Dictionnaire

De Wiki Amis SH
Aller à la navigation Aller à la recherche



Le wiki : Accueil - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack


Lexique de vocabulaire | Informatique

A

ACL

ACL signifie Access Control List.
Cela permet de définir des restrictions d'accès.
On peut s'en servir aussi bien sur le serveur destination, que sur des routeurs en chemin.

Adresse IP

Une adresse IP est une série de 4 nombres inférieurs à 255, dans la version 4 principalement utilisée aujourd'hui.
Cette adresse est unique et permet d'identifier une carte réseau, et donc, un ordinateur sur un réseau.
Dans les prochaines versions d'adresses IP (IP version 6 par exemple, alias IPv6), le format sera : 65535:65535:65535:65535:65535:65535:65535:65535.
Pour des raisons de facilité, les adresses seront écrites en hexadécimal, ce qui donnera : FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF
Une adresse IP peut être fixe définie dans les paramètres de la machine ou dynamique donnée par un serveur DHCP.

AKAC-1553 TRIAD

# L'armée américaine utilise le chiffrement numérique AKAC-1553 TRIAD pour authentifier et chiffrer certaines communications quand d'autres méthodes de sécurité ne sont pas disponibles.
# TRIAD comprend une liste de codes d'interrogation à trois lettres, que le vérificateur est censé choisir de manière aléatoire, ainsi que des réponses aléatoires à trois lettres.
# Pour plus de sécurité, chaque jeu de codes n'est valable que pour une période de temps donnée, qui est généralement de 24 heures.

Algorithmique

# Étude de la résolution de problèmes par la mise en œuvre de suites d'opérations élémentaires selon un processus défini aboutissant à une solution.

Altcoin

Le terme généraliste utilisé pour designer d'autres cryptomonnaies que le Bitcoin, comme par exemple le Litecoin.

Aporie

Difficulté logique insoluble.

Appétence

Tendance vers ce qui satisfait les penchants naturels.

APPZ

Terme désignant des applications piratées. Vient de l'association entre "apps" et warez.

Avatar

Un avatar est une image de profil en 2D ou 3D. Dans la mythologie indienne, les avatars sont les incarnations de Vishnou prenant forme humaine afin de sauver le monde.

AVI

Format de fichier stockant des données sonores et vidéo numérisées. C'est le format de base du standard Vidéo pour Windows défini par Microsoft.

B

Banque de données

Data Bank en Anglais.
Ensemble de données relatif à un domaine défini de connaissances organisées pour être offert à la consultation d'utilisateurs.

BBS

De façon générale, désigne un lieu de discussion dans un système informatique. On compare souvent les forums d'Internet (Newsgroups) à des babillards. Plus spécifiquement, le babillard électronique désigne un petit système de communication indépendant d'Internet et accessible gratuitement (ou presque) à un groupe d'abonnés de la région aux fins de discussion ou d'échange de fichiers.

Bit

C'est la plus petite unité informatique, binaire, de représentation de données, sa valeur est 0 ou 1.
Huit bits forment un octet.

Blockchain

Un livre numérique public de transactions qui ont été réalisées.

BOARD

Autre terme désignant un BBS, ou un forum de news sur Internet.

BOFH - Bastard Operator From Hell

# Le Bastard Operator From Hell est un personnage fictif inventé par Simon Travaglia dans les années 1990.
# Il s'agit d'un administrateur système particulièrement méchant envers les autres utilisateurs, il dit tout haut ce que les admins pensent généralement tout bas...
# En publiant les vicissitudes de la vie d'un administrateur réseau, le style s'approche d'avantage d'un magazine à sensations que d'un ouvrage sur les technologies.
Lire les aventures de BOFH en anglais ou en allemand depuis les archives du web : https://web.archive.org/web/20190917104556/http://rrzs42.uni-regensburg.de/edmund/operator/

Bogue

Bug en Anglais.
Défaut de conception ou de réalisation qui se manifeste par une anomalie de fonctionnement.

Bureautique

Ensemble des techniques et des moyens tendant à automatiser les activités de bureau et principalement le traitement et la communication de la parole, de l'écrit et de l'image.

C

CERT

Computer Emergency Response Team.
Centre d'étude et de recherche lié aux problèmes de sécurité informatique.
Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10% des ordinateurs connectés au réseau.

Chat

Programme interconnecté permettant à de multiple utilisateurs de "dialoguer" en temps réel. Pour cela, ils tapent leurs messages sur leur ordinateur puis l'envoient sur un réseau local ou sur Internet.
Certains programmes Chat évolués intègrent la reconnaissance vocale et l'échange de fichiers.

Cheval de Troie

Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois.
Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est présenté comme ayant une action précise. Néanmoins lorsque ce programme est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Circonlocution

Manière d'exprimer sa pensée de façon indirecte.

CMF

Un CMF signifie 'Content management framework' est en fait un CMS qui se base sur un framework (Librairie de bibliothèque re-utilisable comme Laravel, Symfony, Zend, ...).
Un CMS permet de développer des sites avec des besoins classiques.
Un CMF permet de développer des applications métiers spécifiques faisant intervenir un haut niveau de personnalisation.

CMS

Les CMS sont principalement utilisés pour diffuser et gérer des contenus via un site web public ou privé.
La majorité des CMS tels que Wordpress, Joomla, Drupal, eZ publis, sont des logiciels installés sur un serveur dédié, virtuel, mutualisé.

CNIL

Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux Libertés.

Connexité

Propriété d'un réseau de téléinformatique dans lequel il est toujours possible de relier directement ou indirectement deux équipements quelconques.
Noter que le terme connectivité est déconseillé.

Console

Une console est un bureau ou un tableau de bord comme interface à partir de laquelle un système est contrôlé et / ou surveillé.
Le terminal serait physiquement connecté au port de console sur le mainframe de sorte que l'utilisateur puisse contrôler l'ordinateur central numériquement.
Sur un système Linux, vous pouvez appuyer sur <ctrl> + <alt> + <F1 | F2 | F3 | ...> pour accéder aux différentes consoles logicielles. Vérifier la commande pour revenir sur le bureau graphique.
De nombreux systèmes ont encore des ports de console en série pour la gestion, tels que les équipements de réseau professionnel.

Contribution

Message envoyé ou récupéré sur les forums de discussions et les listes de diffusions.

Cookie

Ensemble de données qui, recueillies à l'insu de l'utilisateur, permettent au serveur Internet de reconstituer l'historique des déplacements de la personne sur le Web.

Courriel

Un courriel est un "document informatisé qu'un utilisateur saisit, envoie, ou consulte en différé, par l'intermédiaire d'un réseau. Un courriel contient le plus souvent un texte auquel peuvent être joints d'autres textes, des images ou des sons". Évocateur, avec une sonorité bien française, le mot courriel est largement utilisé dans la presse et concurrence avantageusement le mot "mail" emprunté à l'anglais.
Le terme courriel a été adopté et publié par la commission générale de terminologie et de néologie au Journal officiel du 20 juin 2003. Il s'impose donc à toutes les administrations et services publics français.
Son usage est recommandé pour le grand public et les entreprises, étant désormais le terme officiel.

Crapuleux

Malhonnête et sordide. Accompli pour voler.

D

Demomarker

Il est du bon coté dans l'underground informatique et réalise des démos.

Didacticiel

Logiciel interactif destiné à l'enseignement ou à l'apprentissage, et pouvant inclure un contrôle de connaissance.

DMZ

La DMZ est l'abréviation de "DeMilitarized Zone", soit en français "Zone Démilitarisée".
Il s'agit d'un sous-réseau relié à tous les autres réseaux par l'intermédiaire de Firewall.

E

ECM

Un ECM signifie 'Enterprise content management'.
Il regroupe les logiciels permettant de gérer le contenu d'une entreprise.
Le terme ECM englobe les CMS, CMF, CRM, ERP, PIM, ...

E égal mc2

La théorie de la relativité d'Einstein : E=mc2
Énergie = Géométrie
D'après Christophe Galfard : https://youtu.be/1TJb72NwdQw

Exploitation minière

Une façon de générer de nouveaux Bitcoins à l'aide de serveurs de minage.

F

FAQ

Frequently Asked Questions traduit par Foire Aux Questions.
Liste des questions et réponses associées les plus fréquemment posées dans un forum de discussion sous Internet.
Il contient en général des réponses aux questions les plus courantes sur un produit ou une société et évite souvent d'inutiles appels à la société en question.

FAI

Fournisseur d'Accès Internet.
Entreprise commerciale qui achète en gros de la bande passante dans l'Internet pour la revendre au détail aux particuliers ou aux entreprises et qui offre à ses clients une certaine gamme de services inhérents.

Firewall

Passerelle de sécurité, pare-feu, mur coupe-feu.
Système conçu pour que les utilisateurs d'un réseau local d'entreprise aient accès aux ressources d'Internet, mais qui empêche les internautes d'entrer dans le réseau sans autorisation.
Autrement dit, ceux qui sont dans le réseau peuvent en sortir, mais ceux qui sont à l'extérieur ne peuvent y entrer.
L'information qui est inaccessible aux internautes de l'extérieur est souvent décrite comme étant "derrière le mur coupe-feu".
Le firewall est souvent composé d'une couche matérielle et d'une couche logicielle.

FTP

File Transfer Protocol. Protocole de transfert de fichiers.
FTP est l'un des langages standard d'Internet qui détermine comment des fichiers sont transférés d'un endroit à l'autre.
FTP permet à l'internaute de visiter un répertoire de fichiers situé sur un serveur pour y déposer ou récupérer des documents.
Les "webmaster", administrateurs de serveurs Web, peuvent aussi envoyer les mises à jour de leur serveur Internet en utilisant ce protocole.
Un grand nombre de sites FTP sont dits "anonymes" parce qu'ils permettent aux utilisateurs d'accéder en lecture sans identification préalable.
Pour avoir accès à ce service il faut posséder un logiciel client FTP.

G

Gateway // Passerelle

La gateway (passerelle en français) permet d'atteindre d'autres équipement.
Exemple :
Si vous êtes dans votre chambre, pour aller dans le salon, l'accès est direct.
Vous devez passer par la porte pour atteindre ce qui n'est pas chez vous, chez vous étant défini par le masque réseau. 
Pour aller chez votre voisin, vous devez sortir de chez vous par votre porte d'entrée. Votre porte est donc votre Gateway.

GIF

Graphic Interchange Format. Format comprimé d'images de 256 couleurs maximum inventé par CompuServe.
Très souvent utilisé sur le web en raison de son faible encombrement et de ses possibilités de "transparence", il permet la création d'animations basées sur une séquence d'images.
Les animations de bannières publicitaires utilisent fréquemment les GIF animés.

GNU General Public License version 3

Consulter la licence GNU : BY-NC.

I

In the wild

Signifie que le virus s'est répandu.

Infogérance

Prise en charge contractuelle de tout ou partie de la gestion d'un système d'information d'un organisme par un prestataire extérieur.

Infographie

Application de l'informatique à la représentation graphique et au traitement de l'image.

Ingénierie inverse

Analyse d'un système destinée à rechercher ses principes de conception.
Anglais : reverse engineering.

Insctruction

Consigne exprimée dans un langage de programmation.
Anglais : instruction, statement.

Intelligence artificielle

Discipline relative au traitement par l'informatique des connaissances et du raisonnement.
Anglais : artificial intelligence.

Interactif

Qualifie les matériels, les programmes ou les conditions d'exploitation qui permettent des actions réciproques en mode dialogué avec des utilisateurs ou en temps réel avec des appareils.

Interface

Jonction entre deux matériels ou logiciels leur permettant d'échanger des informations par l'adoption de règles communes, physiques ou logiques.

Invite

Message visuel ou sonore sollicitant, conformément à une disposition programmée, l'avis ou l'action de l'opérateur.
Anglais : prompt.

Internaute

Désigne communément l'utilisateur de l'Internet. 

Internet

Internet Projet du Pentagone pour créer un réseau reliant entre elles toutes les entreprises devant travailler pour l'armée américaine. Ce réseau a servi d'ossature pour créer Internet. Aujourd'hui c'est un ensemble ouvert de réseaux d'ordinateurs reliés entre eux à l'échelle de la planète qui, à l'aide de logiciels basés sur le protocole TCP/IP, permet aux utilisateurs de communiquer entre eux et d'échanger de l'information. Inter pour interconnexion et net pour l'anglais networks qui signifie réseaux. L'Internet ou le net, c'est le réseau des réseaux informatiques, c'est le plus grand réseau informatique du monde, le réseau mondial.

Internic International Network Info Center

Organisme International de régulation du Net. On y enregistre notamment les noms de domaines en .com, .org, .net.
Sa version française est l'AFNIC (Association Française pour le Nommage Internet en Coopération).

Intranet

Un Intranet est un réseau interne à une entreprise, qui utilise la technologie d'Internet pour diffuser des informations.
En règle générale, un Intranet possède une liaison vers Internet via une passerelle. S'il n'y a pas de liaison vers Internet, on qualifie alors encore plus justement l'Intranet, d'Extranet.
Cette réplication ne représente un intérêt technique et financier que dans la mesure où les protocoles effectivement mis en place ont été largement testés sur Internet et qu'ils sont très distribués sous licence contributive.

ISDN

Integrated Service Digital Network. Application Anglo-Saxonne de RNIS. Réseau numérique à haute vitesse de transmission et à haute intégration de services. En France ce réseau a été commercialisé par France Télécom sous le nom de Numéris.

ISOC

Internet Society. Organisme sans but lucratif voué à la promotion et à l'évolution du réseau Internet. L'Internet Society publie le bulletin trimestriel Internet Society News et organise les conférences INET. Elle supervise aussi l'élaboration des normes Internet et toutes les autres activités mondiales du réseau. L'ISOC possède une antenne française, l'ISOC France.

ISP

Internet Service Provider.  Voir " FAI " ou encore " providers ".

IRC

Un acronyme anglais de internet relay chat, un logiciel vous permettant d'entretenir une discussion " en direct " avec des gens de partout dans le monde en envoyant et recevant des messages par le biais d'internet.Vous pouvez discuter en groupe ou avoir une conversation privée avec seulement une autre personne. IRC est un ensemble de " canaux " qui sont habituellement dévoués à des sujets particuliers. N'importe qui peut créer un " canal " et tout message envoyé à un canal est vu par l'ensemble des utilisateurs de ce canal.

Intraday

Visualisation en temps réel sur Internet de l'évolution d'un indice ou des cotations d'une valeur au cours d'une séance de Bourse.

F

Faucet

Un site Web qui offre un Bitcoin gratuit pour accomplir une tâche simple, par exemple en cliquant sur une annonce.

FPS

De l'anglais First-Person Shooter. Signifie jeu de tir à la première personne, ou encore jeu de tir subjectif.
Le jeu Wolfenstein 3D est l'un des premiers FPS. Les jeux ayant évolués, on peut maintenant utiliser le terme de Doom-like ou Quake-like.

Frais de transaction

Une taxe imposée lors d'une transaction bancaire ou de Bitcoins.

Framework

Définition du Journal du net.
Source : https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203355-framework

G

Gigogne

Qui s’emboîtent les uns dans les autres.

Iuser

Utilisateur d'ordinateur inexpérimenté qui est particulièrement stupide, ennuyeux et irritant pour les utilisateurs plus expérimentés.

G

GAFA

Acronyme de Google, Apple, Facebook et Amazon.

Génie informatique

Conception, réalisation et validation des systèmes informatiques.

Génie logiciel

Ensemble des activités de conception et de mise en oeuvre des produits et des procédures tendant à rationaliser la production du logiciel et son suivi.

H

Hâbleur

Qui parle beaucoup, en exagérant et en se vantant.

Hacker

Technicien compétent en informatique qui teste la sécurité de réseaux ou de sites internet avant de prévenir leurs propriétaires des failles qu'il a pu constater. Les groupes de Hackers défendent une philosophie libertaire et sont réfractaire aux états policiers, à toute forme de censure ou d'intrusion dans la vie privée. Généralement, ils sont allergiques à Microsoft. II souhaite aussi un réseau libre et sans frontière. ( En complément, lire l'article en anglais, Ethical Hacking and Hacking Attacks : http://www.ijecs.in/issue/v6-i4/42%20ijecs.pdf )
Bidouilleur et curieux, le hacker n'a qu un seul but, faire évoluer ses connaissances et celles des autres. Quand il découvre une faille, le hacker va tenter de la comprendre pour proposer un moyen de la corriger.

Heuristique

Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution.

Hoax

On appelle hoax, en français, canular, un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches ou collègues.
Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus.
Les conséquences de ces canulars sont multiples :
Ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflue circulant dans les infrastructures réseaux.
Ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs et légendes urbaines.
Ils encombrent inutilement nos boîte aux lettres déjà chargées.
Ils nous font perdre un temps certain.
Ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'un entreprise.
Ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Les hoax soulèvent une question : comment lutter contre la désinformation ?
Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet elles font perdre du temps et peuvent générer une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces Hoax sont si répandus, c’est q’il suffit d’avoir une certaine créativité et un talent rédactionnel, pour envoyer un mail contenant de fausses informations.
Le premier de ces Hoax connu a été envoyé par deux abonnés à AOL en 1992, il s’appelle Good Times. Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus. Nous pouvons facilement développer des armes pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation. Le seul moyen c’est l’éducation des utilisateurs de micro-ordinateurs.

HTTP

Hyper Text Transfer Protocol.
Le protocole technique utilisé sur le Web pour transférer des fichiers au cours d'une séance entre le serveur et l'utilisateur.
La première partie des adresses Web (URL) commence généralement par http:// et indique au navigateur que l'utilisateur tente d'accéder à un site Web.

I

Imprécation

Souhait de malheur contre quelqu'un.

L

LAN

Local Area Network.
Réseau local Informatique permettant de relier plusieurs ordinateurs entre eux par une connexion à haut débit et de partager des ressources communes. (Imprimantes, fichiers, liaison Internet...)  

Langage formel

Langage qui utilise un ensemble de termes et de règles syntaxiques pour permettre de communiquer sans aucune ambiguïté par opposition à langage naturel.

Langage orienté objets

Langage adapté à la programmation objets.

Lexicanum

Le Lexicanum est une encyclopédie non-officielle sur l'univers de Warhammer 40.000, le jeu de figurines de Games Workshop. Elle emploie la célèbre base de données en ligne Wikipedia. Tout le monde peut y participer, tout le monde est libre d'écrire, de corriger et d'apporter de nouveaux articles, mais seulement à partir de Sources officielles. Actuellement le lexicanum comporte 3.968 articles en Français.
Consulter le Lexicanum : http://wh40k-fr.lexicanum.com/wiki/Accueil

Lister

Présenter des données ou des instructions.

Logiciel

Anglais : Software.
Ensemble des programmes, procédés et règles, éventuellement de la documentation, relatif au fonctionnement d'un ensemble de traitement de données.

Logiciel contributif

Logiciel mis à la disposition du public par son auteur moyennant le versement d'une contribution en cas d'utilisation effective.
Synonyme : Logiciel à contribution volontaire.

Logiciel libre

Logiciel que l'on peut modifier, copier, diffuser en toute liberté.
Liste de logiciels libres par le SILL : Socle interministériel des logiciels libres : https://sill.etalab.gouv.fr/fr/software
Le dépôt sur GitHub : https://github.com/DISIC/sill
Proposition d'ajout : https://github.com/DISIC/sill/issues/114#event-5679995898

Logiciel public

Logiciel versé au domaine public en raison du renoncement de son auteur à ses droits patrimoniaux.
Anglais : Freeware.

Logiciel de traitement de texte

Logiciel destiné à produire puis diffuser des documents texte sous la présentation définitive voulue par l'auteur.
L'expression traitement de texte (texte sans s) est recommandée par l'Office de la langue française.

Login

C'est un nom utilisé pour permettre une identification sur un réseau. Le login est un identifiant.
Pour vous connecter au réseau Internet, un fournisseur d'accès attribue un login et un mot de passe.

Loopback ou Localhost

Son adresse IP est 127.0.0.1.
Utile pour tester, par exemple, un serveur web Apache, IIS, sur un ordinateur sans pour autant passer par Internet.
Il suffit de taper dans le navigateur en local l'adresse : http://127.0.0.1

M

Machine Virtuelle

Machine virtuelle : Une machine virtuelle appelée encore VM peut être créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

Macro ordinateur

Ordinateur central de grande puissance possédant des mémoires de tailles importantes, et apte à exécuter des opérations mettant en oeuvre de nombreux périphériques.
Le terme macroordinateur recouvre notamment des notions telles que celles de grand système, gros ordinateur, grand serveur, ordinateur hôte, système central...
Anglais : mainframe.

Maintenance

Ensemble d'actions tendant à prévenir ou à corriger les dégradations d'un matériel afin de maintenir ou de rétablir sa conformité aux spécifications.
Ce terme ne doit pas être employé pour désigner les améliorations fonctionnelles ou de performances apportées à chaque nouvelle version d'un logiciel.

Manichéisme

Bien et mal fondamentaux, religion du Perse Mani, qui considère uniquement l'existence selon deux principes, le bien et le mal.

Megaoctet

# Unité de taille de fichier électronique représentant un million d'octets.

Mémoire de masse

# Mémoire externe de très grande capacité.

Mémoire tampon

# Mémoire ou partie de mémoire permettant le stockage temporaire de données entre deux organes ayant des caractéristiques différentes.

Mémoire vive

# Mémoire dont le contenu peut être modifié en usage normal.

Micromisation

# Remplacement des grands systèmes informatiques par des systèmes plus petits assurant des services équivalents.

Micromiser

# Action de remplacer de grands systèmes informatiques par des systèmes plus petits assurant des services équivalent.

Microordinateur

# Ordinateur de dimension réduite dont l'unité centrale est constituée d'un ou plusieurs microprocesseurs.

Microprocesseur

# Processeur miniaturisé dont tous les éléments sont, en principe, rassemblés en un seul circuit intégré.

Mise à niveau

# Actualisation d'un logiciel ou d'un matériel.

Mise en réseau

# Constitution et exploitation d'un réseau informatique.

MIME

# Multipurpose Internet Mail Extensions.
# Dispositif intégré à un logiciel de courrier et permettant, entre autres, l'acheminement de n'importe quel type de fichier sous forme de texte.
# Lorsqu'on reçoit un fichier "mail", son bon décodage est assuré par le fait que le décodage MIME est opérationnel pour le type de fichier reçu.

MIME

Extensions permettant à des messages mails de contenir des fichiers audio, vidéo...
C'est également le format de transfert de fichiers utilisé par les navigateurs et les serveurs web.
Multipurpose Internet Mail Extensions en Anglais.

MMORPG

Jeu de rôle en ligne massivement multijoueur.

Morphing

Le morphing consiste à copier ou produire un texte et à introduire des variables sur certains mots clés.

Moteurs de recherche

Sur Internet, pour retrouver une information, on peut s'aider de moteurs de recherche ou d'index thématiques.
Les moteurs de recherche fonctionnent en texte intégral (Alta Vista, HotBot, Ecila, Lycos, Magellan, Webcrawler,...).
Un robot scrute en permanence les pages d'Internet et index le contenu dans une base de données, en remontant les hyperliens.
Les index thématiques (Yahoo, Nomade,...) hiérarchisent les informations par thèmes. et chaque nouvelle adresse est validée avant publication par un documentaliste spécialisé.

N

NAT

NAT signifie Network Adress Translation.
Les règles de NAT définissent les translations d'adresses.
Fréquemment utilisées sur les pare-feu, les règles de NAT permettent de définir un équipement avec une adresse IP d'entrée et une adresse IP de sortie.

Netiquette

Code de conduite et de déontologie destiné aux utilisateurs de l'Internet.
Par exemple, s'exprimer en lettres capitales est aussi déplacé que de CRIER dans l'oreille de votre voisin dans la vraie vie.

Netlag

Décalage horaire provenant d'un mauvais débit lors de transmission sur Internet.
Lors de discussions sur IRC, un temps de latence peut survenir entre le moment où un message a été envoyé et celui à partir duquel il est vu par les autres participants, gênant ainsi la discussion.

Newbie

Un néophyte du net.

Newsgroup

Un Newsgroup Usenet est un forum où chacun dépose des courriers autour d'un thème.
La majorité des fournisseurs d'accès à Internet propose une adresse de news qui est du type : news.nom_fournisseur.fr.

NNTP

Le protocole Network News Transfer Protocol est utilisé pour la transmission des messages sur les forums Newsgroups Usenet.

Nom de domaine

On compte plus de dix millions de noms de domaine.
Une entreprise choisi un nom de domaine en rapport avec sa dénomination sociale, son enseigne ou sa marque.
L'AFNIC (Association Française pour le Nommage Internet en Coopération) a pour mission d'attribuer les noms de domaine Internet dans la zone.fr depuis le 1er janvier 1998.

Nuked

En Warez, on parle de version Nuked lorsque la copie ne correspond pas aux attentes des pirates.
Mauvaise qualité, mauvais son, mauvais format.

O

Octet

Ensemble ordonné de huit éléments binaires, bit / byte, traités comme un tout.
Un octet est souvent utilisé pour représenter un caractère alphanumérique.
Lorsqu'une grandeur est exprimée en multiples de l'octet, les symboles Ko, Mo et Go représentent le kilooctet, le mégaoctet et le gigaoctet.
Dans ce cas et contrairement à la norme, on constate que le kilooctet est égal à 2^10 = 1 024 octets et non 1.000 et le mégaoctet à 2^20 et non 1.000.000.

Ordinateur

Équipement informatique de traitement automatique de données comprenant les organes nécessaires à son fonctionnement autonome.

P

Panégyrique

Apologie.

PDO

Couche d'abstraction de base de données.
L'extension PDO est désormais la méthode recommandée pour accéder aux bases de données depuis PHP5.1 et ajoute une nouvelle couche d'abstraction de bases de données.
Désormais intégrée en standard à chaque future version de PHP, PDO est devenu le standard d'accès aux bases de données pour les applications PHP.
Cette couche d'abstraction offre au développeur un confort d'utilisation et des performances inégalées en la matière.

PGP

PGP (Pretty Good Privacy)
Programme de cryptage.
Son auteur se nomme Philip Zimmermann.
PGP est l'un des programmes les plus utilisés sur le web.
Il utilise une clé publique et une clé privée pour sécuriser vos messages.

Pilote

Un pilote ou driver en anglais est un programme de gestion des échanges avec un périphérique.

Ping

Permet de questionner le réseau pour connaître la disponibilité d'une machine distante.
Permet de tester le temps de transit des informations entre votre machine et la machine distante.

Pixel

Plus petit élément visualisé à l'écran auquel peut être affecté séparément des attributs tels que luminosité, couleur, clignotement.

PNG

Portable Network Graphic.
PNG est le troisième format graphique utilisé sur le Web.
Comme le jpeg, il permet de gérer des millions de couleurs.
Ce format qui doit remplacer le GIF permet de réduire les temps de transmission de 20% à 30 %.
Il inclut une signature électronique pour les droits d'auteur et adapte la luminosité et le contraste en fonction du type d'ordinateur.

Port

Un port est un sous-élément d'un protocole.
Un protocole qu'il soit UDP, TCP ou autre, sont des types de flux.
Pour chaque type de flux, on peut associer un port de communication.
Le FTP utilise le port 21 par défaut en TCP.

Portabilité

Aptitude d'un programme à être utilisé sur différents types de systèmes informatiques.

PPP

Point to Point Protocol.
Protocole remplaçant progressivement le protocole SLIP.
Protocole de dialogue entre ordinateurs qui permet d'entrer sur un ordinateur Unix à l'aide d'un mot de passe et d'un login.

Produit d'appel

Le produit d'appel est celui qui est mis en avant en raison de ses qualités ou de son prix intéressant.
Il doit permettre de vous tester et de donner envie d'aller plus loin avec vous.

Produit émergent

Le produit émergent est un produit en test auprès de vos clients à ajuster selon les réactions.

Produit leader

Le produit leader est le produit qui génère 40 à 50% de votre chiffre d’affaires.
C’est un produit bien rôdé dont vous maîtrisez parfaitement tous les aspects.

Programmation objets

Mode de programmation dans lequel les données et les procédures qui les manipulent sont regroupées en entités appelées objets.
Voir aussi : langage objets.

Protocole

Un protocole définit des méthodes d'échange d'information, indépendamment du matériel.
Il existe par exemple des protocoles :
- pour les transferts de fichiers : XMODEM, YMODEM, ZMODEM, KERMIT ...
- pour la correction d'erreurs : MNP, V.42 ...
- pour la compression de données : MNP-5 ...

R

Révision

Logiciel comportant des corrections par rapport à l'état précédent.
Release en anglais.

Roflcopter

Roflcopter (Interjection)
Ça m'a fait rire.
"Roflcopter, c'est drôle!"
Origine : Le terme semble avoir été utilisé à partir de 2001 / 2003 sur un forum de Blizzard dédié à Warcraft.

Route

Pour aller d'un point à un autre, on défini un trajet.
Si un ordinateur veut atteindre un autre équipement, on doit lui dire ou passer.
En fonction de votre destination, vous n'utiliserez pas la même porte.
Pour reprendre l'exemple de la passerelle, de chez vous, pour aller dans la cuisine, vous allez utiliser une porte précise, qui ne sera pas la même si vous voulez aller dans la rue.
Les routes permettent de définir la passerelle à utiliser en fonction de l'équipement à atteindre.

Router

Acheminer des paquets d'informations d'un ordinateur à l'autre ou d'un réseau à l'autre.
Les routeurs se relaient les paquets jusqu'à ce que ceux-ci atteignent leur destination.

RTC

Réseau téléphonique commuté.
Lignes téléphoniques classiques.

S

Satoshi

La plus petite subdivision d'un Bitcoin. 0.00000001 BTC.

Scraping

Le scraping consiste à extraire du contenu d'un texte et le copier/coller bêtement sur un site.

Screener

Copie d'un film fait dans un cinéma avec un caméscope.

Shell

Le shell est l'interface de ligne de commande avec laquelle vous interagissez. Des exemples de shells sont BASH, CSH et ZSH.
Le shell prend des commandes manuscrites et indique au système d'exploitation de les exécuter. Il peut exécuter et interpréter des scripts.

Silicon Valley

Silicon Valley.

Sniffer

Sniffer un port avec un scanner de port qui va écouter le port souhaité.
Une écoute sur les ports standards SSL devrait afficher des données cryptées.
De nombreux particuliers ou entreprises ne sont toujours pas sécurisés à ce niveau.
Une écoute du port 25 ou 110 devrait permettre d'obtenir des informations qui transitent en clair.
La pratique de SSL reste à démocratiser tout comme le chiffrement du contenu même du message avec PGP.

SPAM

Postage électronique d'informations diverses et variées, la plupart du temps de nature publicitaire et généralement envoyées en masse à des destinataires non intéressés.

Souris

Dispositif de commande tenu à la main, connecté à un ordinateur. Le déplacement de la souris sur une surface entraîne le déplacement d'un repère sur l'écran.

Shareware

Programme qui peut être distribué librement et être essayé sans aucune obligation.
Si le programme vous plaît, vous êtes invité à faire preuve de loyauté en versant une rétribution généralement modique.

Spinning

Le spinning consiste à extraire des textes et mélanger les phrases entre elles.

SLIP

Serial Line Interface Protocol.
Protocole utilisé pour connecter un ordinateur à un réseau par l'intermédiaire d'une ligne téléphonique.

SMTP

Simple Mail Transfert Protocol.
Protocole pour envoyer du courrier sur Internet.

Streaming

Ensemble des procédés permettant la lecture de sons ou de vidéos sans avoir à attendre le téléchargement du fichier.

Synchrone

Qui se fait dans le même temps, ou à des intervalles de temps égaux.
C'est le cas des chats, de l'IRC, des visioconférences.
On parle de direct ou de temps réel.

T

Télématique

Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications.

Temps Réel

Mode de traitement qui permet l'admission des données à un instant quelconque et l'obtention immédiate des résultats.
Real Time en Anglais.

Terminal

A l'époque, les ordinateurs centraux disposaient de stations terminales équipées d'un écran et d'un clavier dispersés autour du local. Il s'agissait de points d'extrémité où les utilisateurs pouvaient accéder au mainframe.

Tutoriel

Initiation guidée à l'utilisation d'un ensemble de notions ou d'une technique.
Tutorial en Anglais.

U

URL canonique

L'URL canonique est une balise qui indique à un moteur de recherche, lorsque plusieurs contenus ont des URL différentes mais des contenus identiques, l'URL "principale" à prendre en compte pour l'indexation.

V

Ver

Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus

Un virus est un morceau de programme informatique malicieux développé pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher tous ordinateurs, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre executable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique.
A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données.

Virus de Zone d’amorce

Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer.
Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc. 
Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce ne fonctionneraient plus, sous les nouveaux systèmes d’exploitation, depuis Windows NT.

Virus DOS

La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.

Virus Macro

Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer l’application.
Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique.

VM

VM : Une VM est une machine virtuelle créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

VPN

Virtual Private Network.

Bibliographie

Dictionnaire complémentaire : https://www.aquaportail.com/dico-lettre-A.html

NAVIGATION

PARTICIPER ET PARTAGER

Bienvenue sur le wiki de Amis SH.
De nombreuses pages sont partagées sur ce wiki.
Créer un compte utilisateur pour participer sur le wiki.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Utiliser la recherche interne du wiki pour trouver votre contenu.
La page de discussion de Amis SH vous permet de poser vos questions.
Consulter le site amis-sh.fr pour installer votre propre serveur web.
Améliorer le contenu des pages avec vos retours depuis l'onglet discussion.
Ce contenu ne doit pas servir à nuire à autrui ou à un système informatique.
Protéger votre système Linux ou Windows avec cette page dédiée à la sécurité.

SOUTENIR CE WIKI

Soutenir le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Miner de la cryptomonnaie.