utilisateur ou ses habitudes à
son insu. Les annonceurs publicitaires sont généralement les
destinataires de ces informations.
SLIP (Serial Line internet Protocol) : protocole d'accès à l’internet par une liaison
série sur le réseau téléphonique
SMTP (Simple Mail
Transfert Protocol) - protocole gérant la messagerie électronique
Surfer : Explorer le
réseau en passant d’un site à un autre grâce aux moteurs de
recherche et aux liens.
SSL (Secure sockets
Layers) : Technologie de chiffrement des données. Elle est notamment
utilisée par les sites Web, pour le commerce en ligne notamment.
TCP/IP (Transmission
Control Protocol/internet Protocol) - Nom des protocoles de
l’internet.
Telnet : Le
protocole Internet pour faire un login à distance sur un ordinateur
connecté à Internet. Telnet est un programme réseau qui permet
d’ouvrir une session et de travailler sur un ordinateur à partir
d’un autre ordinateur. En ouvrant une session sur un autre système,
les utilisateurs peuvent accéder aux services Internet dont ils ne
disposent pas sur leurs propres ordinateurs.
Troyen (cheval de
Troie, trojan) : Programme qui permet de prendre le contrôle à
distance de votre machine et de lui faire exécuter des commandes à
votre insu (vol des mots de passe, accès à distance aux ressources
de la machine, destruction de données, etc.). Il n'a pas de facultés
autoreproductrices. Voir aussi ver, virus.
Upload : Transfert de fichier de votre ordinateur vers un serveur.
URL : (uniform
resource locator) (en français, adresse universelle, ou adresse
réticulaire) Syntaxe d’accès standardisé aux services de l’internet
reconnaissables par les navigateurs. C’est l’adresse d’une
ressource, sous la forme, par exemple : http://c.rosu.free.fr/. En la tapant, on accède directement à la page recherchée. (il
faudra bien sûr mettre celle correspondant à ce glossaire)
VBScript
: Langage du type de
JavaScript développé par Microsoft et proche de
Visual Basic.
S´exécute aussi bien sur les serveurs Windows que dans Internet
Explorer.
Ver (worm) : Programme autoreproducteur. A la différence du virus, il se
suffit à lui même : il n'a pas besoin d’un programme hôte pour se
reproduire. La méthode la plus courante de propagation des vers est
l'envoi de courriers électroniques avec copie du ver en pièce
jointe. Voir aussi troyen.
Virus : Programme
hostile dont le but est de se reproduire. Sa technique est de
s'accrocher à un programme existant (principalement les fichiers
exécutables), en y insérant une copie de lui-même à la manière d'un
parasite. Il peut en résulter des dysfonctionnements divers,
effacement du disque dur, etc.
Les différents types de virus sont les suivants :
- Virus du secteur d'amorçage : Ce virus s'attaque au « Boot Sector
» d'un disque, c'est-à-dire son premier secteur, celui qui lui sert
à démarrer. Dans le cas du disque dur principal de l'ordinateur, il
s'agit du premier secteur lu au démarrage de la machine. Un tel
virus est ainsi chargé à chaque démarrage, et acquiert alors un
contrôle complet de la machine. Ces virus sont parmi les plus
difficiles à déceler. Ils sont en effet chargés en mémoire bien
avant que l'utilisateur ou un logiciel (y compris un anti-virus) ne
prenne le contrôle de l'ordinateur. Ce type de virus est très peu
contagieux aujourd'hui. En effet, pour qu'un ordinateur soit
infecté, il doit être démarré avec un secteur d'amorçage infecté
(disque dur ou disquette). Il est de nos jours assez rares d'amorcer
sa machine avec une disquette externe. Cependant, s'il infecte une
machine, il infectera également tous les disques non protégés
insérés sur cette machine (disques durs ou disquettes), en se
reproduisant sur leur propre secteur d'amorçage. Malgré tout, ce
virus est en voie de disparition.
- Virus furtif : Les virus furtifs sont très difficiles à détecter,
en ce qu'ils renvoient une image du système ressemblant à ce qu'il
était avant l'infection. On les appelle également des intercepteurs
d'interruption. Il s'agit de tromper l'anti-virus sur l'état des
fichiers infectés. Ils modifient le fonctionnement du système
d'exploitation, de telle sorte que les fichiers infectés semblent
sains.
Une autre technique de furtivité des virus est de faire croire au
système d'exploitation que des secteurs du disque dur sont
défectueux. Il suffit alors au virus de s'y camoufler et d'y couler
des jours paisibles en attendant son activation. Cette méthode est
cependant détectable par l'utilisateur lorsque celui-ci constate une
multiplication anormale du nombre de secteurs défectueux.
- Virus polymorphe : Ce virus modifie son aspect à chaque nouvelle
infection. A chaque fois qu'ils infectent un fichier, il se crypte
différemment. Il faut donc que l'antivirus analyse la technique
d'encryptage de chaque virus pour tenter de déceler, dans les
fichiers contaminés, une caractéristique remarquable. Un virus
polymorphe est découpé en deux parties :
- Le corps principal du virus, d'une part, généralement chiffré avec
une routine de chiffrement variable qui change à chaque réplication
du virus. Cette partie principale présente ainsi une apparence
différente à chaque fois.
- Une boucle de déchiffrement d'autre part. Elle a pour rôle de
déchiffrer la partie principale du virus. Elle est également générée
par le générateur de polymorphisme, comme le corps principal. Car,
si cette boucle de déchiffrement était toujours la même, un
antivirus pourrait essayer de la repérer elle, plutôt que le corps
principal, et le travail de détection resterait simple. A l'inverse,
en générant cette boucle de déchiffrement aléatoirement, le virus la
rend potentiellement indétectable elle aussi.
- Virus de macros : Ce virus s'attaque aux macros des logiciels de
la suite Office, de Microsoft (Word, Excel..). Ils attaquent grâce
au langage VBA (Visual Basic for Applications) du même éditeur.
Le fonctionnement d'un virus macro est simple. Il peut agir tel un
virus classique, en recherchant des fichiers cible pour les
infecter. Il peut aussi infecter le modèle Normal.dot. Celui-ci est
comparable au secteur d'amorçage du programme, dans le sens où il
s'agit du modèle standard sur lequel repose tout document créé dans
ce logiciel (sauf modèle personnel). Le modèle infecté, et donc le
virus, est exécuté à chaque création de document ou d'ouverture d'un
document reposant sur lui.
Ces virus sont parfois stoppés par l'évolution des macros. Les
problèmes de compatibilité induisent qu'un virus écrit pour les
macros d'une ancienne version de Word ne fonctionnera peut-être plus
sur une version plus récente. Ils sont néanmoins très fréquents et
connaissent une propagation importante. Leur nombre avoisine les
2000, et on en découvre environ 5 chaque jour. Ils peuvent causer de
nombreux dégâts (jusqu'au formatage du disque dur), car le langage
VBA donne une très grande liberté aux programmeurs.
- Vers
- Cheval de troie
Visual Basic : Langage de programmation développé par
Microsoft et spécialement adapté à la gestion des objets Windows.
WAIS (Wide Area Information Server) : Puissant système permettant de
rechercher tres rapidement de grandes quantités d’informations sur
Internet.
WAN (Wide Area
Network) : Réseau comprenant des liaisons distantes, par exemple à
l’échelle d’un pays ou intercontinental.
WAP (Wireless
Aplication Protocol) : Liaison sans fil.
Web
Bugs : Mouchards du web se présente sous la forme d'une image
invisible qui ont un principe de fonctionnement extrêmement simple :
vous recevez un mail publicitaire quelconque au format html. Quand
vous lisez ce mail, il charge des graphiques depuis un serveur
distant... et communique à son gestionnaire votre adresse
électronique. Un cookie contenant votre adresse ou une référence à
celle-ci est chargé sur votre ordinateur. Ensuite, quand vous
irez sur des sites équipés de Web bugs (des sortes de "mini
programmes intégrés à une page web"), votre adresse e-mail sera
communiquée à leur gestionnaire.
World Wide Web (W3)
(en français, la toile) : D'un point de vue technique, le web est un
système d'applications client/serveur qui transfère des pages
composées de textes, des graphiques et des fichiers sonores. Les
pages sont décrites selon le langage HTML, tandis que le transfert
des informations utilise le protocole HTTP. L'accès au web est rendu
possible par l'utilisateur de logiciels " navigateurs". Le web
désigne également la "toile d'araignée" composée des pages HTML
reliées entre elles par un réseau complexe de liens hypertexte.
|