Glossaire
Informatique

Points d'interrogations blancs pour illustrer la FAQ d'AVA communication et informatique à Montpellier

A

Accélérateur 3D

Composant matériel ou logiciel qui permet d’améliorer la performance des calculs graphiques tridimensionnels. Cet accélérateur permet de décharger une partie du traitement graphique de l’ordinateur central, améliorant ainsi les performances. Les accélérateurs 3D sont souvent utilisés pour les jeux vidéo et les logiciels de conception assistée par ordinateur (CAO). Un exemple d’accélérateur 3D est la carte graphique Nvidia GeForce RTX 4080.

ACPI (Advanced Configuration and Power Interface)

Spécification de l’industrie informatique qui permet de gérer l’alimentation et la configuration des périphériques matériels d’un ordinateur. ACPI permet également à l’ordinateur de mettre en veille ou en hibernation pour économiser de l’énergie. Un exemple d’utilisation d’ACPI est lorsque vous appuyez sur le bouton d’alimentation de votre ordinateur portable, l’ordinateur se met en veille plutôt que de s’éteindre complètement.

ActiveX

Technologie de Microsoft qui permet de créer des composants logiciels réutilisables pour les applications Windows. Les composants ActiveX peuvent être utilisés dans diverses applications pour fournir des fonctionnalités supplémentaires telles que des contrôles de formulaire, des animations et des graphiques avancés. Un exemple d’utilisation d’ActiveX est un contrôle de formulaire qui permet aux utilisateurs de saisir des informations dans un formulaire en ligne.

Ad Hoc

Expression latine qui signifie “pour cette occasion”. En informatique, cela se réfère à un réseau sans fil où les appareils communiquent directement entre eux, sans avoir besoin d’un point d’accès ou d’un routeur. Cela est souvent utilisé dans des situations où un réseau fixe n’est pas disponible ou pratique, comme lors d’une réunion ou d’un événement. Par exemple, des participants à une conférence peuvent former un réseau Ad Hoc pour partager des documents et des présentations sans avoir besoin d’un réseau fixe.

Add-on

Programme informatique qui ajoute des fonctionnalités supplémentaires à un logiciel existant. Les Add-ons sont souvent créés par des développeurs tiers et sont destinés à des applications telles que les navigateurs Web, les logiciels de messagerie et les jeux vidéo. Par exemple, un Add-on pour un navigateur Web peut bloquer les publicités, améliorer la confidentialité et la sécurité ou ajouter des outils de développement pour les développeurs Web.

Administrateur réseau

Personne qui gère et maintient les réseaux informatiques d’une organisation. Les tâches d’un administrateur réseau comprennent la configuration, la surveillance et la maintenance des équipements réseau, tels que les commutateurs, les routeurs et les pares-feux. Ils sont également responsables de la sécurité du réseau et de la gestion des comptes d’utilisateurs. Par exemple, un administrateur réseau peut être responsable de s’assurer que tous les ordinateurs de l’entreprise ont accès à Internet et que les données sont protégées contre les menaces.

Address Spoofing

Technique utilisée pour masquer l’identité d’un ordinateur ou d’un utilisateur en modifiant l’adresse IP ou l’adresse MAC d’un paquet de données. Cela peut être utilisé à des fins malveillantes, telles que l’envoi de courriels de spam ou la réalisation d’attaques par déni de service distribué (DDoS). Par exemple, un attaquant peut envoyer des paquets de données en utilisant une adresse IP falsifiée pour tenter de tromper un pare-feu.

Adresse dynamique

Adresse IP (Internet Protocol) qui est temporaire et est attribuée par un serveur DHCP (Dynamic Host Configuration Protocol). Les adresses dynamiques sont souvent utilisées dans les réseaux d’entreprise pour économiser les adresses IP disponibles. Lorsqu’un appareil se connecte à un réseau, le serveur DHCP lui attribue une adresse IP disponible. Lorsque l’appareil se déconnecte, l’adresse IP peut être réutilisée pour un autre appareil. Par exemple, lorsque vous connectez votre ordinateur portable à un réseau Wi-Fi public, il peut recevoir une adresse IP dynamique pour accéder.

Adresse électronique

Adresse utilisée pour envoyer et recevoir des courriels. Elle est composée d’un nom d’utilisateur, suivi d’un symbole “@” et d’un nom de domaine. Par exemple, “john.doe@ ava-csi.fr ” est une adresse électronique qui appartient à l’utilisateur “john.doe” et utilise le domaine “example.com”.

Adresse Internet

Chaîne de caractères qui identifie un site Web sur Internet. Elle est souvent appelée URL (Uniform Resource Locator). Une adresse Internet est composée d’un protocole (comme http ou https), d’un nom de domaine et d’une extension. Par exemple, “https://www. ava-csi.fr ” est l’adresse Internet d’un site Web qui utilise le protocole https, le domaine “ava-csi” et l’extension “.fr”.

Adresse IP (Internet Protocol)

Numéro qui identifie un ordinateur ou un autre périphérique sur un réseau. Il est composé de quatre nombres séparés par des points, comme “192.168.0.1” dans version 4. Les adresses IP sont utilisées pour router les données sur Internet et sur les réseaux locaux. Chaque périphérique doit avoir une adresse IP unique pour être identifié sur le réseau.

Adresse logique

Adresse utilisée par un système d’exploitation ou un programme pour accéder à une ressource sur un réseau. Elle peut être différente de l’adresse physique de la ressource. Par exemple, une imprimante peut avoir une adresse physique de “00:11:22:33:44:55” mais une adresse logique de “192.168.0.2”.

ADSL (Asymmetric Digital Subscriber Line)

Technologie de transmission de données sur les lignes téléphoniques. Elle permet une connexion à Internet haut débit en utilisant des fréquences différentes pour les données montantes et descendantes. Cela permet d’atteindre des vitesses de téléchargement plus rapides que les vitesses de téléversement.

Adware

Logiciel qui affiche des publicités sur un ordinateur ou un autre périphérique. Il est souvent installé avec un logiciel gratuit ou téléchargé à partir d’un site Web douteux. Les publicités peuvent être affichées sous forme de pop-ups, de bannières ou d’autres types d’annonces. Certaines formes d’Adware peuvent également collecter des informations sur l’utilisateur et les envoyer à des tiers.

Affichage 16 bits

Mode d’affichage des couleurs sur un écran d’ordinateur, dans lequel chaque pixel est représenté par 16 bits de données. Cela permet d’afficher jusqu’à 65 536 couleurs différentes. L’affichage 16 bits est souvent utilisé pour les applications graphiques, telles que la retouche d’image ou la modélisation 3D.

AGP (Accelerated Graphic port)

Type de port d’extension pour les cartes graphiques dans les ordinateurs de bureau. Il permet une communication plus rapide entre la carte graphique et le processeur de l’ordinateur, améliorant ainsi les performances graphiques. AGP a été remplacé par le port PCIe (PCI Express) dans les ordinateurs plus récents.

AIFF (Audio Interchange File Format)

Format de fichier audio développé par Apple. Il utilise une compression sans perte pour stocker des fichiers audios de haute qualité. AIFF est souvent utilisé par les professionnels de l’audio, tels que les studios d’enregistrement ou les musiciens, pour enregistrer et échanger des fichiers audios de haute qualité.

Alerte

Avertissement émis par un système informatique pour informer l’utilisateur d’un événement important ou d’un état critique. Les alertes peuvent être visuelles, sonores ou textuelles, selon le type de système. Par exemple, un logiciel de sécurité peut émettre une alerte pour informer l’utilisateur d’une menace de sécurité, tandis qu’un système de surveillance peut émettre une alerte pour signaler une intrusion.

Algorithme

Suite d’instructions permettant de résoudre un problème ou d’accomplir une tâche spécifique. Les algorithmes sont utilisés en informatique pour automatiser des processus, tels que le traitement de données ou la gestion de flux de travail.

Algorithme cryptographique

Ensemble de règles et de procédures utilisées pour crypter et décrypter des données, pour assurer la confidentialité et la sécurité des informations. Les algorithmes cryptographiques sont utilisés dans des applications telles que la sécurité des transactions bancaires en ligne, la protection des données personnelles, ou la sécurité des communications militaires.

Alias

Autre nom ou une autre identité utilisée par une personne ou une entité pour se présenter de manière différente. Dans l’informatique, un alias peut être utilisé pour donner un nom alternatif à un fichier, un répertoire ou un utilisateur.

Alphanumérique

Terme utilisé pour décrire quelque chose qui comprend à la fois des lettres et des chiffres. Par exemple, une adresse e-mail ou un mot de passe alphanumérique peut inclure des lettres et des chiffres.

AMD

Entreprise qui fabrique des processeurs informatiques et d’autres composants électroniques. Les processeurs AMD sont utilisés dans des ordinateurs personnels, des serveurs et d’autres équipements électroniques.

Analogique

Mode de transmission de l’information qui utilise des signaux continus plutôt que des signaux numériques. Les signaux analogiques sont utilisés pour transmettre des sons, des images et d’autres types de données. Les signaux analogiques sont souvent convertis en signaux numériques pour être traités par des ordinateurs ou d’autres équipements électroniques.

Ankle-Biter

Se dit d’une personne voulant devenir Cracker ou Hacker mais dont la connaissance des systèmes informatiques est insuffisante. Ce sont de jeunes adolescents se servant de programmes provenant d’Internet simples à utiliser.

Anonymous FTP

Type de service de transfert de fichiers qui permet aux utilisateurs de se connecter à un serveur FTP sans avoir besoin d’identifiants ou de mots de passe. Les utilisateurs peuvent accéder à des fichiers publics disponibles sur le serveur sans être authentifiés.

ANSI (American National Standards Institute )

Organisation américaine qui établit des normes pour de nombreux secteurs, y compris l’informatique et les technologies de l’information.

Antémémoire

Zone de stockage temporaire de données (cache) utilisée pour accélérer les performances d’un système informatique. Elle est utilisée pour stocker des données fréquemment utilisées ou récemment accédées pour permettre un accès plus rapide aux données.

Antialiasing

Technique de rendu graphique utilisée pour réduire l’effet d’escalier sur les bords des images. Elle consiste à ajouter des pixels de couleurs intermédiaires pour créer une image plus lisse et plus nette.

Anticrénelage (Smoothing)

Technique de traitement des images qui vise à réduire les effets d’escalier ou de crénelage sur les bords des images ou des textes. Elle consiste à ajouter des pixels intermédiaires de couleur pour adoucir les contours des images ou des textes.

Anti-Rootkit

Logiciel de sécurité qui aide à détecter et à supprimer les rootkits. Un rootkit est un type de logiciel malveillant conçu pour s’intégrer profondément dans le système d’exploitation d’un ordinateur et se cacher des outils de sécurité traditionnels.

Antispam Challenge Response System

Système de sécurité qui utilise une méthode de vérification pour détecter les courriels indésirables (spams). Lorsqu’un e-mail est reçu, le système envoie une réponse automatique au destinataire, demandant une vérification de son identité avant de permettre la livraison de l’e-mail.

Anti-Spyware

Logiciel de sécurité qui aide à détecter et à supprimer les logiciels espions. Les logiciels espions sont des programmes informatiques qui sont installés sur un ordinateur sans le consentement de l’utilisateur et qui collectent des informations personnelles sur l’utilisateur.

Anti-Virus

Logiciel de sécurité qui aide à détecter et à supprimer les virus informatiques. Les virus sont des programmes informatiques malveillants conçus pour endommager les données ou les systèmes informatiques.

Apache

Serveur web open-source très populaire utilisé pour héberger des sites web. Il est développé et maintenu par la fondation Apache.

API (Application Programming Interface)

Ensemble de règles, de protocoles et de fonctions qu’un développeur peut utiliser pour créer des logiciels et des applications compatibles avec un système informatique ou une plateforme. Les API sont souvent utilisées pour permettre à des applications de communiquer entre elles ou pour étendre les fonctionnalités d’un logiciel existant.

APM (Advanced Power Management )

Technologie de gestion de l’alimentation utilisée sur les ordinateurs pour réduire la consommation d’énergie en mettant en veille ou en arrêtant les périphériques inactifs.

Applet

Petit programme informatique qui est exécuté à l’intérieur d’un navigateur web. Les applets sont souvent utilisées pour fournir des fonctionnalités supplémentaires à un site web, comme des jeux interactifs, des animations ou des graphiques.

Archi

Terme informel utilisé pour désigner l’architecture d’un système informatique ou d’une application logicielle. Il peut également être utilisé pour décrire l’architecture matérielle d’un ordinateur.

ARP (Address Resolution Protocol)

Protocole de communication utilisé pour associer une adresse IP à une adresse MAC dans un réseau informatique. ARP est utilisé pour résoudre les adresses de la couche liaison de données en fonction des adresses de la couche réseau.

Arrière-plan

Zone d’une interface utilisateur qui est derrière les éléments principaux, tels que les icônes, les fenêtres et les boîtes de dialogue. L’arrière-plan peut être une couleur unie, une image, un motif ou une texture.

ASCII (American Standard Code for Information Interchange)

Système de codage de caractères qui assigne un nombre unique à chaque caractère de la langue anglaise, tels que les lettres, les chiffres et les symboles de ponctuation.

ASPI (Advanced SCSI Programming Interface)

Interface de programmation d’applications utilisée pour communiquer avec les périphériques SCSI, tels que les disques durs, les lecteurs de CD-ROM et les scanners.

ATA (Advanced Technology Attachment)

Interface de bus informatique utilisée pour connecter des disques durs, des disques SSD et d’autres périphériques de stockage à un ordinateur.

ATM (Asynchronous Transfer Mode )

Technologie de transmission de données à haute vitesse utilisée dans les réseaux informatiques. ATM utilise des paquets de données de taille fixe appelés “cellules” pour transmettre les données.

ATX

ATX est un format de carte mère standard pour les ordinateurs de bureau. L’ATX a remplacé le format de carte mère AT plus ancien et propose des fonctionnalités telles que des connecteurs de périphériques intégrés, un facteur de forme plus petit et une gestion de l’alimentation améliorée.

AUTH-CODE (AUTHorization CODE)

Code d’autorisation utilisé pour transférer un nom de domaine d’un registraire à un autre. Le code AUTH est fourni par l’actuel registraire de domaine et doit être fourni au nouveau registraire pour que le transfert puisse avoir lieu.

Autocommutateur

Système téléphonique qui permet à plusieurs utilisateurs de partager des lignes téléphoniques. L’autocommutateur peut gérer plusieurs appels simultanément et a des fonctionnalités telles que le transfert d’appel, la mise en attente et la boîte vocale.

AVI (Audio Vidéo Interleave)

Format de fichier vidéo qui a été développé par Microsoft en 1992. Il peut contenir à la fois des données audio et vidéo compressées, ce qui en fait un format de fichier populaire pour les vidéos sur ordinateur. Les fichiers AVI peuvent être lus par la plupart des lecteurs multimédias.

B

Backbone

Réseau informatique principal qui interconnecte différents réseaux plus petits. Les backbone sont souvent utilisés pour connecter différents réseaux régionaux ou interconnecter des réseaux locaux (LAN) sur de longues distances.

Backdoor

Moyen secret et non documenté d’accéder à un système informatique ou à un logiciel. Les backdoors peuvent être intentionnellement créées par des développeurs de logiciels pour permettre un accès facile aux systèmes ou peuvent être créées par des pirates informatiques pour accéder à des systèmes sans autorisation.

Backup

Copie de données importantes pour les conserver en cas de perte de données due à des pannes de matériel, des erreurs humaines ou des attaques de logiciels malveillants. Les sauvegardes peuvent être stockées localement ou à distance pour une protection supplémentaire contre la perte de données.

Baies (Rack)

Structures de support qui permettent de monter des équipements informatiques dans des environnements professionnels tels que les centres de données. Les baies permettent une utilisation efficace de l’espace et facilitent l’accès aux équipements.

BAL (Boîte Aux Lettres )

Espace de stockage pour les courriels reçus ou envoyés. Chaque compte de messagerie a sa propre boîte aux lettres.

Balise META

Élément HTML utilisé pour fournir des informations supplémentaires sur une page Web. Les balises META peuvent contenir des informations telles que le titre de la page, la description, les mots-clés et l’encodage de caractères. Ces informations sont utilisées par les moteurs de recherche pour indexer et classer les pages Web.

Bastion Host

Ordinateur ou un serveur sécurisé qui est situé sur un réseau protégé et qui est conçu pour être le point d’entrée unique pour les services publics. Les bastions sont souvent utilisés pour protéger les réseaux internes des attaques extérieures et sont configurés pour fournir un accès restreint et contrôlé aux services publics.

Bande passante (Bandwidth)

Mesure de la quantité de données qui peuvent être transmises sur une connexion réseau en un temps donné. La bande passante est généralement mesurée en bits par seconde (bps) ou en mégabits par seconde (Mbps).

Bannière

Publicité en ligne qui est fréquemment affichée en haut ou en bas d’une page Web. Les bannières peuvent être statiques ou animées et sont fréquemment utilisées pour promouvoir des produits ou des services.

Barrettes

Modules de mémoire vive (RAM) qui sont utilisés pour augmenter la capacité de stockage de données d’un ordinateur. Les barrettes sont habituellement insérées dans des emplacements de mémoire vive sur la carte mère de l’ordinateur.

Base 64

Système de codage utilisé pour représenter des données binaires sous forme de texte ASCII. Le codage Base 64 est souvent utilisé pour envoyer des données binaires sur des canaux de communication qui ne prennent en charge que les caractères ASCII.

Base de données

Ensemble organisé de données qui est stocké dans un système informatique. Les bases de données sont utilisées pour stocker et gérer des informations structurées, telles que des noms, des adresses et des numéros de téléphone.

Base de données relationnelles

Type de base de données qui stocke des données dans des tables relationnelles, où chaque table est composée de colonnes qui représentent des types de données et de lignes qui représentent des enregistrements. Les tables sont reliées entre elles par des relations clés qui permettent d’interroger les données et de les récupérer de manière efficace.

Base de registre

Base de données hiérarchique utilisée par les systèmes d’exploitation Windows pour stocker des informations sur les logiciels, le matériel et les paramètres du système. Elle est souvent utilisée pour stocker des informations de configuration et de paramétrage pour les applications et les pilotes.

Batch

Série de commandes ou d’instructions qui sont exécutées automatiquement sans intervention humaine. Les fichiers batch sont souvent utilisés pour automatiser des tâches répétitives, telles que la sauvegarde de données ou la conversion de fichiers.

Baud

Le baud est une unité de mesure de la vitesse de transmission des données. Elle représente le nombre de symboles transmis par seconde sur une ligne de communication. Le baud est habituellement confondu avec le bit par seconde (bps), qui mesure la quantité de données transmises par seconde.

BSD

BSD (Berkeley Software Distribution) est une famille de systèmes d’exploitation basés sur UNIX. Les systèmes BSD sont caractérisés par leur architecture modulaire et leur licence open source, ce qui en fait un choix populaire pour les serveurs web et les applications de réseau.

BCS (Business Computer System )

Il s’agit d’un système informatique utilisé pour la gestion des opérations commerciales, telles que la comptabilité, la facturation, la gestion des stocks et des ressources humaines. Les BCS sont souvent utilisés dans les petites et moyennes entreprises.

BDC

BDC (Backup Domain Controller) est un serveur de sauvegarde dans un environnement Windows Server. Il contient une copie de la base de données Active Directory et peut prendre le relais du contrôleur de domaine principal en cas de panne.

BCRCI

BCRCI (Business Continuity and Resiliency Services) est un ensemble de services proposés par IBM pour aider les entreprises à se protéger contre les pannes informatiques et à se remettre rapidement en ligne en cas de sinistre.

Benchmarks

Les benchmarks sont des tests utilisés pour mesurer les performances d’un système informatique, d’un composant ou d’une application. Ils consistent souvent à exécuter des tâches spécifiques et à mesurer le temps nécessaire pour les accomplir.

Bêta-test

Le bêta-test est une phase de test d’un produit logiciel avant sa sortie officielle. Les utilisateurs sélectionnés pour le bêta-test utilisent le produit dans des conditions réelles et fournissent des commentaires sur les fonctionnalités, les bogues et les performances.

Bibliothèque

Une bibliothèque est un ensemble de fichiers ou de modules contenant des fonctions, des classes ou d’autres composants réutilisables pour le développement de logiciels. Les bibliothèques permettent de gagner du temps et de réduire les erreurs de programmation en fournissant un code testé et éprouvé.

Bibliothèque d’exécution

Une bibliothèque d’exécution est un ensemble de fichiers utilisés par un programme pour fournir des fonctionnalités spécifiques. Par exemple, une bibliothèque d’exécution de C++ peut fournir des fonctions de traitement des chaînes de caractères ou de manipulation de fichiers. Les bibliothèques d’exécution sont souvent incluses avec les systèmes d’exploitation ou les environnements de développement.

Bicmos (Bipolar Complementary Metal Oxide Semiconductor)

Technologie de fabrication de circuits intégrés qui combine des éléments bipolaires et des éléments CMOS sur une même puce. Cette technologie permet de réaliser des circuits avec une consommation d’énergie plus faible et des vitesses de commutation plus élevées que les technologies CMOS ou bipolaires seules.

Binaire

Le binaire est un système de numération à base 2, utilisé en informatique pour représenter les données et les instructions sous forme de bits. Chaque bit ne peut prendre que deux valeurs, 0 ou 1, et permet de représenter une puissance de 2. Les octets (groupe de 8 bits) sont souvent utilisés pour représenter les caractères ou les nombres.

Binhex

Binhex (ou BinHex) est un format de codage binaire utilisé pour transférer des fichiers sur Internet. Il convertit les données binaires en caractères ASCII pour faciliter la transmission sur des canaux qui ne supportent pas les données binaires, tels que les e-mails.

Birthday Attack

L’attaque de l’anniversaire (Birthday Attack) est une attaque par cryptanalyse qui exploite le paradoxe des anniversaires pour trouver des collisions dans une fonction de hachage cryptographique. Cette attaque est basée sur le fait qu’avec un grand nombre d’éléments, il est probable que deux d’entre eux aient la même valeur de hachage.

BIOS

Le BIOS (Basic Input-Output System) est un logiciel intégré dans la carte mère d’un ordinateur, qui assure les fonctions de base nécessaires au démarrage de l’ordinateur. Il effectue des vérifications du matériel, charge le système d’exploitation et gère les paramètres de configuration du système.

BIOS Flash

Le BIOS Flash est une opération qui consiste à mettre à jour le BIOS d’un ordinateur avec une version plus récente. Cela peut être nécessaire pour corriger des bugs, ajouter des fonctionnalités ou améliorer les performances. Le BIOS peut être flashé à partir d’un programme spécialisé fourni par le fabricant de la carte mère ou de l’ordinateur.

Biprocesseur

Un biprocesseur est un système informatique doté de deux processeurs indépendants qui travaillent ensemble pour exécuter des tâches. Les biprocesseurs sont couramment utilisés dans les ordinateurs de bureau haut de gamme, les serveurs et les supercalculateurs.

Bisynchrone

Le terme bisynchrone se réfère à une méthode de transmission de données qui utilise deux signaux d’horloge indépendants pour synchroniser l’émetteur et le récepteur. Cette méthode est utilisée pour éviter les erreurs de synchronisation qui peuvent se produire avec une transmission synchrone.

Bit (Binary digIT)

Un bit est l’unité de base de l’information en informatique. Il peut prendre deux valeurs, 0 ou 1, et est utilisé pour représenter l’état de l’interrupteur électronique. Les données numériques en informatique sont stockées sous forme de bits.

Bit de parité

Un bit de parité est un bit supplémentaire ajouté à un groupe de bits pour détecter les erreurs de transmission. Le bit de parité est calculé en fonction du nombre de bits à 1 dans le groupe de bits. Si le nombre est pair, le bit de parité est réglé sur 0, sinon il est réglé sur 1.

Bitmap (BitMaP) – Format d’image

Le format Bitmap (ou BMP) est un format d’image numérique qui stocke les pixels sous forme de points individuels, ou bits, qui définissent la couleur de chaque pixel. Les images BMP sont souvent utilisées pour les graphiques simples, tels que les icônes ou les logos. Leur principal avantage est leur simplicité, mais leur principal inconvénient est leur taille de fichier relativement importante.

Black hat SEO

Techniques de référencement naturel (SEO) qui visent à tromper les moteurs de recherche en utilisant des méthodes contraires aux bonnes pratiques éthiques et légales, comme le bourrage de mots-clés, le cloaking, la création de liens artificiels, etc.

BlackList

Liste d’adresses IP, de noms de domaines ou d’adresses e-mails identifiées comme étant à l’origine de spams, de tentatives de piratage, de fraudes, etc., et qui sont donc bloquées ou filtrées par certains serveurs ou logiciels.

Block

Ensemble de données binaires contiguës d’une taille fixe, souvent utilisé dans le stockage de données sur disque ou dans la communication réseau.

Bluetooth

Norme de communication sans fil à courte portée, utilisée pour connecter des périphériques électroniques entre eux, tels que des smartphones, des casques audios, des haut-parleurs, des montres connectées, etc.

Bluejacking

Technique de piratage qui consiste à envoyer des messages non sollicités ou des données indésirables à des périphériques Bluetooth sans autorisation.

Bogue

Erreur, anomalie ou défaut de conception dans un programme informatique, qui peut entraîner un dysfonctionnement, une panne, une vulnérabilité ou une instabilité.

Bomb

Programme malveillant qui provoque le blocage, le gel ou le redémarrage d’un ordinateur en saturant les ressources système ou en causant des dommages à certains fichiers ou à la mémoire vive.

Bookmark

Marque-page ou signet, qui permet de mémoriser une adresse Web (URL) pour y accéder rapidement ultérieurement.

Boot

Démarrage ou amorçage d’un ordinateur, qui consiste à charger le système d’exploitation et les programmes nécessaires pour permettre l’utilisation de l’ordinateur.

Botnet

Réseau de robots informatiques ou de programmes malveillants contrôlés à distance par un pirate informatique, qui peuvent être utilisés pour effectuer des actions malveillantes, comme l’envoi de spams, le vol d’informations, l’attaque par déni de service, etc.

Bit

Symbole binaire élémentaire, qui peut prendre deux valeurs distinctes (0 ou 1) et qui sert de base pour représenter l’information numérique en informatique. Un octet est composé de 8 bits.

Bps (bits par seconde)

Unité de mesure de la vitesse de transmission de données, qui indique le nombre de bits qui peuvent être transmis en une seconde.

Brèche

Vulnérabilité ou faille de sécurité dans un système informatique, qui peut être exploitée par un attaquant pour accéder à des données confidentielles ou causer des dommages.

Broadcast

Diffusion d’un message à tous les périphériques d’un réseau ou d’un sous-réseau.

Brouilleur

Dispositif électronique qui perturbe ou bloque les signaux de communication, utilisé pour empêcher ou limiter l’accès à certaines informations.

Bruteforce

Méthode d’attaque par force brute, qui consiste à tester toutes les combinaisons possibles de mots de passe ou de clés de chiffrement pour accéder à un système ou à des données.

BSA

Sigle de la Business Software Alliance, une organisation internationale qui représente les intérêts de l’industrie du logiciel et lutte contre la contrefaçon et le piratage de logiciels.

BSC (Binary Synchronous Communication )

Protocole de communication série utilisé pour transférer des données entre des équipements informatiques.

Buffer

Zone de mémoire temporaire utilisée pour stocker des données en transit entre deux composants d’un système informatique. Les buffers sont souvent utilisés pour compenser les différences de vitesse de traitement entre les composants.

Bug

Erreur ou défaut dans un logiciel ou un système informatique, qui peut causer un dysfonctionnement ou un comportement imprévu.

Burst pipeline

Technique de traitement de données dans laquelle plusieurs instructions sont exécutées simultanément pour améliorer les performances. Les instructions sont traitées en parallèle dans des canaux appelés “pipelines”.

Bus

Ensemble de lignes de communication qui permettent à plusieurs composants d’un système informatique de communiquer entre eux. Les bus peuvent être utilisés pour transférer des données, des instructions et des signaux de contrôle.

Bus de données

Bus informatique qui permet de transférer des données entre les différents composants d’un système, tels que le processeur, la mémoire et les périphériques de stockage.

Bus d’extension

Bus informatique qui permet de connecter des cartes d’extension à un ordinateur, afin d’ajouter des fonctionnalités ou des périphériques.

Bus local

Bus informatique interne à un ordinateur, qui relie les différents composants du système tels que le processeur, la mémoire et les cartes d’extension.

Bus mastering

Technique de contrôle de bus informatique qui permet à un périphérique de prendre le contrôle du bus pour effectuer des transferts de données sans intervention du processeur.

Bus PCI

Bus d’extension standard utilisé dans les ordinateurs modernes pour connecter des cartes d’extension, tels que des cartes son, des cartes réseau, des cartes graphiques, etc.

Bus Vidéo

Bus informatique qui permet de connecter une carte graphique à l’ordinateur, afin de traiter et d’afficher des images à l’écran.

Bypass

Système de dérivation qui permet de contourner un dispositif de sécurité ou de filtrage, souvent utilisé dans les réseaux informatiques pour assurer une continuité de service en cas de défaillance ou de congestion.

Byte

Unité de mesure de l’information qui représente une séquence de 8 bits. Le byte est la plus petite unité de stockage de données dans les ordinateurs.

C

Cache disque

Mémoire tampon utilisée pour stocker temporairement les données fréquemment utilisées et accélérer les temps d’accès. Les données les plus fréquemment utilisées sont stockées dans le cache, ce qui permet d’améliorer les performances en réduisant le temps nécessaire pour accéder aux données.

Cache en écriture

Technique utilisée pour accélérer l’écriture des données sur un disque dur en stockant temporairement les données à écrire dans le cache avant de les transférer sur le disque dur. Cela permet de réduire le temps nécessaire pour écrire les données sur le disque dur.

Cache L2 (Level 2)

Mémoire tampon intégrée à un processeur pour stocker temporairement les données les plus fréquemment utilisées. Le cache L2 est plus rapide que la mémoire principale (RAM) et permet d’améliorer les performances du processeur.

Cache Poisoning

Attaque informatique qui vise à modifier le contenu du cache d’un système informatique. Cette attaque consiste à injecter des données malveillantes dans le cache, ce qui peut causer des erreurs et des dysfonctionnements du système. Le cache poisoning est souvent utilisé pour lancer des attaques de type déni de service (DDoS) ou pour voler des informations sensibles.

Caddie

Terme utilisé pour décrire le chariot utilisé dans les supermarchés pour transporter les achats. Dans le contexte de l’informatique, le caddie peut également faire référence à un panier virtuel sur un site de commerce électronique où les clients peuvent ajouter des produits avant de passer une commande.

Calcul intensif

Domaine de l’informatique qui consiste à effectuer des calculs complexes en utilisant des ordinateurs hautement performants et des logiciels spécialisés. Le calcul intensif est utilisé dans de nombreuses applications scientifiques, notamment la recherche en biologie, en physique, en chimie et en météorologie.

CAO (Conception Assistée par Ordinateur)

Méthode de conception de produits utilisant des logiciels spécialisés pour créer des modèles en 2D ou en 3D. Les ingénieurs et les designers utilisent la CAO pour créer des plans, des dessins et des modèles de produits.

Captcha

Test de sécurité utilisé pour vérifier si l’utilisateur d’un site Web est un être humain ou un robot informatique. Les Captchas sont habituellement présentés sous la forme d’une image contenant des lettres ou des chiffres déformés que l’utilisateur doit saisir dans un champ de texte pour prouver qu’il est humain.

Captcha breaking

Fait de contourner ou de briser un système de captcha, qui est utilisé pour vérifier que l’utilisateur d’un site web est bien un être humain et non un programme informatique malveillant. Les techniques de captcha breaking incluent notamment l’utilisation de programmes spécialement conçus pour résoudre les captchas de manière automatisée.

Capteur CCD (Charge-Coupled Device)

Composant électronique utilisé pour la capture d’images dans les appareils photos numériques, caméras et scanners. Il se compose d’une matrice de cellules sensibles à la lumière qui convertissent les photons en signaux électriques, permettant de capturer une image numérique. Cardbus : Cardbus est une norme de bus d’extension pour les ordinateurs portables. Elle permet de connecter des cartes d’extension à l’ordinateur portable, comme des cartes réseau, des cartes son ou des cartes d’acquisition vidéo.

Carte à puce

Carte en plastique contenant une puce électronique qui peut stocker des données. Les cartes à puce sont souvent utilisées pour stocker des informations personnelles, comme les données bancaires, les informations d’identification ou les données médicales.

Carte contrôleur

Une carte contrôleur, ou carte d’interface, est un composant matériel qui permet de connecter des périphériques à un ordinateur. Elle est utilisée pour contrôler et gérer les échanges de données entre les périphériques et le système informatique. Les cartes contrôleurs peuvent être utilisées pour gérer des périphériques tels que les disques durs, les lecteurs optiques, les imprimantes, les scanners et les cartes réseau, entre autres.

Carte de décompression

Une carte de décompression est une carte qui permet de décompresser des fichiers vidéo ou audio en temps réel, pour les lire sur un ordinateur.

Carte d’acquisition

Une carte d’acquisition est une carte qui permet de convertir des signaux analogiques (par exemple, une vidéo) en signaux numériques que l’ordinateur peut traiter.

Carte d’extension

Une carte d’extension est une carte qui permet d’ajouter des fonctionnalités à un ordinateur, comme une carte réseau, une carte son, une carte USB, etc.

Carte mère

Carte électronique qui permet de connecter entre eux les différents composants d’un ordinateur (processeur, mémoire vive, disques durs, carte graphique, carte son, etc.). Elle est donc le support physique sur lequel viennent se brancher tous les composants d’un ordinateur. La carte mère est également appelée “mainboard” ou “motherboard”.

Carte mémoire

Une carte mémoire est une carte électronique qui permet de stocker des données, comme des photos, des vidéos, des fichiers audio, etc. Les cartes mémoire sont utilisées dans les appareils photo numériques, les caméscopes, les lecteurs MP3, les téléphones portables, etc.

Carte multifonction

Une carte multifonction est une carte qui regroupe plusieurs fonctions en une seule carte, comme une carte réseau avec une carte son intégrée, par exemple.

Carte réseau

Une carte réseau est un périphérique informatique qui permet à un ordinateur de se connecter à un réseau informatique. Elle permet de communiquer avec d’autres ordinateurs, d’accéder à des ressources partagées, de surfer sur Internet, etc. Elle peut être intégrée à la carte mère ou être une carte d’extension.

Carte son

Une carte son est un périphérique informatique qui permet de produire, enregistrer et traiter du son sur un ordinateur. Elle est utilisée pour les applications multimédia, les jeux vidéo, les logiciels de production musicale, etc. Elle peut être intégrée à la carte mère ou être une carte d’extension.

Cartouche magnétique

Une cartouche magnétique est un support de stockage de données utilisé principalement dans les systèmes de sauvegarde et d’archivage. Elle contient une bande magnétique qui peut être lue et écrite par un lecteur de bandes.

Cavalier

un cavalier est un petit connecteur sur la carte mère ou sur un périphérique qui permet de configurer certaines options matérielles. Il peut être utilisé pour régler des paramètres tels que la vitesse du bus, le type de mémoire, etc.

Câble blindé

Un câble blindé est un câble de transmission qui est doté d’un blindage (ou une enveloppe) en métal ou en matériau conducteur pour réduire les interférences électromagnétiques et réduire les perturbations du signal. Les câbles blindés sont utilisés pour les connexions électriques qui nécessitent une haute qualité de transmission du signal, comme dans les réseaux informatiques.

Câble coaxial

Un câble coaxial est un type de câble qui est utilisé pour transporter des signaux de haute fréquence, tels que les signaux audios et vidéo. Il est constitué d’un conducteur interne en cuivre recouvert d’une isolation, d’une gaine métallique et d’une couche isolante extérieure. Le câble coaxial est souvent utilisé pour la transmission de signaux de télévision et de câble.

Câble parallèle

Un câble parallèle est un type de câble qui est utilisé pour transmettre des données en parallèle entre des périphériques informatiques. Il est composé de plusieurs fils qui transportent des bits de données simultanément. Les câbles parallèles sont couramment utilisés pour la connexion des imprimantes et des scanners.

Câble série

Un câble série est un type de câble qui est utilisé pour connecter des périphériques informatiques en série. Il est généralement constitué d’un connecteur de type DB9 ou DB25 à chaque extrémité. Les câbles série sont utilisés pour connecter des périphériques tels que les modems, les souris et les claviers.

CD-R (Compact Disc Recordable)

Disque optique qui permet d’enregistrer une seule fois des données numériques à l’aide d’un graveur de CD. Une fois gravé, le disque est lisible par tous les lecteurs de CD-ROM.

CD-ROM

Compact Disc Read-Only Memory, un disque optique de stockage de données qui peut être lu mais pas modifié.

CD-RW

Compact Disc ReWritable, un disque optique de stockage de données qui peut être écrit et effacé plusieurs fois.

CD-XA

Compact Disc – Extended Architecture, un format de disque optique de stockage de données utilisé pour les applications interactives telles que les jeux vidéo.

Celeron

Une série de microprocesseurs fabriqués par Intel et destinés à une utilisation dans les ordinateurs de bureau et portables d’entrée de gamme.

Celeron A

Une version améliorée du processeur Celeron d’Intel, qui a été lancée en 1999.

CERT

Computer Emergency Response Team, une organisation qui travaille à améliorer la sécurité informatique et à réduire les risques de cyberattaques. Les CERT sont généralement liés à des gouvernements ou à des universités.

CERT-FR

Le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) est une organisation française responsable de la fourniture d’expertise en matière de sécurité de l’information et de soutien aux organisations gouvernementales françaises et aux fournisseurs d’infrastructures critiques.

Certificat Électronique/Certificat numérique

Un certificat numérique, également appelé certificat électronique ou identifiant numérique, est un document électronique qui contient des informations sur l’identité d’une entité, telle qu’une personne, une organisation ou un dispositif. Le certificat est émis par une autorité de certification de confiance (CA) et est utilisé pour authentifier l’identité de l’entité, chiffrer ou signer des données et établir une communication sécurisée.

CGI

CGI signifie “Common Gateway Interface” (interface de passerelle commune), qui est un protocole standard pour les serveurs Web afin d’interagir avec d’autres programmes ou scripts. Les programmes CGI peuvent être écrits dans différents langages de programmation et sont exécutés sur le serveur pour générer du contenu dynamique pour les pages Web.

CGI-scripts

Les scripts CGI sont des programmes exécutés par un serveur Web à l’aide du protocole CGI. Ils sont utilisés pour générer du contenu dynamique pour les pages Web, tels que le traitement de formulaires, l’interaction avec des bases de données et la génération de réponses personnalisées aux demandes des utilisateurs. Les scripts CGI peuvent être écrits dans différents langages de programmation, tels que Perl, Python et Ruby.

Champ

En informatique, un champ (ou « champ de formulaire ») est une zone de saisie ou d’affichage de données dans une interface utilisateur ou dans une base de données. Il peut s’agir d’un champ texte, numérique, de date, d’un bouton de sélection, d’une case à cocher, etc.

Channel

Voie de communication virtuelle qui permet à deux ou plusieurs entités de communiquer sur un réseau. Les canaux sont utilisés pour diverses fins, telles que le partage de données, l’échange d’informations, la diffusion de messages, etc.

Chanop

Un opérateur de canal (ou « chanop ») est une personne qui a des privilèges d’administration dans une salle de discussion en ligne ou dans un canal IRC (Internet Relay Chat). Le chanop est chargé de faire respecter les règles de la salle de discussion et de gérer la conversation.

Chat (to)

Le verbe « chatter » signifie communiquer en temps réel avec une ou plusieurs personnes via un logiciel de messagerie instantanée ou une application de discussion en ligne. Le chat peut être utilisé à des fins personnelles ou professionnelles.

ChatGPT

ChatGPT est un modèle de langage naturel basé sur l’architecture GPT-3.5 de OpenAI. Il a été conçu pour générer des réponses à des questions et tenir des conversations avec les utilisateurs de manière naturelle et fluide.

Chatroulette

Chatroulette est une plateforme de discussion en ligne qui met en relation des utilisateurs au hasard pour des conversations vidéo. Elle a gagné en popularité pour son appariement aléatoire de personnes, mais elle a également été critiquée pour le risque de rencontrer des contenus inappropriés.

Cheval de Troie

Un cheval de Troie (ou « Trojan ») est un type de logiciel malveillant qui se présente sous la forme d’un programme ou d’un fichier légitime et qui trompe l’utilisateur pour qu’il l’installe. Une fois installé, le cheval de Troie peut effectuer diverses activités malveillantes, telles que le vol de données, la destruction du système ou la fourniture d’un accès à distance à un attaquant.

Chiffrement

Le chiffrement est un processus de conversion de données en un format illisible à l’aide d’un algorithme mathématique complexe. Cette technique est utilisée pour protéger la confidentialité et l’intégrité des données lors de leur stockage ou de leur transmission sur un réseau. Le chiffrement nécessite une clé de chiffrement pour déchiffrer les données en clair.

Chiffrement à clé publique

Le chiffrement à clé publique (ou cryptographie à clé publique) est une méthode de chiffrement qui utilise deux clés différentes pour le chiffrement et le déchiffrement des données. L’une des clés, appelée clé publique, est utilisée pour le chiffrement des données tandis que l’autre clé, appelée clé privée, est utilisée pour le déchiffrement des données. Les clés publiques sont généralement partagées publiquement, tandis que les clés privées sont gardées secrètes.

Chiffrement symétrique

Le chiffrement symétrique (ou cryptographie symétrique) est une méthode de chiffrement qui utilise la même clé pour le chiffrement et le déchiffrement des données. Cette méthode est plus rapide que le chiffrement à clé publique mais nécessite de sécuriser la clé de chiffrement qui doit être partagée entre les parties qui souhaitent communiquer de manière sécurisée.

Chipset

Le chipset est un circuit intégré qui contrôle les communications entre le processeur, la mémoire et les périphériques d’un ordinateur. Le chipset joue un rôle crucial dans le fonctionnement d’un ordinateur en permettant une communication rapide et efficace entre les différents composants.

CISC (Complex Instruction Set Computer)

Architecture de processeur qui utilise des instructions complexes pour effectuer des tâches. Les processeurs CISC peuvent traiter des instructions complexes en une seule opération, ce qui peut améliorer les performances dans certaines applications.

Cliché

En informatique, un cliché (ou « snapshot ») est une copie d’un état de système à un moment donné. Les clichés sont souvent utilisés pour effectuer des sauvegardes de données ou pour revenir à un état précédent d’un système en cas de défaillance.

Clé de Cryptage

Une clé de chiffrement (ou « clé de cryptage ») est un code secret utilisé pour le chiffrement et le déchiffrement des données. Les clés de chiffrement sont utilisées dans les algorithmes de chiffrement pour garantir que seules les personnes autorisées peuvent accéder aux données chiffrées.

Client

Un client (ou client logiciel) est un programme informatique qui accède à un serveur pour obtenir des informations ou des services. Les clients sont souvent utilisés pour accéder à des sites Web, envoyer et recevoir des e-mails, ou se connecter à des réseaux sociaux.

Client FTP

Un client FTP (ou client de transfert de fichiers) est un logiciel qui permet de transférer des fichiers entre un ordinateur local et un serveur distant à l’aide du protocole de transfert de fichiers (FTP). Les clients FTP sont souvent utilisés par les webmasters pour mettre à jour des sites Web.

Client-Serveur

Le modèle client-serveur est une architecture de réseau dans laquelle les ressources informatiques sont divisées en deux parties distinctes : les clients, qui demandent des informations ou des services, et les serveurs, qui fournissent ces informations ou services. Les serveurs répondent aux demandes des clients en leur envoyant des données ou en effectuant des calculs.

Cluster

Un cluster est un ensemble de serveurs ou d’ordinateurs interconnectés qui travaillent ensemble pour fournir des services ou des applications. Les clusters sont souvent utilisés pour améliorer la disponibilité et les performances des systèmes informatiques.

CMJN/CMYK

CMJN et CMYK sont deux modes de couleurs utilisés en impression. CMJN signifie cyan, magenta, jaune et noir et est utilisé pour imprimer des images en couleur. CMYK signifie cyan, magenta, jaune et noir et est utilisé pour imprimer des textes et des images.

CMOS

CMOS (Complementary Metal Oxide Semiconductor) est un type de technologie utilisée pour fabriquer des circuits intégrés. Les circuits CMOS sont largement utilisés dans les ordinateurs et autres dispositifs électroniques pour stocker des données, contrôler les signaux d’entrée/sortie et effectuer des calculs.

Code

Un code est un ensemble de symboles ou de caractères utilisés pour représenter des informations. Les codes peuvent être utilisés pour représenter des langues, des caractères spéciaux, des instructions de programme, etc.

Codec

Un codec est un logiciel ou un dispositif matériel qui compresse et décompresse des données audios et vidéo. Les codecs sont souvent utilisés pour réduire la taille des fichiers multimédias afin de faciliter le stockage et le partage.

Codet

Un codet est un ensemble de signes correspondant à une information.

Commutateur

Un commutateur (ou switch en anglais) est un dispositif réseau qui permet de connecter plusieurs ordinateurs ou périphériques pour qu’ils puissent communiquer entre eux. Les commutateurs sont souvent utilisés pour créer des réseaux locaux (LAN) dans les entreprises et les foyers.

Commutation

La commutation est le processus de transfert de données ou de signaux d’un point à un autre dans un réseau. La commutation peut être effectuée à l’aide de plusieurs technologies différentes, notamment la commutation de circuits, la commutation de paquets et la commutation de messages.

Compatibilité

La compatibilité est la capacité d’un logiciel ou d’un matériel à fonctionner correctement avec d’autres logiciels ou matériels. La compatibilité est souvent un problème lors de l’installation de nouveaux logiciels ou périphériques, car ils peuvent ne pas être compatibles avec les systèmes existants.

Compatible PC

Le terme “compatible PC” fait référence à des ordinateurs ou des périphériques qui sont conçus pour fonctionner avec le système d’exploitation Microsoft Windows. Les ordinateurs compatibles PC sont construits selon des normes de matériel et de logiciel spécifiques pour assurer leur compatibilité avec Windows.

Compilateur

Un compilateur est un programme informatique qui traduit un code source écrit dans un langage de programmation en un code objet exécutable par un ordinateur. Le processus de compilation implique la vérification de la syntaxe, la génération de code, l’optimisation et la création d’un fichier exécutable.

Compression

La compression est le processus de réduction de la taille d’un fichier en réduisant la quantité de données qu’il contient. Les fichiers compressés occupent moins d’espace de stockage et peuvent être transférés plus rapidement sur des réseaux lents. Les formats de compression populaires incluent ZIP, RAR et GZIP.

Configuration

La configuration fait référence à la manière dont les paramètres d’un système informatique sont définis pour répondre aux besoins de l’utilisateur. Cela peut inclure des paramètres tels que la résolution d’écran, les paramètres réseau, les paramètres d’alimentation, etc.

Configuration du CMOS

Le CMOS (Complementary Metal-Oxide Semiconductor) est une puce électronique utilisée dans les ordinateurs pour stocker des informations importantes, telles que les paramètres du BIOS. La configuration du CMOS fait référence à la modification des paramètres stockés sur cette puce, tels que la date et l’heure, le mot de passe du BIOS, les paramètres d’amorçage, etc.

Connecteur RJ11 (10BASE-T)

Le connecteur RJ11 est un connecteur de téléphone standard à 6 broches qui est souvent utilisé pour les connexions réseau de type 10BASE-T. Cette norme utilise une paire torsadée de fils de cuivre pour la transmission de données et peut prendre en charge des vitesses de transmission allant jusqu’à 10 Mbps.

Connexité

La connexité est une mesure de la capacité d’un réseau à permettre à des ordinateurs et des périphériques de communiquer entre eux. Elle peut être influencée par des facteurs tels que la vitesse de transmission, la qualité de la connexion, le nombre d’appareils connectés et la topologie du réseau.

Contrôleur

Un contrôleur est un composant matériel ou logiciel qui gère et contrôle les interactions entre différents composants d’un système informatique. Par exemple, un contrôleur de disque dur gère les opérations de lecture et d’écriture sur le disque dur, tandis qu’un contrôleur de réseau gère les opérations de transmission de données sur le réseau.

Contrôleur coprocesseur

Un contrôleur coprocesseur est un type de contrôleur qui est utilisé pour augmenter les performances de traitement d’un système informatique. Il est conçu pour fonctionner en tandem avec le processeur principal pour effectuer des opérations de traitement spécialisées, telles que les calculs mathématiques.

Contrôleur de disque

Un contrôleur de disque est un composant qui gère les opérations de lecture et d’écriture sur un disque dur ou un disque SSD. Il gère également la communication entre le disque dur et le reste du système informatique.

Cookie

Un cookie est un petit fichier texte qui est stocké sur un ordinateur lorsqu’un utilisateur visite un site web. Les cookies sont utilisés pour stocker des informations sur les préférences de l’utilisateur, les sessions de connexion, les paniers d’achat en ligne, etc. Ils peuvent être utilisés pour personnaliser l’expérience de l’utilisateur sur le site web et pour fournir des publicités ciblées en fonction de l’historique de navigation de l’utilisateur.

CORBA

CORBA (Common Object Request Broker Architecture) est une architecture de middleware qui permet à des objets distribués dans un réseau hétérogène de communiquer entre eux de manière transparente, indépendamment de la plate-forme matérielle et logicielle sur laquelle ils s’exécutent.

Correctif

Un correctif est un ensemble de modifications apportées à un logiciel pour corriger un bogue ou une faille de sécurité. Les correctifs sont souvent distribués sous forme de mises à jour de logiciels pour les utilisateurs finaux.

Couche service

En informatique, une couche de service est une couche de protocole qui fournit des services de communication à une couche supérieure. Les couches de service sont utilisées dans de nombreux protocoles de communication, tels que le modèle OSI et le modèle TCP/IP.

Coupleur

Un coupleur est un dispositif qui permet de connecter deux réseaux ou deux segments de réseau pour former un seul réseau logique. Il existe différents types de coupleurs, tels que les coupleurs Ethernet, les coupleurs de modem, etc.

Courtier

En informatique, un courtier est un composant logiciel qui agit comme intermédiaire entre deux ou plusieurs applications ou services. Il permet aux applications de communiquer et de s’échanger des données de manière transparente, sans avoir à connaître les détails de la mise en œuvre de l’application ou du service avec lequel elles communiquent.

CPU

CPU (Central Processing Unit) est le cerveau de l’ordinateur, c’est l’unité de traitement principale qui exécute les instructions d’un programme. Le CPU est généralement composé d’une ou plusieurs unités centrales de traitement, ainsi que d’un cache et d’autres circuits de support.

CRC

CRC (Cyclic Redundancy Check) est une technique de détection d’erreurs utilisée pour vérifier l’intégrité des données. Le CRC consiste à ajouter un code de contrôle de redondance cyclique à un bloc de données, qui est utilisé pour vérifier que les données ont été transmises correctement.

Crénelage

Le crénelage est un effet visuel indésirable qui se produit lorsque les images sont affichées ou imprimées avec une résolution insuffisante. Cela se produit généralement lorsque la résolution de l’image est inférieure à la résolution d’affichage ou d’impression.

Crowdsourcing

Le crowdsourcing est une méthode de production collaborative qui permet de mobiliser une communauté de personnes pour résoudre des problèmes, réaliser des tâches ou générer des idées. Le crowdsourcing est souvent utilisé pour des projets de grande envergure où la participation de nombreux individus est requise.

Curseur

Le curseur est un symbole graphique qui indique l’emplacement du pointeur de la souris sur l’écran de l’ordinateur. Le curseur est souvent utilisé pour sélectionner des éléments et pour naviguer dans les applications.

Cycle d’horloge

Le cycle d’horloge est la mesure de la vitesse de traitement de l’unité centrale de traitement (CPU) d’un ordinateur. Le cycle d’horloge est mesuré en Hertz (Hz) et correspond au nombre de cycles d’horloge par seconde. Plus le cycle d’horloge est élevé, plus la CPU peut traiter rapidement les instructions.

D

DAC (Digital-to-Analog Converter) ou Ramdac (Random Access Memory Digital-to-Analog Converter)

Composant électronique qui convertit des signaux numériques en signaux analogiques pour afficher des images sur un écran d’ordinateur.

DAT (Digital Audio Tape)

Format de stockage de données numériques sur bande magnétique. Les DAT sont souvent utilisés pour l’enregistrement audio professionnel, mais ont également été utilisés pour le stockage de données informatiques.

Data-Driven Attack

Technique d’attaque qui exploite les données pour exécuter une attaque. Cette technique est utilisée pour exploiter les failles de sécurité dans les systèmes de traitement des données, telles que les applications web, les bases de données, les réseaux, etc.

DCOM (Distributed Component Object Model)

Protocole de communication qui permet à des composants d’un système de communication distribué de communiquer entre eux, quels que soient le langage et la plateforme utilisés.

DDC (Data Display Channel)

Protocole de communication qui permet à un moniteur d’envoyer des informations à l’ordinateur hôte, telles que la résolution d’affichage, la profondeur de couleur, les paramètres d’écran, etc.

DDE (Dynamic Data Exchange)

Protocole de communication utilisé pour échanger des données entre des applications Windows en temps réel. Les applications peuvent envoyer et recevoir des données automatiquement ou sur demande.

DDOS (Distributed Denial of Service)

Attaque informatique qui vise à rendre un service indisponible en surchargeant le système cible avec un grand nombre de demandes ou de trafic réseau provenant de plusieurs sources différentes. Cette attaque peut causer des perturbations importantes sur les systèmes et les réseaux.

DDR (Double Data Rate)

Technologie de mémoire RAM (Random Access Memory) qui permet de doubler la vitesse de transfert de données par rapport à la mémoire SDRAM classique en effectuant deux transferts de données à chaque cycle d’horloge.

DDS (Digital Data Storage)

Technologie de stockage de données numériques sur une bande magnétique, utilisée pour les sauvegardes de données informatiques, les archives de données et la récupération de données en cas de sinistre.

Dead Link

Lien hypertexte qui ne fonctionne plus, généralement parce que la page web vers laquelle il pointait n’existe plus ou a été déplacée.

Débit

Quantité de données qui peut être transférée d’un point à un autre en une période donnée, généralement exprimée en bits ou en octets par seconde.

Déboguer

Processus de recherche et de correction des erreurs dans un programme informatique afin d’assurer son bon fonctionnement. Il s’agit d’une étape essentielle dans le développement de logiciels.

Débogueur

Outil de développement de logiciels qui permet aux programmeurs de détecter et de corriger les erreurs dans leur code informatique.

Déchiffrement

Le déchiffrement est le processus de conversion d’un message chiffré en texte clair à l’aide d’une clé de chiffrement appropriée. Il est utilisé pour accéder à des informations protégées par des techniques de cryptage.

Déchiffrer

Déchiffrer est le processus de conversion d’un message chiffré en texte clair à l’aide d’une clé de chiffrement appropriée. Cela permet de rendre l’information à nouveau lisible et accessible.

Déclaration

En programmation informatique, une déclaration est une instruction qui permet de définir une variable, une fonction, une classe ou une autre entité dans un programme. Elle précise le type, le nom et éventuellement la valeur ou la portée de l’entité.

Décodeur Mpeg

Un décodeur MPEG est un dispositif matériel ou logiciel qui permet de décoder des fichiers audio et vidéo encodés selon la norme MPEG (Moving Picture Experts Group). Il est utilisé pour la lecture de fichiers vidéo, la diffusion en streaming et la diffusion télévisuelle.

Décompresser

La décompression est le processus de restauration d’un fichier compressé à son état d’origine. Cela permet de réduire la taille des fichiers pour faciliter leur stockage ou leur transmission sur un réseau.

Décrypter

Processus de déchiffrage d’un message chiffré à l’aide d’une clé de décryptage appropriée. Cela permet de rendre l’information à nouveau lisible et accessible.

Défacement

Technique de piratage qui consiste à modifier le contenu d’un site web sans autorisation. Le but est souvent de faire passer un message politique ou idéologique, ou simplement de causer des dommages à l’image du site.

Defacing

Le Defacing est le terme anglais qui désigne le défacement, une technique de piratage qui consiste à modifier le contenu d’un site web sans autorisation.

Défilement

Mouvement vertical ou horizontal d’un contenu affiché à l’écran, tel que du texte, des images ou une page web, lorsqu’il dépasse la taille de la fenêtre d’affichage. Le défilement peut être effectué manuellement à l’aide d’une souris ou d’un clavier, ou automatiquement à l’aide de scripts ou de programmes.

Définition

En informatique, la définition peut faire référence à plusieurs choses, notamment la résolution d’une image ou d’un écran, la précision d’un signal audio ou vidéo, la description d’un protocole ou d’une norme, ou la spécification d’un objet ou d’une entité dans un programme.

Défragmentation

Processus de réorganisation des fichiers sur un disque dur pour améliorer les performances en réduisant le temps d’accès et de lecture des données. Cela est généralement accompli en regroupant les fichiers fragmentés en un seul bloc contigu.

Démarrage à chaud

Processus de redémarrage d’un ordinateur sans l’éteindre complètement. Il est souvent utilisé pour appliquer des mises à jour de logiciels ou des modifications de configuration sans interrompre le travail en cours.

Démarrage à froid

Processus de démarrage d’un ordinateur à partir d’un état d’arrêt complet. Cela implique de lancer le système d’exploitation et les programmes à partir de zéro.

Densité

En informatique, la densité peut faire référence à plusieurs choses, notamment la densité de pixels d’un écran ou d’une image, la densité de stockage d’un disque dur ou d’un support de stockage, ou la densité de données d’un signal audio ou vidéo.

Descripteur

En programmation informatique, un descripteur est un objet qui permet de représenter ou de manipuler une ressource externe, telle qu’un fichier, un socket ou une mémoire partagée. Les descripteurs sont utilisés pour identifier et accéder à ces ressources depuis un programme.

Dévideur

Périphérique électronique utilisé pour transférer des données d’une bobine de support de stockage, tel qu’une cassette audio ou une bande magnétique, vers un système informatique. Il peut également être utilisé pour transférer des données d’un disque dur vers une cassette ou une bande magnétique pour une sauvegarde.

DHCP (Dynamic Host Configuration Protocol)

Protocole de communication réseau utilisé pour attribuer automatiquement des adresses IP et des informations de configuration réseau à des ordinateurs clients. DHCP est couramment utilisé dans les réseaux locaux pour simplifier la configuration des clients et faciliter la gestion de l’adressage IP.

DHTML (Dynamic HTML)

DHTML est une technologie de développement web qui combine HTML, CSS et JavaScript pour créer des pages web interactives et dynamiques. Les éléments DHTML peuvent être modifiés ou mis à jour en temps réel, en réponse à des événements utilisateur tels que le survol de la souris ou le clic sur un bouton.

Diagramme de flux

Type de diagramme qui représente graphiquement le flux d’informations ou de données dans un système ou un processus. Les diagrammes de flux sont utilisés pour représenter les étapes d’un processus ou d’une opération, ainsi que les interconnexions entre les différents éléments.

Diagramme de temps

Type de diagramme utilisé pour représenter graphiquement l’évolution temporelle d’un processus ou d’un système. Les diagrammes de temps sont souvent utilisés dans l’ingénierie logicielle pour représenter la séquence des événements et des actions dans un programme ou un système.

Didacticiel (tutoriel)

Document ou un programme informatique qui fournit des instructions étape par étape pour accomplir une tâche ou une série de tâches spécifiques. Les didacticiels peuvent prendre la forme de guides écrits, de vidéos ou d’autres formes de médias interactifs.

Digg-like

Un site web de type Digg-like est un site qui permet aux utilisateurs de voter pour les articles ou les contenus les plus populaires. Les utilisateurs peuvent soumettre des liens, des images ou d’autres contenus, et la communauté peut voter pour les contenus qu’elle trouve les plus intéressants ou pertinents.

Digital Audio

Le terme “audio numérique” se réfère à toute forme de son enregistré et stocké sous forme numérique. Les fichiers audios numériques peuvent être créés à partir de sources analogiques telles que des enregistrements sur bande magnétique ou vinyle, ou ils peuvent être créés numériquement à l’aide d’un logiciel d’enregistrement audio.

Digital Watermarking

Le tatouage numérique (ou “digital watermarking” en anglais) est un processus qui permet d’ajouter des informations cachées à un fichier numérique (par exemple une image, une vidéo ou un document), qui peuvent être utilisées pour identifier le créateur du fichier ou protéger les droits d’auteur.

DIMM (Dual In-line Memory Module)

Type de module de mémoire utilisé dans les ordinateurs. Les DIMM sont des modules de mémoire à circuit intégré qui peuvent être insérés dans des sockets sur la carte mère d’un ordinateur pour augmenter la mémoire disponible.

Disk Mirroring

Technique de protection des données qui consiste à copier les données d’un disque dur sur un autre disque dur en temps réel. Si un des disques tombe en panne, l’autre disque prendra le relais pour assurer la continuité de service.

Disque

En informatique, un disque est un support de stockage de données magnétiques ou optiques, tel qu’un disque dur, une disquette ou un CD-ROM. Les données sont enregistrées sur le disque sous forme de données binaires.

Disque amovible

Support de stockage de données qui peut être retiré et inséré dans un périphérique de stockage. Les exemples courants de disques amovibles incluent les clés USB, les cartes SD et les disques durs externes.

Disque dur

Disque magnétique rotatif utilisé pour stocker des données numériques à long terme sur un ordinateur. Les disques durs peuvent être intégrés à l’ordinateur ou externes.

Disque magnétique

Disque dur qui stocke des données en utilisant des particules magnétisées.

Disque optique

Support de stockage de données qui utilise un laser pour lire et écrire des données sur un disque. Les exemples courants de disques optiques incluent les CD, les DVD et les disques Blu-ray.

Disque optique compact

Type de disque optique qui peut stocker une grande quantité de données dans un petit format. Les exemples courants de disques optiques compacts incluent les mini-CD et les mini-DVD.

Disque virtuel

Espace de stockage de données créé à partir d’un espace libre sur un disque dur existant. Les disques virtuels peuvent être utilisés pour créer une image de disque ou pour créer un espace de stockage séparé pour un système d’exploitation invité dans un environnement de virtualisation.

DLL (Dynamic Link Library)

Bibliothèque de fonctions qui peut être utilisée par plusieurs programmes en même temps, sans avoir à recopier le code de la bibliothèque pour chaque programme. Les DLL sont des fichiers de programme qui peuvent être liés dynamiquement à un programme en cours d’exécution.

DMA (Direct Memory Access)

Technique qui permet à un périphérique de transférer des données directement dans la mémoire vive d’un ordinateur, sans passer par le processeur central. Cela permet d’augmenter la vitesse de transfert de données entre les périphériques et la mémoire vive.

DMCA (Digital Millennium Copyright Act) Google

Une politique de Google pour lutter contre le piratage en ligne. Le DMCA est une loi américaine qui protège les droits d’auteur sur Internet. Google a mis en place une politique DMCA pour permettre aux propriétaires de droits d’auteur de signaler les violations de leurs droits sur les sites Web de Google.

DMI : (Desktop Management Interface)

Spécification de gestion du système pour les ordinateurs de bureau qui fournit des informations sur le matériel et le logiciel du système à l’interface utilisateur.

DMZ (DeMilitarized Zone)

Une zone de réseau intermédiaire qui se trouve entre un réseau local et Internet. La DMZ est conçue pour fournir une couche supplémentaire de sécurité pour les réseaux locaux en offrant une zone tampon pour les serveurs et les services qui sont accessibles depuis Internet.

DNS (Domain Name System)

Système de noms de domaine qui permet de traduire des noms de domaine conviviaux en adresses IP numériques utilisées par les ordinateurs pour communiquer sur Internet.

Document root

Le document root est le répertoire principal à partir duquel le serveur web sert des fichiers pour le site web. C’est également l’emplacement où les fichiers de configuration pour le site web peuvent être trouvés.

Domaine

Un domaine est une identité en ligne qui identifie un ensemble de ressources (comme un site web) sur Internet, souvent associé à une adresse IP unique. Les noms de domaine sont généralement enregistrés auprès d’un registraire de domaines et utilisés pour les adresses de site web, les adresses e-mail et d’autres types d’identifiants en ligne.

Dongle

Un dongle est un périphérique matériel utilisé pour protéger les logiciels contre la copie illégale ou pour fournir une fonctionnalité supplémentaire à un ordinateur. Les dongles sont souvent utilisés dans les environnements professionnels pour protéger les logiciels de conception, de CAO, de montage vidéo et de musique.

Donnée

Informations numériques stockées sous une forme ou une autre, telles que des fichiers, des documents, des images, des vidéos ou des informations stockées dans des bases de données. Les données peuvent être traitées, analysées et utilisées pour fournir des informations ou prendre des décisions.

DPI (Dots Per Inch)

Mesure de la résolution d’impression ou de numérisation. Il représente le nombre de points (ou pixels) par pouce que l’imprimante ou le scanner peut produire.

DPMI (DOS Protected Mode Interface)

Interface pour le mode protégé de l’architecture x86 utilisée pour exécuter des programmes DOS en mode protégé. DPMI a été introduit pour permettre aux programmes DOS d’accéder à la mémoire supérieure et d’exécuter des programmes en mode multitâche.

DPMS (Display Power Management Signaling)

Norme qui permet à un moniteur d’économiser de l’énergie en mettant automatiquement l’écran en mode veille après une période d’inactivité. Cette norme est implémentée dans le BIOS de l’ordinateur, le système d’exploitation et le moniteur.

DRInaute

Internautes qui défendent les droits des utilisateurs sur Internet. Ce terme est dérivé de l’acronyme DRM (Digital Rights Management), qui désigne les technologies de gestion des droits d’auteur sur Internet.

DSP (Digital Signal Processor)

Microprocesseur optimisé pour les traitements de signal numérique. Les DSP sont couramment utilisés dans les applications de traitement audio, vidéo et de communications numériques.

DVB (Digital Video Broadcast)

DVB est une norme de diffusion numérique de la télévision et de la radio. Cette norme utilise la compression vidéo pour transmettre des signaux de haute qualité à travers des canaux de diffusion limités.

DVD (Digital Versatile Disc)

Disque optique de stockage de données qui peut stocker des vidéos, de la musique, des photos et d’autres types de données. Les DVD ont remplacé les disques VHS comme support de stockage pour les films et les émissions de télévision.

E

E-Mail

Message écrit envoyé par voie électronique, à travers un réseau informatique, généralement l’internet.

E-zine

Également connu sous le nom de webzine, est une publication en ligne qui fonctionne comme un magazine ou un journal, avec des articles, des critiques, des interviews et d’autres contenus publiés régulièrement sur un site web. Les e-zines sont généralement spécialisés dans un domaine ou une niche particulière et sont souvent gratuits pour les lecteurs.

EAO (Environnement d’Apprentissage Online)

Système informatique qui permet d’apprendre à distance via Internet, en utilisant des outils tels que les plateformes d’e-learning, les classes virtuelles, les forums, les webinaires, etc.

ECC (Error Correction Code)

Technique de correction d’erreur utilisée dans la mémoire vive (RAM) et dans d’autres types de stockage de données pour détecter et corriger les erreurs de lecture et d’écriture.

Échantillonnage

Technique d’acquisition et de traitement de données qui consiste à prélever des échantillons d’un signal analogique à intervalles réguliers, afin de le convertir en signal numérique.

ECP (Enhanced Capability Port)

Extension du port parallèle de l’ordinateur, qui permet une communication bidirectionnelle plus rapide avec les périphériques.

Écran pixel

Type d’écran d’affichage qui utilise une grille de pixels pour afficher des images. Chaque pixel peut être allumé ou éteint individuellement pour créer des images complexes.

Écran tactile

Dispositif d’entrée et de sortie d’informations qui permet à l’utilisateur d’interagir avec un ordinateur ou un appareil électronique en touchant directement l’écran avec un doigt ou un stylet.

EDI (Échange de Données Informatisées)

Système d’échange électronique de documents commerciaux entre entreprises. Les documents échangés peuvent être des factures, des bons de commande, des bordereaux de livraison, etc.

Éditeur

Programme informatique qui permet à l’utilisateur de créer, modifier et enregistrer des fichiers de texte, de code source, de mise en page, d’images, de vidéos ou d’autres contenus numériques.

EEPROM (Electrically Erasable Programmable Read-Only Memory)

Type de mémoire non volatile qui peut être programmé et effacé électriquement, contrairement aux mémoires ROM classiques qui sont programmées une seule fois en usine.

Élément binaire

Un bit, c’est-à-dire la plus petite unité de stockage ou de traitement de l’information, pouvant prendre la valeur 0 ou 1.

EMS (Expanded Memory Specification)

Spécification technique permettant d’étendre la mémoire vive des ordinateurs compatibles PC équipés de processeurs Intel 80286 et supérieurs.

Émulateur

Logiciel permettant de faire fonctionner un système informatique ou une application sur un autre système, dit hôte, afin de reproduire le comportement du système ou de l’application émulés.

Émulation imprimante

Technique informatique permettant de faire fonctionner une imprimante virtuelle en utilisant un logiciel spécialisé qui simule le comportement d’une imprimante physique.

Encapsulation

Mécanisme qui permet d’isoler les données et les fonctions d’un objet en les regroupant dans une structure protégée, de façon à faciliter leur manipulation et à en limiter l’accès depuis l’extérieur.

Encrypter

Chiffrer ou crypter une donnée ou un fichier signifie le rendre illisible pour les personnes qui n’ont pas la clé de déchiffrement. Le chiffrement est une technique de sécurité qui permet de protéger les données confidentielles lorsqu’elles sont stockées ou transmises.

Entrée de répertoire

Entrée dans un système de fichiers qui enregistre des informations sur un fichier ou un dossier, comme son nom, sa date de création ou de modification, ses permissions d’accès, etc.

Entrée/Sortie (E/S)

En informatique, l’entrée/sortie (ou E/S) désigne la communication entre un ordinateur et ses périphériques, comme les disques durs, les imprimantes, les claviers, les souris, etc. Cela inclut les opérations de lecture, d’écriture, de copie et de suppression de données

Entrelacé

En vidéo, l’entrelacement est une technique qui permet d’afficher une image à partir de deux trames entrelacées, l’une contenant les lignes paires et l’autre les lignes impaires. Cela permet d’afficher des images en résolution plus élevée avec une cadence plus élevée.

Épine dorsale (Backbone)

Réseau de haut niveau qui interconnecte plusieurs réseaux locaux (LAN) ou réseaux étendus (WAN). Elle permet une communication plus rapide et plus efficace entre les différents sous-réseaux.

EPP (Enhanced Parallel Port)

Norme qui permet de connecter des périphériques tels que des imprimantes, des scanners ou des lecteurs de disquette à un ordinateur en utilisant un port parallèle.

ESP (Encapsulating Security Payload)

Protocole de sécurité utilisé pour chiffrer les données transmises via un réseau.

Espiogiciel

Logiciel malveillant qui a pour objectif d’espionner l’utilisateur d’un ordinateur ou de récupérer des données sensibles.

État

Représentation de l’état courant d’un système informatique ou d’un processus.

Ethernet

Technologie de réseau local (LAN) qui utilise un protocole de communication pour permettre à des périphériques informatiques de communiquer les uns avec les autres.

Étiquette

Balise de métadonnées qui décrit le contenu d’un document ou d’un fichier.

EURid

Organisation responsable de la gestion des noms de domaine enregistrés sous le domaine de premier niveau .eu.

Exploit

Technique ou une action qui permet à un individu ou un programme malveillant de tirer parti d’une vulnérabilité ou d’une faille de sécurité dans un système informatique pour exécuter du code malveillant ou prendre le contrôle du système.

Extension

Module logiciel qui étend les fonctionnalités d’un programme ou d’un navigateur web. Les extensions sont généralement développées par des tiers pour ajouter des fonctionnalités personnalisées à des logiciels existants.

Externalisation

Stratégie commerciale dans laquelle une entreprise confie une partie de ses activités à des prestataires externes plutôt que de les gérer en interne. Cette pratique est souvent utilisée pour réduire les coûts, accroître l’efficacité et améliorer la qualité des services.

F

Fabricant OEM

Entreprise qui produit des équipements informatiques destinés à être vendus sous la marque d’autres entreprises. Les fabricants OEM produisent souvent des composants tels que des cartes mères, des disques durs, des mémoires, etc., qui sont ensuite utilisés par d’autres entreprises pour construire leurs propres produits.

FAI (Fournisseur d’Accès Internet )

Entreprise qui fournit des services d’accès à Internet à des particuliers ou des entreprises. Les FAI peuvent fournir un accès à Internet via des technologies telles que la ligne téléphonique, le câble coaxial, la fibre optique ou les réseaux sans fil.

Faille

Vulnérabilité dans un système informatique qui peut être exploitée par un pirate informatique pour obtenir un accès non autorisé ou causer des dommages au système.

FAQ (Foire Aux Questions )

Liste de questions fréquemment posées (et leurs réponses) sur un sujet particulier.

FAT (File Allocation Table)

Système de fichiers utilisé par les anciennes versions du système d’exploitation Windows pour stocker et organiser les fichiers sur un disque dur.

FAT 32

FAT32 est une version améliorée du système de fichiers FAT, qui permet de stocker des fichiers de plus de 4 Go et d’utiliser des clusters plus grands que ceux de FAT. Il est également plus efficace que FAT pour gérer l’espace disque libre.

Faux positif

Résultat qui est considéré comme positif alors qu’en réalité, il est négatif. Dans le contexte de la sécurité informatique, un faux positif se produit lorsqu’un logiciel de sécurité signale une activité malveillante qui n’existe pas réellement.

FC-AL (Fiber Channel – Arbitrated Loop)

Technologie de stockage de données en réseau qui utilise une connexion à fibre optique pour transférer des données entre les ordinateurs et les périphériques de stockage. Elle offre une bande passante élevée et une faible latence, et est utilisée pour les applications de stockage de données haut de gamme telles que les serveurs de bases de données, les centres de données et les applications de stockage en réseau.

FDDI (Fiber Distributed Data Interface)

Est un standard de réseau local (LAN) qui utilise des fibres optiques pour transmettre des données à des vitesses allant jusqu’à 100 Mbps. Il est utilisé pour les réseaux de grande taille dans les environnements d’entreprise et est considéré comme une alternative plus fiable et rapide à Ethernet.

Feuille de calcul

Type de document électronique qui permet de stocker, d’organiser et de manipuler des données sous forme de tableaux. Les feuilles de calcul sont souvent utilisées pour effectuer des calculs mathématiques, créer des graphiques et analyser des données.

Feuille de style

Ensemble de règles qui définissent l’apparence et la mise en forme des éléments d’une page Web. Les feuilles de style permettent aux développeurs Web de séparer le contenu du style, ce qui facilite la maintenance et la mise à jour des sites Web.

Fichier .ini

Type de fichier de configuration qui est utilisé par les programmes Windows pour stocker des paramètres et des options. Les fichiers .ini sont souvent utilisés pour stocker des informations sur l’apparence et le comportement des applications.

Fichier ASCII

Type de fichier texte brut qui utilise une table de caractères ASCII standard pour encoder les caractères. ASCII est un acronyme de “American Standard Code for Information Interchange”. Les fichiers ASCII sont souvent utilisés pour stocker des données et des programmes qui peuvent être lus par des ordinateurs et des programmes de traitement de texte.

Fichier auto-extractible

Fichier qui contient à la fois des données et un programme d’installation qui permet à l’utilisateur de décompresser et d’extraire automatiquement les données à partir du fichier. Les fichiers auto-extractibles sont souvent utilisés pour distribuer des logiciels et des données sur Internet.

Fichier compressé

Fichier qui a été compressé pour prendre moins de place sur le disque dur ou pour être transmis plus rapidement sur Internet. Les fichiers compressés peuvent être décompressés pour restaurer les données d’origine. Les formats de fichier compressés courants comprennent ZIP, GZIP et TAR.

Fichier d’échange

Fichier temporaire créé par le système d’exploitation pour stocker des données lorsqu’il n’y a pas suffisamment de mémoire vive disponible. Les fichiers d’échange sont souvent utilisés pour augmenter la capacité de mémoire vive disponible sur un ordinateur.

Fichier d’échange temporaire

Fichier temporaire créé par un programme informatique lorsqu’il a besoin d’espace de stockage pour des données en cours de traitement. Ces fichiers sont souvent automatiquement supprimés lorsque le programme est fermé.

Fichier de données

Fichier qui contient des informations structurées sous forme de tableaux, de fichiers plats ou d’autres formats. Les fichiers de données sont souvent utilisés pour stocker des informations dans les bases de données, les tableurs et les applications d’analyse de données.

Fichier système

Fichier qui fait partie du système d’exploitation ou de l’environnement d’exécution d’un programme informatique. Les fichiers système peuvent inclure des bibliothèques de fonctions, des pilotes de périphériques et d’autres composants essentiels du système.

Fichier temporaire

Fichier créé temporairement par un programme ou le système d’exploitation pour stocker des données temporaires ou intermédiaires. Les fichiers temporaires sont souvent supprimés automatiquement lorsque le programme qui les a créés est fermé ou lorsque le système d’exploitation est arrêté.

Fichier texte

Fichier qui contient du texte brut sans mise en forme ou formatage. Les fichiers texte sont fréquemment utilisés pour stocker du code source, des scripts, des données structurées et des documents simples.

Fichiers croisés (Cross-linked files)

Fichiers dont la structure est corrompue sur un système de fichiers. Cela peut arriver si le système de fichiers est endommagé suite à une coupure de courant, un arrêt brutal du système ou un autre problème. Les fichiers croisés sont donc des fichiers qui partagent leur espace de stockage avec un autre fichier, ce qui peut causer des pertes de données et des problèmes de performance.

FIFO (First In, First Out)

Méthode de gestion de file d’attente où les éléments sont traités dans l’ordre dans lequel ils ont été ajoutés. Dans une file FIFO, le premier élément ajouté est le premier élément à être traité.

File d’attente

Système qui gère l’ordre d’arrivée des demandes de traitement. Les demandes sont placées dans une file et traitées dans l’ordre où elles ont été reçues.

Firewall

Dispositif matériel ou logiciel qui permet de protéger un réseau informatique en filtrant le trafic entrant et sortant. Les pare-feux peuvent être configurés pour bloquer ou autoriser certains types de trafic en fonction de règles définies par l’administrateur réseau.

FireWire

Norme de connexion pour les périphériques externes tels que les disques durs, les caméras vidéo et les lecteurs de DVD. FireWire est également connu sous le nom d’IEEE 1394.

Firmware

Logiciel intégré dans un appareil électronique, tel qu’un ordinateur, un routeur ou un téléphone portable. Il s’agit d’un logiciel bas niveau qui contrôle les fonctions de l’appareil.

Flame

Critique virulente en ligne, souvent sous forme de messages insultants ou agressifs, visant à attaquer personnellement une personne ou un groupe de personnes. Ce terme est souvent utilisé dans le contexte des forums de discussion ou des réseaux sociaux.

Flash

Technologie de stockage de données électroniques qui utilise des puces mémoire pour stocker des fichiers et des programmes. Les dispositifs de stockage flash comprennent les clés USB, les cartes mémoire, les SSD (Solid State Drive), etc.

FLC

Format de fichier d’animation qui est souvent utilisé pour créer des images animées à faible résolution pour des applications telles que les icônes ou les avatars.

Flood

Technique d’attaque informatique qui consiste à envoyer une grande quantité de données ou de requêtes à un serveur ou à un réseau, afin de le surcharger et de le rendre indisponible pour les utilisateurs légitimes.

Floppy

Disque de stockage de données qui est généralement flexible et inséré dans une enveloppe en plastique rectangulaire. Les disquettes ont été utilisées pour stocker des fichiers sur les ordinateurs personnels jusqu’à ce que des disques de stockage plus performants comme les disques durs ou les clés USB soient introduits.

Flux de données

Un flux de données est un flux continu de données brutes ou prétraitées qui circulent entre deux systèmes informatiques ou entre un périphérique et un système informatique.

Flux RSS

Format de fichier utilisé pour diffuser des mises à jour de contenu à des utilisateurs qui se sont abonnés à des flux RSS. Les flux RSS sont souvent utilisés pour suivre des blogs, des sites d’actualités et d’autres types de contenus web.

Fog effect

L’effet de brouillard est une technique de rendu en graphisme informatique qui ajoute une couche de brouillard ou de brume pour donner l’impression de distance ou de profondeur dans une scène 3D.

Fonction

Bloc de code qui effectue une tâche spécifique. Les fonctions peuvent prendre des entrées (appelées paramètres) et renvoyer des sorties (appelées valeurs de retour).

Fonte

En typographie, la fonte fait référence au design de caractères utilisé pour écrire du texte. Les fontes peuvent varier en taille, en graisse, en style et en autres attributs pour créer une grande variété de styles de texte.

Fork

En informatique, une bifurcation (fork en anglais) est un processus qui crée une copie d’un programme en cours d’exécution. La copie (appelée processus enfant) peut continuer à fonctionner indépendamment du processus original (appelé processus parent).

Fork Bomb

Une fork bomb est un type d’attaque informatique qui utilise une boucle infinie de bifurcations pour saturer le système d’exploitation et rendre l’ordinateur inutilisable.

Format de données

Structure utilisée pour stocker des données numériques ou autres sur un ordinateur. Les formats de données peuvent varier en fonction du type de données, de l’application et du système d’exploitation utilisé.

Format RTF (Rich Text Format)

Format de fichier qui permet de stocker du texte enrichi, y compris des polices, des couleurs et des images, tout en restant compatible avec une grande variété de programmes de traitement de texte. Le format RTF est souvent utilisé pour échanger des documents entre différents logiciels de traitement de texte.

Formatage bas niveau

Processus qui permet de réinitialiser un disque dur en écrivant directement sur sa surface magnétique. Cette méthode est utilisée pour effacer complètement toutes les données d’un disque dur ou pour résoudre des problèmes de secteurs défectueux

Fortran

Langage de programmation de haut niveau qui a été développé pour le calcul scientifique et l’ingénierie. Il est souvent utilisé dans des domaines tels que l’aérospatiale, la physique, l’ingénierie mécanique et la finance.

FPU (Unité de traitement en virgule flottante )

Circuit spécialisé dans le traitement des calculs en virgule flottante. Elle est utilisée pour accélérer les calculs mathématiques complexes dans les ordinateurs et les processeurs.

FQDN (Fully Qualified Domain Name )

Nom de domaine complet qui spécifie l’emplacement d’une ressource sur un réseau. Il comprend le nom d’hôte et le nom de domaine de premier niveau (TLD) et est utilisé pour identifier de manière unique des ressources telles que des serveurs Web ou des adresses de messagerie électronique.

Frame

Unité de données utilisée dans les réseaux de communication pour transporter des informations. Il contient des informations sur l’adresse de destination, l’adresse source, les données à transmettre et d’autres informations de contrôle. Les frames sont utilisés dans des protocoles de réseau tels qu’Ethernet, Wi-Fi et Bluetooth.

Frame buffer (Tampon d’image)

Région de la mémoire vidéo utilisée pour stocker temporairement les images qui seront affichées à l’écran. Il s’agit d’un composant clé des cartes graphiques et des moniteurs.

Freebox

Modem proposé par le fournisseur d’accès internet français Free, qui offre une connexion internet haut débit ainsi que des services de télévision et de téléphonie.

Freeware

Logiciel gratuit qui peut être utilisé sans frais ni restrictions. Il peut être téléchargé, installé et utilisé sans avoir à payer de licence ou de redevance. Cependant, il peut y avoir des restrictions quant à la redistribution ou à la modification du logiciel.

Fréquence

Nombre de cycles ou d’oscillations d’un signal qui se produisent par unité de temps. Elle est mesurée en Hertz (Hz) et est utilisée pour décrire divers phénomènes tels que les ondes sonores, les ondes électromagnétiques et les signaux électroniques.

Fréquence horizontale

Fréquence à laquelle les lignes de balayage sont affichées sur un moniteur ou un écran de télévision. Elle est mesurée en kilohertz (kHz) et est souvent utilisée pour décrire la résolution d’affichage.

Fréquence verticale

Fréquence à laquelle les images sont rafraîchies sur un moniteur ou un écran de télévision. Elle est mesurée en hertz (Hz) et est souvent utilisée pour décrire la qualité de l’affichage et le taux de rafraîchissement des images.

FTP (File Transfer Protocol)

Protocole de communication qui permet le transfert de fichiers entre un client et un serveur sur un réseau, tel qu’Internet. Il utilise deux canaux de communication : un canal de commande pour la transmission de commandes et de réponses, et un canal de données pour la transmission des fichiers.

Full-duplex

Méthode de communication qui permet la transmission simultanée de données dans les deux directions entre deux dispositifs. Cela signifie que les deux parties peuvent envoyer et recevoir des données en même temps. Cette méthode est utilisée dans des technologies de communication telles que la téléphonie, les réseaux informatiques et les radios bidirectionnelles.

Fusionner

Processus qui consiste à combiner deux ou plusieurs ensembles de données en un seul ensemble. Cette opération peut être effectuée sur des fichiers, des dossiers, des bases de données ou tout autre type d’ensemble de données. La fusion peut être utilisée pour combiner des données de sources différentes, éliminer les doublons ou simplifier les données.

G

Gateway (Passerelle)

Dispositif matériel ou logiciel qui permet de connecter des réseaux informatiques différents. Elle agit comme un point de passage entre les réseaux, en convertissant les protocoles de communication si nécessaire.

GDI (Graphical Device Interface)

Interface de programmation de pilotes de périphériques graphiques sous Windows. Elle fournit une abstraction de bas niveau pour dessiner des images et du texte sur l’écran, ainsi que pour gérer l’impression.

GED (Gestion Électronique de Documents)

Ensemble de techniques et de technologies utilisées pour numériser, gérer, stocker et distribuer des documents électroniques. Il permet de réduire le temps et les coûts associés à la gestion des documents papier.

Génie informatique

Discipline qui se concentre sur la conception, le développement et l’utilisation de systèmes informatiques. Elle englobe des aspects tels que l’analyse des exigences, la conception de systèmes, la programmation, les systèmes d’exploitation, les réseaux informatiques, la sécurité informatique et la gestion de projets.

Génie logiciel

Discipline qui se concentre sur les processus, les méthodologies et les techniques utilisés pour développer des logiciels de haute qualité. Elle englobe des aspects tels que la planification de projets, la gestion des exigences, la conception de logiciels, la programmation, les tests, la maintenance et la gestion de la qualité.

Gestionnaire de fichier

C’est un logiciel qui permet de gérer les fichiers et les dossiers sur un ordinateur. Il offre des fonctionnalités telles que la création de dossiers, la copie et le déplacement de fichiers, la suppression de fichiers, la recherche de fichiers, la visualisation de propriétés de fichiers et la gestion de l’espace disque.

Gestionnaire de périphériques

C’est un composant logiciel d’un système d’exploitation qui permet de gérer les périphériques matériels connectés à l’ordinateur. Il permet de configurer, installer, mettre à jour ou supprimer des pilotes de périphériques, ainsi que de détecter les périphériques défectueux.

Gestionnaire de mémoire

Composant logiciel d’un système d’exploitation qui gère l’utilisation de la mémoire vive de l’ordinateur. Il permet d’allouer la mémoire aux processus et de libérer la mémoire inutilisée.

Gestionnaire de programme (ou gestionnaire de tâches)

C’est un composant logiciel d’un système d’exploitation qui permet de surveiller et de contrôler les processus en cours d’exécution sur l’ordinateur. Il permet de visualiser les programmes en cours d’exécution, de surveiller l’utilisation de la mémoire et du processeur, de terminer les processus non-répondants et de lancer de nouveaux programmes.

GIF (Graphics Interchange Format)

Format de fichier d’image numérique couramment utilisé sur le Web. Il utilise une compression sans perte pour réduire la taille du fichier, ce qui le rend adapté aux images contenant des zones de couleur unie ou des motifs simples.

Gigaoctet (Go)

Unité de mesure de la quantité de données informatiques. Un gigaoctet équivaut à 1 073 741 824 octets. Cette unité est souvent utilisée pour mesurer la capacité de stockage des disques durs, des clés USB, des cartes mémoire et d’autres dispositifs de stockage.

GNU Public License (GPL)

Licence de logiciel libre qui permet aux utilisateurs de copier, distribuer et modifier des logiciels sous certaines conditions. Elle garantit que le code source des logiciels est disponible et modifiable par quiconque utilise le logiciel, et qu’il doit rester libre et accessible à tous.

Google Glass

Dispositif portatif connecté à Internet qui se porte comme une paire de lunettes et qui permet d’accéder à des informations numériques en temps réel. Il a été développé par Google et permet notamment de prendre des photos et des vidéos, d’afficher des directions de navigation, d’effectuer des recherches en ligne, de traduire des langues étrangères et de recevoir des notifications.

GPAO (Gestion de la Production Assistée par Ordinateur)

Système informatique qui permet de planifier, de suivre et de contrôler les processus de production dans une entreprise. Elle peut inclure des fonctionnalités telles que la gestion des stocks, la planification de la production, la gestion des commandes, la supervision de la qualité et la gestion des ressources humaines.

Grapheur (ou logiciel de tracé de courbes)

Logiciel qui permet de tracer des courbes mathématiques ou scientifiques sur un ordinateur. Il peut être utilisé pour visualiser des données numériques, pour modéliser des fonctions mathématiques ou pour représenter des phénomènes physiques ou chimiques. Les grapheurs peuvent également inclure des fonctionnalités d’analyse de données et de statistiques.

Grappe (ou cluster)

C’est un groupe de serveurs ou d’ordinateurs connectés ensemble pour travailler ensemble comme un seul système. Les grappes sont souvent utilisées pour fournir une haute disponibilité, une haute performance ou une grande capacité de traitement pour des applications informatiques qui nécessitent beaucoup de ressources.

Groupware (ou logiciel collaboratif)

Est un type de logiciel informatique qui permet à des utilisateurs de travailler ensemble sur des projets ou des tâches communes, même s’ils sont géographiquement dispersés. Les groupwares peuvent inclure des fonctionnalités telles que le partage de fichiers, le calendrier, la messagerie, la vidéoconférence et la gestion de projet.

GSM (Global System for Mobile Communications)

Norme de téléphonie mobile qui permet aux utilisateurs de passer des appels téléphoniques et d’envoyer des messages texte via un réseau cellulaire. Elle est la norme la plus utilisée dans le monde pour la téléphonie mobile.

GUI (Graphical User Interface )

Interface utilisateur qui permet à un utilisateur de communiquer avec un ordinateur en utilisant des éléments graphiques tels que des icônes, des fenêtres, des menus déroulants, des boutons et des curseurs. Les GUI sont largement utilisées dans les systèmes d’exploitation, les applications logicielles et les sites web pour rendre l’interaction avec l’ordinateur plus intuitive et conviviale.

H

Hacker

Une personne qui utilise son expertise technique pour accéder de manière non autorisée à des systèmes informatiques et des réseaux, souvent à des fins malveillantes.

Hacking

L’acte d’accéder de manière non autorisée à des systèmes informatiques ou des réseaux dans le but de modifier ou de manipuler des données, de voler des informations ou de causer des dommages.

Half Duplex

Type de transmission de données dans lequel les données ne peuvent être envoyées que dans une direction à la fois, ce qui signifie qu’un seul appareil peut transmettre des données à la fois, mais que les deux appareils peuvent recevoir des données simultanément.

Hameçonnage (Phishing en anglais)

Type d’attaque informatique dans laquelle un attaquant tente d’obtenir des informations sensibles telles que des mots de passe, des numéros de carte de crédit ou d’autres informations personnelles en se faisant passer pour une entité de confiance dans un e-mail ou une autre communication électronique.

Happy slapping

Un acte d’agression physique où l’attaquant enregistre l’incident sur un téléphone portable ou une caméra, dans le but de partager la vidéo sur les réseaux sociaux ou d’autres plateformes en ligne.

Hardware

Les composants physiques d’un système informatique, tels que le processeur, la carte mère, le disque dur et d’autres composants électroniques.

Hash function

Une fonction mathématique qui prend des données d’entrée de taille arbitraire et produit une sortie de taille fixe, appelée valeur de hachage. Les fonctions de hachage sont couramment utilisées en cryptographie et en intégrité des données pour vérifier l’authenticité des données.

Hertz

Une unité de mesure de la fréquence qui équivaut à une oscillation par seconde. Elle est couramment utilisée pour mesurer la fréquence des ondes radio, des signaux sonores et des processeurs.

Heuristique

Une méthode d’analyse ou de résolution de problèmes qui se base sur l’expérience et l’intuition plutôt que sur des règles strictes et formelles. En informatique, les algorithmes heuristiques sont souvent utilisés pour résoudre des problèmes d’optimisation ou de recherche.

Hexadécimal

Un système de numération en base 16 qui utilise les chiffres de 0 à 9 et les lettres de A à F pour représenter les nombres. Le système hexadécimal est couramment utilisé en informatique pour représenter les couleurs, les adresses mémoire et d’autres types de données.

Hijacking

L’acte de prendre le contrôle d’un système informatique ou d’un compte en ligne sans autorisation, souvent dans le but de commettre des fraudes, des vols de données ou des attaques malveillantes.

HMA

Acronyme de “Hide My Ass”, un service de VPN (réseau privé virtuel) qui permet aux utilisateurs de masquer leur adresse IP et de naviguer sur Internet de manière anonyme.

Hoax

Un canular ou une fausse information délibérément diffusée en ligne ou par d’autres moyens. Les hoaxes sont souvent conçus pour tromper les gens ou les inciter à partager des informations fausses.

HOAXKILLER

Un site web qui fournit des informations et des outils pour aider les utilisateurs à identifier et à vérifier la véracité des informations en ligne, y compris les hoaxes et les fausses nouvelles.

HomePage

La page d’accueil d’un site web ou d’un navigateur web, qui s’affiche lorsque l’utilisateur se connecte ou ouvre le navigateur.

Honey Pot

Un système de sécurité informatique qui attire délibérément les attaquants pour les piéger et surveiller leurs activités, dans le but de collecter des informations sur les techniques d’attaque et les vulnérabilités à exploiter.

Horloge interne

Un circuit électronique intégré à un ordinateur ou à un autre appareil électronique qui fournit une référence de temps interne pour synchroniser les opérations de l’appareil.

Host

Un ordinateur ou un autre périphérique qui fournit des services ou des ressources à d’autres ordinateurs ou périphériques sur un réseau.

Host Based

Un type de sécurité informatique qui se concentre sur la protection des ordinateurs et des périphériques individuels plutôt que sur l’ensemble du réseau.

Hot line

Une ligne téléphonique ou une adresse e-mail dédiée à fournir un support technique ou une assistance en temps réel, souvent utilisée par les entreprises ou les organisations pour aider leurs clients ou utilisateurs.

Hot plug

Une fonctionnalité matérielle qui permet de connecter et de déconnecter des périphériques à chaud, c’est-à-dire sans avoir à éteindre ou redémarrer l’ordinateur ou le système. Cette fonctionnalité est couramment utilisée pour les disques durs externes, les clés USB et d’autres périphériques amovibles.

HTML

Acronyme de “HyperText Markup Language”, un langage de balisage utilisé pour créer des pages web. Le HTML permet de structurer et de présenter le contenu d’une page web en utilisant des balises pour définir différents éléments tels que le texte, les images et les liens.

HTTP

Acronyme de “HyperText Transfer Protocol”, un protocole de communication utilisé pour transférer des données sur le Web. Le HTTP permet aux navigateurs web et aux serveurs de communiquer et d’échanger des informations telles que les pages web, les images et les vidéos.

Hub

Un périphérique de réseau utilisé pour connecter plusieurs ordinateurs ou périphériques sur un réseau local. Les hubs sont des concentrateurs passifs qui diffusent les données reçues à tous les périphériques connectés.

Hypermédia

Une forme de média numérique qui utilise des éléments interactifs tels que des liens, des boutons et des menus pour permettre aux utilisateurs de naviguer dans le contenu et de découvrir des informations connexes.

Hypertexte

Type de contenu numérique qui permet aux utilisateurs de naviguer et d’explorer des informations en suivant des liens cliquables. Les documents hypertextes, tels que les pages web, permettent aux utilisateurs de passer facilement d’une page à l’autre en cliquant sur des liens.

I

IAO

Acronyme de “Intelligence Artificielle et Organisation”, une discipline qui étudie les interactions entre l’Intelligence Artificielle (IA) et les organisations, et qui explore comment les systèmes d’IA peuvent être intégrés dans les processus organisationnels.

IBSS

Acronyme de “Independent Basic Service Set”, une configuration de réseau sans fil dans laquelle les ordinateurs sont connectés sans utiliser un point d’accès centralisé. Chaque ordinateur peut communiquer directement avec les autres ordinateurs à portée de signal.

ICANN

Acronyme de “Internet Corporation for Assigned Names and Numbers”, une organisation à but non lucratif responsable de la gestion et de la coordination des noms de domaine et des adresses IP dans le monde entier.

ICP

Acronyme de “Internet Cache Protocol”, un protocole utilisé par les serveurs de cache pour communiquer avec les navigateurs web. L’ICP permet aux navigateurs de demander des pages web à partir d’un serveur de cache plutôt qu’à partir du serveur d’origine, ce qui peut améliorer les performances et réduire la charge sur les serveurs d’origine.

ICS

Acronyme de “Internet Connection Sharing”, une fonctionnalité de partage de connexion Internet qui permet à plusieurs ordinateurs de se connecter à Internet en utilisant une seule connexion.

IDAPI

Acronyme de “Integrated Database Application Programming Interface”, une interface de programmation d’applications utilisée pour accéder à des bases de données dans le cadre du développement d’applications.

IDE

Acronyme de “Integrated Development Environment”, un environnement de développement logiciel qui regroupe plusieurs outils de développement tels que des éditeurs de texte, des compilateurs et des débogueurs dans une seule application intégrée.

IDS

Acronyme de “Intrusion Detection System”, un système de détection d’intrusion qui surveille les réseaux informatiques pour détecter les activités suspectes. Les IDS peuvent être basés sur des règles prédéfinies ou utiliser des algorithmes d’apprentissage automatique pour détecter les anomalies.

Image Map

Une image qui contient des zones cliquables (appelées “hotspots”) qui peuvent être liées à d’autres pages web. Lorsqu’un utilisateur clique sur l’un de ces hotspots, il est redirigé vers la page web correspondante.

IMAP4

Acronyme de “Internet Message Access Protocol version 4”, un protocole de courrier électronique qui permet aux utilisateurs de se connecter à un serveur de messagerie et d’accéder à leurs e-mails à distance. L’IMAP4 est un protocole plus avancé que le protocole POP3, car il permet aux utilisateurs de gérer leur courrier électronique sur le serveur, ce qui est utile pour les utilisateurs qui accèdent à leur courrier électronique depuis plusieurs appareils.

Implantation

Dans le contexte informatique, le processus d’installation ou de mise en place d’un logiciel, d’un matériel ou d’une infrastructure informatique.

Imprimante à bulle d’encre

Une imprimante qui utilise des gouttelettes d’encre projetées par une tête d’impression sur le papier pour former des caractères ou des images. Les imprimantes à bulle d’encre sont moins chères que les imprimantes laser, mais elles ont tendance à être plus lentes et à produire des impressions de moindre qualité.

Imprimante à jet d’encre

Une imprimante qui utilise des gouttelettes d’encre projetées par une tête d’impression sur le papier pour former des caractères ou des images. Les imprimantes à jet d’encre sont généralement plus abordables que les imprimantes laser, mais elles ont tendance à être plus lentes et à produire des impressions de moindre qualité.

Incompatibilité

Dans le contexte informatique, l’état de deux éléments qui ne peuvent pas être utilisés ensemble car ils ne sont pas compatibles. Par exemple, un logiciel peut être incompatible avec un système d’exploitation spécifique, ou un périphérique peut être incompatible avec un port de connexion spécifique.

Incorporation

Dans le contexte juridique, le processus de création d’une entreprise qui devient une entité légale distincte de ses propriétaires. L’incorporation confère des avantages juridiques et fiscaux, tels que la responsabilité limitée pour les propriétaires.

Incrément

Dans le contexte du développement logiciel, une méthode de développement qui implique la création d’un produit en petites étapes itératives. Chaque étape consiste en un ajout ou une modification de fonctionnalités qui est ensuite testé avant d’être intégré au produit final.

Index

Dans le contexte informatique, une liste organisée de termes ou de mots clés utilisés pour faciliter la recherche d’informations dans une base de données ou sur le web. Les moteurs de recherche utilisent des index pour fournir des résultats de recherche pertinents aux utilisateurs.

Infecté

Dans le contexte de la sécurité informatique, un ordinateur ou un système est considéré comme infecté s’il a été compromis par un logiciel malveillant tel qu’un virus, un cheval de Troie ou un logiciel espion. Les infections peuvent causer des dommages aux données, ralentir les performances du système ou permettre à des pirates informatiques d’accéder à des informations confidentielles.

Infocentre

Un centre de traitement de l’information qui rassemble et analyse des données à partir de diverses sources pour fournir des informations utiles aux décideurs. Les infocentres peuvent être utilisés pour soutenir les entreprises, les organisations gouvernementales ou les projets de recherche.

Infogérance

Le processus de déléguer la gestion des technologies de l’information (TI) à un tiers fournisseur de services. L’infogérance peut inclure la gestion de serveurs, de réseaux, de systèmes d’exploitation et de logiciels, ainsi que la fourniture d’un support technique aux utilisateurs finaux.

Infographie

La présentation visuelle de données ou d’informations sous forme graphique ou illustrée. Les infographies sont souvent utilisées dans les présentations, les rapports ou les articles pour aider les lecteurs à comprendre les informations de manière plus claire et plus concise.

Informatique

Le domaine qui se rapporte au traitement de l’information à travers l’utilisation de technologies numériques. L’informatique englobe la conception, le développement, la mise en œuvre et l’utilisation de logiciels, de matériels et de réseaux informatiques pour la gestion, le stockage, la transmission et la sécurité de l’information.

Ingénierie inverse

Le processus de décomposition d’un produit, d’un logiciel ou d’un système en ses composants pour en comprendre le fonctionnement interne. L’ingénierie inverse est souvent utilisée pour créer des produits concurrents, améliorer les produits existants ou pour la sécurité informatique.

Initialisation

Le processus de configuration et de préparation d’un système ou d’un appareil avant son utilisation. Dans le contexte informatique, l’initialisation peut inclure l’installation d’un système d’exploitation, la configuration de logiciels, l’ajout de périphériques ou la mise en place de réseaux.

Injection SQL

Une technique d’attaque informatique qui permet à un pirate informatique d’injecter du code malveillant dans une application web en exploitant une vulnérabilité dans le système de gestion de bases de données. L’injection SQL peut permettre à un pirate informatique d’accéder, de modifier ou de supprimer des données sensibles.

Intégrité

Dans le contexte de la sécurité informatique, la garantie que les données sont exactes, complètes et authentiques. L’intégrité des données est souvent assurée par des mécanismes de sécurité tels que les codes de hachage, les signatures numériques et les certificats.

Intelligence artificielle

La branche de l’informatique qui traite de la création de machines ou de programmes informatiques qui sont capables de penser, de raisonner et d’apprendre comme des êtres humains. L’intelligence artificielle est souvent utilisée pour la reconnaissance de la parole, la vision par ordinateur, la traduction de langues et les applications de robotique.

Interactif

Un système informatique qui permet à l’utilisateur d’interagir avec lui, par exemple en cliquant sur des boutons, en remplissant des formulaires ou en exécutant des commandes. Les interfaces utilisateur interactives sont couramment utilisées dans les applications de bureau, les sites web et les applications mobiles.

Interface PCMCIA

Une interface standardisée pour les ordinateurs portables permettant d’ajouter des périphériques externes tels que des cartes réseau, des modems ou des lecteurs de carte mémoire.

Intranet

Un réseau privé interne à une organisation qui utilise des technologies de communication similaires à celles d’Internet pour permettre aux employés de partager des informations, de collaborer et de travailler ensemble de manière plus efficace. Contrairement à Internet, les intranets sont généralement protégés par des pare-feux et des systèmes de sécurité pour protéger les données confidentielles de l’entreprise.

Intrusion

Le processus par lequel une personne ou un programme informatique non autorisé tente d’accéder à un système informatique ou à des données sans autorisation. Les intrusions peuvent être motivées par l’espionnage, la fraude, le vol d’identité ou la destruction de données.

IoT

L’Internet des objets (IoT) est un réseau d’objets physiques connectés à Internet et dotés de capteurs, de logiciels et de technologies de communication pour permettre la collecte et le partage de données. Les exemples d’objets connectés comprennent les voitures intelligentes, les thermostats intelligents, les montres intelligentes et les appareils ménagers connectés.

IP

L’adresse IP (Internet Protocol) est un identifiant unique assigné à chaque appareil connecté à Internet. Les adresses IP permettent aux appareils de communiquer entre eux sur Internet. L’IP est également le protocole de communication de base utilisé pour la transmission de données sur Internet.

IP Splicing

Une technique d’attaque informatique qui consiste à diviser les paquets de données d’un flux de données IP en plusieurs segments pour contourner les mécanismes de détection d’intrusion.

IP Spoofing

Une technique d’attaque informatique qui consiste à usurper l’adresse IP d’un autre appareil pour masquer l’identité de l’attaquant et tromper les systèmes de sécurité. L’IP spoofing peut être utilisé pour mener des attaques de déni de service (DDoS) ou pour accéder à des réseaux privés.

Ipconfig

Une commande informatique utilisée pour afficher la configuration IP d’un ordinateur connecté à un réseau, notamment l’adresse IP, le masque de sous-réseau et la passerelle par défaut.

IPS

Un système de prévention des intrusions (IPS) est un dispositif de sécurité informatique qui examine le trafic réseau pour détecter les attaques potentielles et les empêcher avant qu’elles ne compromettent un système. Les IPS peuvent être des dispositifs matériels ou logiciels.

IRC (Internet Relay Chat)

un protocole de communication en temps réel utilisé pour la messagerie instantanée et la discussion en groupe sur Internet. Les utilisateurs se connectent à un serveur IRC pour rejoindre des canaux de discussion et interagir avec d’autres utilisateurs.

IRQ

Une ligne de signalisation utilisée pour informer le processeur qu’un périphérique a besoin de son attention. Lorsqu’un périphérique génère une requête IRQ, le processeur suspend temporairement ses tâches actuelles pour traiter la requête du périphérique.

ISA

Le bus ISA (Industry Standard Architecture) était un bus d’extension standard utilisé pour connecter des périphériques internes à des ordinateurs. Il a été remplacé par des bus plus rapides tels que PCI.

ISDN

Le Réseau Numérique à Intégration de Services (ISDN) est un standard de communication de réseau téléphonique numérique qui permet la transmission de données numériques, de voix et de vidéo sur des lignes téléphoniques. Il a été largement remplacé par des technologies plus rapides telles que ADSL et la fibre optique.

iTunes

Logiciel multimédia développé par Apple Inc. qui permet aux utilisateurs de gérer et de lire leur bibliothèque de musique, de vidéos et de podcasts sur leur ordinateur ou leur appareil mobile. Les utilisateurs peuvent acheter et télécharger des chansons, des albums, des émissions de télévision et des films à partir de la boutique en ligne intégrée, l’iTunes Store. iTunes a été remplacé par l’application Apple Music sur les derniers systèmes d’exploitation Apple.

J

Java

Langage de programmation populaire créé par Sun Microsystems, maintenant une filiale d’Oracle. Java est utilisé pour développer des applications pour une variété de plates-formes, y compris les ordinateurs de bureau, les serveurs, les appareils mobiles et les systèmes embarqués.

JavaBeans

Composant logiciel Java (JavaBean) est un élément de programme réutilisable qui peut être assemblé pour construire des applications Java. Les JavaBeans sont des objets Java qui suivent certaines conventions pour faciliter leur utilisation, comme le fait d’être sérialisables et de posséder un constructeur par défaut.

JavaScript

C’est un langage de programmation de script qui est principalement utilisé pour ajouter de l’interactivité aux pages Web. JavaScript peut être utilisé pour créer des effets visuels, valider les formulaires, créer des menus déroulants, etc. Il est exécuté côté client dans un navigateur Web.

JDBC

Un pilote JDBC (Java Database Connectivity) est un logiciel qui permet à une application Java de se connecter à une base de données et de récupérer des données. JDBC fournit une interface de programmation standard pour les développeurs Java qui souhaitent accéder à une base de données.

JDK

Le kit de développement Java (Java Development Kit) est un ensemble d’outils nécessaires pour développer des applications Java. Il comprend le compilateur Java, les bibliothèques standard, les outils de débogage et d’autres outils nécessaires pour le développement.

Joliet

Système de fichiers utilisé pour les disques optiques, tels que les CD-ROM, qui prend en charge des noms de fichiers plus longs que le système de fichiers ISO 9660 utilisé sur les disques CD-ROM plus anciens.

JPEG

Format de fichier d’image numérique qui utilise une compression avec perte pour réduire la taille du fichier. JPEG est l’un des formats d’image les plus couramment utilisés sur le Web.

Jumper (ou cavalier)

C’est une petite pièce en plastique utilisée pour relier deux broches sur une carte mère ou un périphérique. Les jumpers sont souvent utilisés pour configurer les paramètres matériels, tels que la vitesse du processeur, le mode d’alimentation, etc.

Junk Mail

Aussi appelé courrier indésirable, il s’agit de courrier électronique non sollicité qui est envoyé en masse à un grand nombre de destinataires. Le spam est souvent utilisé à des fins publicitaires ou malveillantes.

JVM

La machine virtuelle Java (Java Virtual Machine) est un composant clé de la plateforme Java. La JVM est une machine virtuelle qui exécute du bytecode Java, qui est un code source compilé pour être exécuté sur n’importe quelle machine qui dispose d’une JVM. La JVM est essentielle pour la portabilité des applications Java.

K

K56 Flex

K56 Flex est une technologie de modem qui a été développée par Lucent Technologies à la fin des années 1990. Elle permettait des vitesses de connexion Internet plus rapides, allant jusqu’à 56 kilobits par seconde (Kbps), sur les lignes téléphoniques traditionnelles.

K6-2

K6-2 est un microprocesseur développé par AMD et sorti en 1998. Il a été conçu pour une utilisation dans les ordinateurs personnels et présentait une vitesse d’horloge allant jusqu’à 550 MHz.

K6-3

K6-3 est un microprocesseur développé par AMD et sorti en 1999. C’était une version améliorée du K6-2, avec une vitesse d’horloge plus rapide et des performances améliorées.

Kbit

Kbit est une unité de mesure pour l’information numérique, utilisée principalement pour décrire la taille de la mémoire de l’ordinateur ou la vitesse de transfert de données. Elle signifie kilobit, qui équivaut à 1 000 bits.

Kbps

Kbps est une unité de mesure pour les taux de transfert de données, utilisée principalement pour décrire la vitesse des connexions Internet. Elle signifie kilobits par seconde, ce qui équivaut à 1 000 bits par seconde.

Key Loggers

Les enregistreurs de frappe (key loggers en anglais) sont des programmes logiciels ou des dispositifs matériels qui enregistrent chaque frappe effectuée sur un ordinateur ou un appareil mobile. Ils peuvent être utilisés à des fins légitimes, telles que la surveillance de l’activité des employés ou le contrôle parental, mais aussi à des fins malveillantes, telles que le vol de mots de passe ou d’informations personnelles.

Kill File

Un kill file est une liste de termes ou d’adresses e-mail que l’utilisateur bloque ou filtre dans son programme de messagerie électronique. Lorsqu’un e-mail contient l’un des termes ou adresses figurant sur la liste de blocage, il est automatiquement supprimé ou envoyé dans un dossier séparé. Cela peut être utile pour bloquer les spams ou les messages non sollicités.

Kilo Baud

Le kilo baud (kBd) est une unité de mesure utilisée pour décrire les taux de transfert de données en télécommunications. Il représente le nombre de changements de signal par seconde, où chaque changement de signal peut représenter un ou plusieurs bits d’information.

Kilo octet

Le kilo-octet (ko) est une unité de mesure de la taille de la mémoire informatique ou du stockage de données. Il représente 1 000 octets.

Kilobit par seconde (kbit/s)

Le kilobit par seconde (kbit/s) est une unité de mesure utilisée pour décrire la vitesse de transfert de données en informatique ou en télécommunications. Il représente 1 000 bits par seconde.

KiloHertz

Le kilohertz (kHz) est une unité de mesure de la fréquence d’un signal. Elle représente mille hertz, soit mille cycles par seconde.

Kit de connexion

Un kit de connexion est un ensemble de câbles, adaptateurs et logiciels nécessaires pour connecter un appareil électronique à un autre, comme un ordinateur à un modem ou à une imprimante.

Ko (ou Kilo octet)

Le ko (ou kilo-octet) est une unité de mesure de la taille de la mémoire informatique ou du stockage de données. Elle représente 1 000 octets.

L

​L4G

L4G signifie “Fourth Generation Language” en anglais. Il s’agit d’un type de langage de programmation qui permet aux programmeurs de développer des applications rapidement et facilement. Les L4G incluent souvent des fonctionnalités telles que des interfaces graphiques conviviales, des outils de génération de code, des bibliothèques de modules prédéfinis et des capacités de gestion de bases de données.

LAN

LAN signifie “Local Area Network” en anglais. Il s’agit d’un type de réseau informatique qui relie des ordinateurs et d’autres périphériques dans une zone géographique relativement restreinte, telle qu’un bureau, un bâtiment ou un campus. Les réseaux locaux permettent aux utilisateurs de partager des fichiers, des imprimantes et d’autres ressources, et de communiquer entre eux.

Langage (de macros)

Le langage de macros est un type de langage de programmation qui permet aux utilisateurs de définir des macros, c’est-à-dire des ensembles d’instructions qui peuvent être exécutées automatiquement. Les macros sont souvent utilisées pour automatiser des tâches répétitives ou pour créer des fonctions personnalisées dans des applications logicielles.

Langage à objets

Le langage à objets est un type de langage de programmation qui permet de définir des objets, c’est-à-dire des structures de données qui contiennent à la fois des données et des fonctions qui opèrent sur ces données. Les langages à objets sont souvent utilisés pour développer des applications orientées objet, dans lesquelles les objets représentent des entités du monde réel.

Langage assembleur

Le langage assembleur est un langage de programmation de bas niveau qui utilise des instructions symboliques pour représenter les opérations élémentaires effectuées par un processeur. Le langage assembleur est souvent utilisé pour écrire des programmes système ou des pilotes de périphériques, car il permet un contrôle précis du matériel.

Langage formel

Un langage formel est un type de langage qui utilise une syntaxe et une grammaire formelle pour représenter des informations ou des connaissances. Les langages formels sont fréquemment utilisés dans des domaines tels que la logique mathématique, la théorie des automates et les sciences informatiques pour représenter des connaissances complexes de manière claire et systématique.

Langage machine

Le langage machine est le langage de programmation de plus bas niveau utilisé par les processeurs informatiques. Les instructions du langage machine sont généralement représentées par des codes binaires ou hexadécimaux, qui sont exécutés directement par le processeur. Les langages de programmation de plus haut niveau sont généralement compilés en langage machine avant d’être exécutés.

Langage orienté objets

Un langage orienté objet (LOO) est un type de langage de programmation qui permet de créer des objets, des entités qui encapsulent des données et les fonctions qui les manipulent. Les objets sont organisés en classes, qui définissent les propriétés et les comportements communs à un ensemble d’objets. Les langages orientés objets incluent Java, Python, C++, Ruby, etc.

LBA (Logical Block Addressing)

LBA signifie “Logical Block Addressing” en anglais. Il s’agit d’une technique utilisée pour adresser les secteurs de disque dans les systèmes de stockage de masse, tels que les disques durs ou les disques SSD. L’adressage LBA permet d’adresser des secteurs de manière linéaire, plutôt que d’utiliser des adresses cylindre-tête-secteur (CHS) qui étaient utilisées auparavant.

LCD (Liquid Crystal Display)

Un écran à cristaux liquides (LCD) est un type d’écran plat utilisé dans de nombreux appareils électroniques, tels que les ordinateurs portables, les téléviseurs, les smartphones et les montres connectées. Les écrans LCD fonctionnent en modifiant l’orientation de cristaux liquides pour bloquer ou laisser passer la lumière émise par une source lumineuse.

Lecteur

Un lecteur est un dispositif électronique qui permet de lire ou d’enregistrer des données sur un support de stockage, tel qu’un disque, une carte mémoire ou une clé USB. Les types de lecteurs incluent les lecteurs de disques optiques, les lecteurs de cartes mémoire, les lecteurs de disques durs externes, les lecteurs de bandes magnétiques, etc.

Lecteur de démarrage

Un lecteur de démarrage est un périphérique de stockage contenant le système d’exploitation d’un ordinateur et qui permet de lancer le processus de démarrage de l’ordinateur. Les types de lecteurs de démarrage incluent les disques durs internes, les disques durs externes, les clés USB et les disques optiques.

Lecteur ZIP

Le lecteur ZIP est un type de lecteur de disquettes haute capacité qui a été introduit par la société Iomega dans les années 1990. Les disques ZIP pouvaient stocker jusqu’à 100 Mo de données, ce qui était beaucoup plus élevé que les disquettes standard de l’époque. Le lecteur ZIP a été remplacé par des technologies de stockage plus modernes, telles que les disques durs externes et les clés USB.

LED

Une diode électroluminescente (LED) est un composant électronique qui émet de la lumière lorsqu’un courant électrique y est appliqué. Les LED sont utilisées dans de nombreux appareils électroniques, tels que les écrans d’affichage, les voyants lumineux et les éclairages. Les LED sont connues pour leur efficacité énergétique, leur durabilité et leur longue durée de vie.

LEN

“Local Exchange Network” (Réseau d’échange local) est une infrastructure de réseau de télécommunications qui fournit une connectivité pour les abonnés d’un même fournisseur de services.

Letterbomb

Letterbomb est une méthode pour pirater la console de jeu vidéo Wii de Nintendo. Elle consiste à utiliser une faille de sécurité dans le système pour installer un logiciel non autorisé qui permet de jouer à des jeux piratés et de contourner les mesures de protection du système.

Liaison

En informatique, la liaison fait référence à la connexion de deux ou plusieurs dispositifs ou systèmes informatiques, afin qu’ils puissent échanger des données. La liaison peut se faire de manière filaire ou sans fil, et peut être réalisée au niveau physique, logique ou à travers un protocole réseau.

Liaison dynamique

La liaison dynamique est une technique de liaison de programmes où les liens entre les différents modules du programme sont effectués au moment de l’exécution, plutôt qu’au moment de la compilation. Cela permet de modifier les modules individuellement sans avoir à recompiler l’ensemble du programme.

Libre (logiciel)

Un logiciel libre est un logiciel dont l’utilisation, la modification et la redistribution sont permises sans restriction, à condition que ces activités soient effectuées dans le respect de certaines conditions, telles que la distribution du code source. Les logiciels libres sont souvent développés de manière collaborative et sont souvent disponibles gratuitement.

Lien hypertexte

Un lien hypertexte est un lien cliquable dans un document électronique qui permet de passer à un autre endroit du même document ou à un document différent. Les liens hypertexte sont couramment utilisés sur le Web pour naviguer entre les pages d’un site Web ou pour accéder à des pages externes.

LIFO

LIFO est l’acronyme de “Last In, First Out”, ce qui signifie que le dernier élément ajouté à une pile est le premier élément à être retiré de la pile. LIFO est un concept couramment utilisé en informatique, en particulier dans les structures de données telles que les piles et les files.

Linux

Linux est un système d’exploitation de type Unix, développé par la communauté open source. Il est souvent utilisé pour les serveurs web, les supercalculateurs, les systèmes embarqués et les ordinateurs personnels.

Listage

Le listage fait référence à l’affichage des fichiers ou des répertoires d’un système de fichiers. Les listes de fichiers sont souvent utilisées pour naviguer dans les systèmes de fichiers et pour voir le contenu des fichiers et des répertoires.

Liste de diffusion

Une liste de diffusion est une liste d’adresses e-mail utilisée pour envoyer des messages à un groupe de personnes. Les messages envoyés à une liste de diffusion sont distribués à tous les membres de la liste.

Log

En informatique, un log (abréviation de logiciel) est un fichier qui enregistre des événements ou des actions sur un système ou une application. Les logs sont souvent utilisés pour diagnostiquer des problèmes et pour surveiller les performances d’un système.

Logement

En informatique, le logement fait référence à l’espace de stockage alloué à un utilisateur sur un système informatique. Le logement peut être utilisé pour stocker des fichiers, des courriers électroniques et d’autres données.

Logic Bomb

Une bombe logique est un code malveillant qui est programmé pour se déclencher à une certaine date ou lorsqu’une certaine condition est remplie. Les bombes logiques sont souvent utilisées pour causer des dommages à un système informatique ou pour voler des données.

Logiciel

Un logiciel est un programme informatique qui est conçu pour effectuer une tâche spécifique. Les logiciels comprennent des applications telles que les traitements de texte, les navigateurs web et les jeux, ainsi que des systèmes d’exploitation tels que Windows et Linux.

Logiciel à contribution volontaire

Un logiciel à contribution volontaire est un type de logiciel open source qui est développé par une communauté de contributeurs bénévoles. Les utilisateurs peuvent contribuer au développement du logiciel en apportant des modifications, en signalant des bugs ou en proposant de nouvelles fonctionnalités.

Logiciel contributif

Un logiciel contributif est un type de logiciel open source qui permet aux utilisateurs de contribuer activement à son développement en apportant des modifications, en signalant des bugs ou en proposant de nouvelles fonctionnalités.

Logiciel de groupe

Un logiciel de groupe est un programme informatique qui permet à plusieurs utilisateurs de travailler ensemble sur un projet commun. Les logiciels de groupe peuvent inclure des outils de communication en temps réel, des tableaux de bord de suivi de projet et des fonctionnalités de partage de fichiers.

Logiciel FTP

Le logiciel FTP (File Transfer Protocol) est un programme informatique qui permet de transférer des fichiers entre des ordinateurs connectés à un réseau. Les utilisateurs peuvent se connecter à un serveur FTP pour télécharger ou téléverser des fichiers.

Logiciel intégré

Un logiciel intégré est un programme informatique conçu pour fonctionner sur un système embarqué ou un appareil électronique, tel qu’un smartphone, une voiture ou un réfrigérateur. Les logiciels intégrés sont souvent conçus pour effectuer une tâche spécifique et sont optimisés pour fonctionner avec des ressources limitées.

Logiciel Malveillant

Un logiciel malveillant est un programme informatique conçu pour causer des dommages à un système informatique ou pour voler des données. Les logiciels malveillants comprennent les virus, les vers, les chevaux de Troie et les logiciels espions.

Logiciel personnalisé

Un logiciel personnalisé est un programme informatique développé pour répondre à des besoins spécifiques d’un utilisateur ou d’une entreprise. Les logiciels personnalisés sont souvent conçus pour automatiser des processus métier ou pour fournir des fonctionnalités spécifiques qui ne sont pas disponibles dans les logiciels existants.

Logiciel public

Un logiciel public est un logiciel dont le code source est disponible au public et qui peut être utilisé, modifié et distribué librement. Les licences de logiciel public incluent généralement des clauses qui obligent les utilisateurs à rendre leurs modifications également disponibles au public.

Login

 Login est un processus d’authentification qui permet à un utilisateur de se connecter à un système informatique en fournissant des informations d’identification, telles qu’un nom d’utilisateur et un mot de passe.

Login/Logon

Login et Logon sont des termes utilisés pour décrire le processus d’authentification qui permet à un utilisateur de se connecter à un système informatique en fournissant des informations d’identification, telles qu’un nom d’utilisateur et un mot de passe.

Logout

Logout est le processus de déconnexion d’un utilisateur d’un système informatique. Cela permet de s’assurer que l’utilisateur ne peut plus accéder aux ressources du système une fois qu’il a terminé sa session.

Loi Chatel

La loi Chatel est une loi française qui vise à protéger les consommateurs en matière de contrats de service, notamment les contrats de télécommunications. La loi Chatel prévoit des dispositions relatives à la résiliation de contrats, aux frais de résiliation et à l’information des consommateurs.

LOL

LOL est un acronyme qui signifie “Laughing Out Loud”. Il est souvent utilisé dans les discussions en ligne pour indiquer que quelque chose est drôle.

Lottery scam

Un lottery scam est une escroquerie dans laquelle les victimes sont informées qu’elles ont gagné une loterie ou un tirage au sort, mais doivent payer des frais pour recevoir leur prix. En réalité, il n’y a pas de prix et les fraudeurs gardent l’argent des victimes.

LPT (Line Printer)

LPT désigne le port parallèle standard utilisé pour connecter des imprimantes à un ordinateur personnel.

Ludiciel

Un ludiciel est un logiciel de jeu.

LVD (Low Voltage Differential)

LVD est une technologie de transmission de données utilisée dans les périphériques de stockage, tels que les disques durs et les lecteurs de bande. LVD permet une transmission de données plus rapide et plus fiable que d’autres technologies, telles que la Single-Ended (SE).

LZW

LZW (Lempel-Ziv-Welch) est un algorithme de compression de données sans perte largement utilisé dans les fichiers GIF et TIFF. Cet algorithme utilise une table de correspondance pour remplacer les séquences répétitives de données par des codes plus courts.

 

M

Machine virtuelle

Une machine virtuelle est une simulation d’un ordinateur ou d’un système informatique qui permet d’exécuter un système d’exploitation ou une application dans un environnement isolé, indépendamment du matériel physique sous-jacent.

Macro

Une macro est une série d’instructions qui peuvent être exécutées automatiquement pour effectuer une tâche spécifique dans une application informatique. Les macros sont souvent utilisées pour automatiser des tâches répétitives dans les applications de productivité telles que les tableurs.

Macroordinateur

Un macroordinateur est un système informatique qui est capable de créer et d’exécuter des macros.

Macrovirus

Un macrovirus est un type de virus informatique qui est écrit en utilisant un langage de macro, comme Visual Basic pour Applications (VBA), qui est couramment utilisé dans les applications de productivité telles que Microsoft Office. Les macrovirus se propagent généralement par le biais de fichiers de document infectés, tels que des fichiers Word ou Excel, et peuvent entraîner des dommages à la fois aux données et aux systèmes informatiques.

Mail harvesting

Le mail harvesting est une technique utilisée pour recueillir des adresses e-mail à des fins de marketing ou de spamming. Les techniques de mail harvesting peuvent inclure l’exploration de sites Web pour collecter des adresses e-mail, la collecte d’adresses e-mail à partir de listes publiques, ou l’utilisation de programmes automatisés pour collecter des adresses e-mail sur Internet.

Mailbomb

Le mailbombing est une attaque de déni de service (DoS) qui implique l’envoi répété d’un grand nombre de messages électroniques à une adresse e-mail, dans le but de submerger le serveur de messagerie et de rendre la boîte de réception de la victime inutilisable.

Mailbot

Un mailbot est un programme informatique qui est conçu pour envoyer des messages électroniques automatiquement, souvent dans le cadre d’une campagne de spamming ou de phishing. Les mailbots peuvent être programmés pour envoyer des messages électroniques en utilisant une variété de techniques, telles que le spoofing d’adresse e-mail ou la modification de l’en-tête de l’e-mail pour éviter la détection.

Mailing list

Une liste de diffusion (mailing list en anglais) est un service en ligne qui permet aux utilisateurs de s’abonner à une liste de courrier électronique pour recevoir des mises à jour, des informations et d’autres contenus envoyés par l’administrateur de la liste ou les autres membres.

Mainframe

Un mainframe est un ordinateur central puissant qui est utilisé pour traiter des volumes massifs de données dans les entreprises et les organisations. Les mainframes ont une grande capacité de stockage et de traitement et sont souvent utilisés pour les applications critiques qui nécessitent une haute disponibilité et une fiabilité.

Maintenance

La maintenance informatique fait référence aux activités visant à assurer le bon fonctionnement et la performance des systèmes informatiques, des logiciels et des réseaux. Les tâches de maintenance courantes peuvent inclure la mise à jour des logiciels, la sauvegarde des données, la gestion de la sécurité et la réparation des pannes.

Maliciel

Le maliciel est un terme général qui fait référence à tout logiciel malveillant conçu pour causer des dommages à un système informatique. Les exemples de maliciel incluent les virus, les vers, les chevaux de Troie, les ransomwares et les logiciels espions.

Malicious Code

Le code malveillant (ou malicious code en anglais) est un code informatique conçu pour causer des dommages ou des perturbations à un système informatique. Le code malveillant peut être écrit pour voler des données, endommager les fichiers ou les systèmes, ou pour lancer des attaques sur d’autres ordinateurs ou réseaux.

Malware

Le terme malware est une contraction de “malicious software” (logiciel malveillant en français) et fait référence à tout logiciel conçu pour causer des dommages ou des perturbations à un système informatique. Les exemples de malware incluent les virus, les vers, les chevaux de Troie, les ransomwares et les logiciels espions.

MalwareBytes

Malwarebytes est un logiciel antivirus populaire conçu pour détecter et supprimer les logiciels malveillants sur les ordinateurs et les réseaux. Le logiciel est disponible en version gratuite et payante, et est souvent utilisé pour compléter la protection fournie par les solutions antivirus traditionnelles.

Mappe

Le terme “mappe” peut se référer à une carte, une représentation visuelle d’un territoire ou d’une information, ou à une application de cartographie informatique qui permet d’afficher des cartes géographiques ou des plans.

Masque

En informatique, un masque est un outil utilisé pour masquer ou filtrer les informations. Par exemple, un masque de saisie est un outil qui permet de définir un format de saisie pour les données entrées dans un champ de formulaire.

Masque de sous-réseau

Un masque de sous-réseau est un nombre binaire qui permet de diviser un réseau en sous-réseaux plus petits. Il est utilisé pour identifier les adresses IP de chaque sous-réseau et pour diriger le trafic réseau vers les bonnes adresses.

Matrice

En informatique, une matrice est une structure de données rectangulaire qui stocke des informations dans des lignes et des colonnes. Les matrices sont souvent utilisées pour stocker des tableaux de nombres ou de caractères.

Matrice active

Une matrice active est un type d’affichage à cristaux liquides (LCD) qui utilise des transistors pour contrôler chaque pixel individuellement. Les écrans à matrice active sont utilisés dans les téléviseurs, les moniteurs d’ordinateur et les appareils mobiles pour afficher des images haute résolution.

Matrice passive

Une matrice passive est un type d’affichage à cristaux liquides (LCD) qui utilise des électrodes pour contrôler les pixels. Les écrans à matrice passive sont moins chers et plus faciles à produire que les écrans à matrice active, mais ils ont une résolution inférieure et un angle de vision plus limité.

MBPS

MBPS est l’abréviation de “mégabits par seconde” et fait référence à la vitesse de transfert de données d’un réseau informatique ou d’un appareil. Cette mesure indique le nombre de bits de données qui peuvent être transférés en une seconde et est utilisée pour évaluer les performances de la connexion réseau.

MDR

MDR est l’abréviation de “mort de rire”. C’est une expression utilisée dans les conversations en ligne pour indiquer que quelque chose est très drôle.

MEHARI

MEHARI est un outil open-source de gestion de la sécurité des systèmes d’information. Il permet aux organisations de réaliser des audits de sécurité, d’analyser les risques, de gérer les vulnérabilités et de mettre en œuvre des mesures de sécurité.

Mémoire

En informatique, la mémoire est un composant électronique qui permet de stocker des données et des instructions pour le processeur. Il existe plusieurs types de mémoire dans un ordinateur, notamment la mémoire vive (RAM), la mémoire morte (ROM) et la mémoire de stockage.

Mémoire cache

La mémoire cache est une mémoire de haute vitesse intégrée à un processeur ou à un système qui stocke temporairement des données souvent utilisées pour améliorer les performances du système. La mémoire cache est plus rapide que la mémoire vive (RAM) et permet d’accélérer l’accès aux données.

Mémoire cache en mode synchrone

La mémoire cache en mode synchrone est une technologie de mémoire cache qui fonctionne en synchronisation avec le bus système de l’ordinateur. Cette synchronisation permet de réduire les retards d’accès à la mémoire cache et d’améliorer les performances globales du système.

Mémoire conventionnelle

La mémoire conventionnelle est la partie de la mémoire d’un ordinateur qui peut être utilisée pour exécuter des programmes. Dans les ordinateurs compatibles IBM PC, la mémoire conventionnelle est limitée à 640 Ko.

Mémoire de masse

La mémoire de masse est un type de stockage de données à long terme utilisé pour stocker des fichiers et des programmes. Elle peut être interne, comme un disque dur, ou externe, comme une clé USB ou un disque dur externe.

Méta recherche

Une méta-recherche est une méthode de recherche qui permet de récupérer des résultats de recherche à partir de plusieurs sources de données différentes en même temps.

MHz

L’abréviation MHz signifie megahertz, qui mesure la fréquence des oscillations d’un signal électronique en millions de cycles par seconde.

Micromisation

Le terme micromisation se réfère au processus de miniaturisation des appareils électroniques pour les rendre plus petits et plus compacts.

Microprocesseur

Un microprocesseur est une unité centrale de traitement (CPU) qui est conçue pour effectuer des calculs et des traitements de données dans les ordinateurs personnels et les systèmes informatiques.

MIDI

MIDI (Musical Instrument Digital Interface) est un protocole de communication standard utilisé pour connecter les instruments de musique électroniques et les ordinateurs pour permettre la communication et l’échange de données.

Mimicking

Le terme “mimicking” se réfère à la capacité d’un programme informatique à imiter le comportement d’un autre programme ou d’un système.

MIPS

L’acronyme MIPS signifie “millions d’instructions par seconde”. Il s’agit d’une mesure de la vitesse de traitement des instructions par un processeur.

Misuse Detection Model

Un modèle de détection d’abus est une technique de détection d’anomalies utilisée pour identifier les comportements malveillants dans les systèmes informatiques en comparant les actions observées à des modèles d’utilisation légitimes.

MITM

MITM (Man-in-the-Middle) est une technique d’attaque informatique dans laquelle un attaquant s’interpose dans la communication entre deux parties pour intercepter, manipuler ou modifier les messages échangés.

MMS (Multimedia Messaging Service)

Le MMS est un service de messagerie multimédia qui permet d’envoyer et de recevoir des messages contenant des images, des vidéos, des fichiers audio et des textes.

MMX (Multimedia Extensions)

Les extensions multimédias MMX sont un ensemble d’instructions SIMD (Single Instruction Multiple Data) développées par Intel pour améliorer les performances des applications multimédias sur les processeurs x86.

Mo/s

Mo/s signifie “Mégaoctet par seconde” et mesure la vitesse de transfert de données.

Mocking Bird

Mocking Bird est le nom d’un logiciel malveillant qui a été utilisé pour mener des attaques de phishing et de spam.

Mode dialogué

Le mode dialogué est un mode de fonctionnement d’un programme informatique dans lequel le programme interagit avec l’utilisateur en temps réel, en affichant des messages et en attendant une réponse de l’utilisateur avant de continuer.

Modem

Équipement permettant la transmission de données entre deux ordinateurs via une ligne téléphonique.

Moniteur

Écran d’ordinateur utilisé pour afficher des images ou des textes.

Morphing

Technique de transformation d’une image ou d’une vidéo en une autre image ou vidéo en utilisant un logiciel de traitement d’image.

Mot clé

Terme ou expression particulière utilisée dans la recherche d’informations dans une base de données ou sur Internet.

Mot de passe

Combinaison de caractères utilisée pour authentifier l’utilisateur lors d’une connexion à un système informatique ou à un compte en ligne.

Moteur d’exécution

Programme qui lit, interprète et exécute le code source d’un logiciel.

Moteur d’inférence

Partie d’un système expert qui détermine les conclusions à partir des faits et des règles de production.

Moteur de recherche

Programme informatique qui permet de rechercher des informations sur le Web à partir de mots-clés ou de phrases.

MP3 (MPEG-1 Audio Layer 3)

Format de compression de fichiers audio numériques permettant de réduire considérablement la taille du fichier tout en préservant une qualité d’écoute satisfaisante.

MPC (Multimedia PC)

Norme de compatibilité matérielle et logicielle pour les ordinateurs personnels destinés à la lecture de médias numériques (audio, vidéo, etc.).

MPEG

Norme de compression vidéo numérique utilisée pour la diffusion de vidéos sur Internet, la télévision numérique, les DVD, etc.

MPR

Acronymes pour “Market Potential Rate” qui désigne le taux de pénétration d’un marché en fonction de la population totale du marché et de la part de marché de l’entreprise.

MSB :
Acronyme pour “Most Significant Bit” qui désigne le bit le plus significatif d’un mot binaire.

MS-DOS

Système d’exploitation en ligne de commande développé par Microsoft pour les ordinateurs personnels dans les années 1980 et 1990.

MS-DOS Shell

Interface graphique utilisateur (GUI) pour le système d’exploitation MS-DOS de Microsoft.

Multi-fréquence

Terme utilisé pour décrire un moniteur qui peut prendre en charge plusieurs fréquences de rafraîchissement d’écran, permettant une plus grande flexibilité en termes de résolution et de qualité d’image.

Multi-Host Based Auditing (ou audit multi-hôte)

Technique utilisée pour évaluer la sécurité d’un réseau informatique en examinant les journaux d’activité de plusieurs machines pour détecter les anomalies et les tentatives d’intrusion.

Multimédia

Terme utilisé pour décrire l’intégration de divers types de médias (texte, images, audio, vidéo, etc.) dans une application informatique.

Multiprocesseur

Système informatique qui utilise plusieurs processeurs pour effectuer des calculs simultanément, ce qui améliore les performances et la capacité de traitement.

Multiprogrammation

Technique utilisée dans les systèmes d’exploitation pour permettre à plusieurs programmes d’être exécutés simultanément en partageant les ressources du système, tels que la mémoire, les processeurs et les périphériques d’E/S.

Multitâche

Capacité des systèmes d’exploitation qui permet à plusieurs tâches (ou processus) de s’exécuter simultanément sur un seul processeur. Chaque tâche est allouée avec une quantité de temps d’exécution, après quoi elle est suspendue et une autre tâche est exécutée. Cela donne l’impression que plusieurs tâches sont exécutées en même temps.

Multithread

Le multithreading est une technique de programmation qui permet à un programme informatique de créer des threads (ou fils d’exécution) multiples qui s’exécutent de manière concurrente au sein du même processus. Chaque thread peut être considéré comme une séquence d’instructions qui est exécutée indépendamment des autres threads du même programme.

Le multithreading est utilisé pour améliorer les performances des programmes en tirant parti des processeurs multi-cœurs, en permettant à un programme de traiter plusieurs tâches simultanément, en évitant les temps d’attente inutiles et en améliorant la réactivité de l’interface utilisateur. Cependant, la programmation multithread peut être complexe et nécessite une gestion minutieuse des ressources partagées pour éviter les conflits.

 

Musicam

Musicam est un algorithme de compression audio numérique développé dans les années 1980 par le Centre commun d’études de télédiffusion et télécommunications (CCETT) en France et la société allemande de recherche et de développement de produits, Thomson-Brandt. Il a été utilisé pour la première fois dans les émissions de radio numérique en Europe au début des années 1990 et est considéré comme l’un des prédécesseurs du format de fichier MP3. Le nom “Musicam” est dérivé de “Musical Coding Adaptive Transform Algorithm”.

N

Nanoseconde

une nanoseconde est une unité de temps qui équivaut à un milliardième de seconde (10^-9 secondes). Cette unité de mesure est souvent utilisée en électronique et en informatique pour mesurer la vitesse de traitement des données.

Navigateur

Un navigateur (ou browser en anglais) est un logiciel qui permet d’afficher des pages web et de naviguer sur internet. Les navigateurs les plus populaires sont Google Chrome, Mozilla Firefox, Safari et Microsoft Edge.

NDIS

L’acronyme NDIS signifie Network Driver Interface Specification. Il s’agit d’une interface de programmation de pilotes de périphériques réseau utilisée dans les systèmes d’exploitation Windows.

NetBEUI

L’acronyme NetBEUI signifie NetBIOS Extended User Interface. Il s’agit d’un protocole de réseau utilisé principalement dans les réseaux locaux (LAN). Ce protocole a été développé par Microsoft et est désormais obsolète.

NetBIOS

L’acronyme NetBIOS signifie Network Basic Input/Output System. Il s’agit d’un protocole de réseau qui permet aux ordinateurs de communiquer entre eux sur un réseau local. Ce protocole a été développé par IBM et est toujours utilisé dans certains réseaux.

Netiquette

La netiquette est un ensemble de règles de comportement en ligne et de bonnes pratiques pour communiquer sur internet. Cela inclut des règles sur l’utilisation du langage, la politesse et le respect de la vie privée des autres utilisateurs.

Netscape

Netscape était un navigateur web populaire dans les années 1990. Il a été développé par la société Netscape Communications Corporation et a été l’un des premiers navigateurs à populariser l’utilisation du World Wide Web. Netscape a été progressivement remplacé par Mozilla Firefox après que la société a été rachetée par AOL.

Network

Réseau informatique est un ensemble de dispositifs interconnectés permettant l’échange d’informations.

Network Address Translation (NAT)

Technique qui permet de modifier les adresses IP source ou destination des paquets d’une communication. Elle est utilisée pour permettre à un réseau privé d’accéder à Internet en utilisant une seule adresse IP publique.

Network Based

Dispositif ou une application qui opère sur une infrastructure réseau.

Network Level Firewall

Pare-feu placé au niveau réseau qui contrôle le trafic entrant et sortant en se basant sur des règles de sécurité définies.

Network Security

Protection des réseaux informatiques contre les attaques, les intrusions et les malwares.

Neurone formel

Modèle mathématique simplifié d’un neurone biologique, utilisé en intelligence artificielle et en apprentissage automatique.

Newsgroup

Forum de discussion en ligne où les utilisateurs peuvent échanger des messages et des fichiers sur un sujet spécifique.

Nigerian scam

Arnaque par e-mail ou par courrier postal où un expéditeur prétend avoir besoin d’aide pour transférer de l’argent et offre en échange une récompense financière, mais en réalité cherche à extorquer de l’argent à la victime.

NNTP

Network News Transfer Protocol, protocole de transfert de nouveaux réseaux.

Nœud de réseau

Point de connexion physique ou logique dans un réseau de communication, généralement où deux ou plusieurs éléments se connectent.

Nommage

Processus de donner des noms uniques aux ressources d’un réseau, telles que les ordinateurs, les périphériques de stockage et les services, afin de faciliter leur identification et leur utilisation.

Normalisation

Processus de développement et d’adoption de normes pour améliorer l’interopérabilité, la compatibilité et l’efficacité des technologies de l’information et de la communication.

Norme SET

Secure Electronic Transaction, un ensemble de protocoles de sécurité pour les paiements électroniques.

Notarisation

Processus de certification d’un document électronique par une tierce partie de confiance pour garantir son authenticité et son intégrité.

Noyau

Noyau d’un système d’exploitation, qui est responsable de la gestion des ressources matérielles et logicielles de l’ordinateur et de la fourniture d’interfaces pour les applications.

Numérique

Relatif aux nombres, à la numération ou à la représentation de données sous forme de chiffres. En informatique, cela désigne souvent les technologies de traitement de données binaires ou numériques.

Numéris

Technologie permettant la transmission de signaux audio ou vidéo sous forme numérique.

Numériser

Transformer une information analogique (par exemple, une image, un son ou une vidéo) en une forme numérique que l’ordinateur peut traiter. Cela implique de mesurer la valeur de l’information à intervalles réguliers et de la convertir en une série de chiffres binaires.

O

​Objet

En informatique, un objet désigne une entité autonome qui regroupe des données et des méthodes pour interagir avec d’autres objets. Les objets sont au cœur de la programmation orientée objet.

OCR

Acronyme anglais de Optical Character Recognition, qui désigne la reconnaissance optique de caractères. C’est une technologie qui permet de convertir une image ou un document papier en un texte numérique modifiable.

Octet

L’octet est l’unité de mesure de la quantité d’information en informatique. Il correspond à huit bits, c’est-à-dire huit chiffres binaires (0 ou 1), et permet de représenter 256 valeurs différentes (2^8).

OCX

Abréviation de OLE Custom Control, qui désigne un contrôle personnalisé OLE. Il s’agit d’un type de composant logiciel qui permet d’étendre les fonctionnalités d’une application à l’aide de fonctions préprogrammées.

ODBC

Acronyme de Open Database Connectivity, qui désigne une interface standardisée pour accéder à des bases de données à partir d’applications. Cette interface permet aux applications de se connecter à différentes bases de données sans avoir à être spécifiquement programmées pour chaque type de base de données.

OEM

Acronyme de Original Equipment Manufacturer, qui désigne un fabricant de matériel informatique qui fournit des composants ou des systèmes à d’autres entreprises qui les intègrent dans leurs propres produits.

OLE

Acronyme de Object Linking and Embedding, qui désigne une technologie de Microsoft permettant d’intégrer des objets créés dans une application dans une autre application. OLE permet de lier des objets ou de les intégrer directement dans une application, et de permettre leur modification à partir de l’application source.

Onduleur

Dispositif qui fournit de l’électricité de secours aux équipements électroniques en cas de panne de courant ou de coupure de courant.

Open Relay

Serveur de messagerie qui accepte et transmet des courriels pour n’importe qui, sans authentification ou autorisation. Cela peut être utilisé par les spammeurs pour envoyer des courriels indésirables en masse.

Open Source

Logiciel dont le code source est disponible pour le public, ce qui permet à toute personne de le copier, le modifier et le distribuer librement.

Open Systems Security

Ensemble de pratiques de sécurité pour protéger les systèmes informatiques ouverts et interconnectés.

Operational Data Security

Sécurité des données utilisées dans les opérations quotidiennes d’une organisation, telles que les transactions financières, les opérations de production, etc.

Opt-in

C’est une option où un utilisateur doit donner son consentement pour recevoir des courriels ou des communications, souvent par le biais d’une inscription volontaire ou d’une case à cocher.

Opt-out

C’est une option où un utilisateur doit demander explicitement à ne plus recevoir des courriels ou des communications, souvent par le biais d’un lien de désabonnement ou d’une réponse à un courriel.

Oracle

Oracle est une entreprise informatique américaine spécialisée dans les systèmes de gestion de bases de données, les systèmes d’information décisionnels et les logiciels d’entreprise.

Ordinateur

Un ordinateur est une machine électronique qui peut être programmée pour effectuer une série d’opérations automatiques.

Organigramme

Un organigramme est un diagramme qui représente la structure hiérarchique d’une organisation ou d’une entreprise.

OS (Operating System)

Système d’exploitation est un ensemble de programmes informatiques qui gère les ressources matérielles et logicielles d’un ordinateur et fournit des services communs aux programmes informatiques.

OS/2: OS/2

Système d’exploitation pour ordinateurs personnels développé par IBM en partenariat avec Microsoft.

OSD (On Screen Display)

Affichage à l’écran (OSD) est une fonctionnalité qui permet d’afficher des informations sur l’écran d’un appareil, telles que la luminosité, le volume ou la résolution.

OSR2

Windows 95 OSR2 est une version de Windows 95 qui inclut des mises à jour et des améliorations mineures par rapport à la version originale.

OTP (One-Time Password)

Mot de passe à usage unique généré par un dispositif de sécurité, souvent utilisé comme méthode d’authentification forte pour accéder à des comptes en ligne.

Overdrive

Terme généralement utilisé pour décrire une accélération des performances ou une vitesse accrue, souvent associé aux processeurs ou aux lecteurs de disque. Par exemple, un processeur peut avoir un mode “overdrive” qui lui permet de fonctionner à une vitesse supérieure à celle pour laquelle il a été conçu.

P

​P2P (Peer-to-Peer, Poste-à-poste en français)

C’est un type de réseau informatique où les ordinateurs individuels se connectent directement les uns aux autres pour partager des fichiers et des ressources sans passer par un serveur centralisé.

Pack

Terme anglais qui désigne un ensemble ou un paquet d’éléments. En informatique, cela peut faire référence à un ensemble de données ou de programmes qui sont distribués ensemble.

Packet

C’est une unité de données qui est transmise sur un réseau informatique. Les données sont découpées en paquets avant d’être envoyées à leur destination.

Packet Filter

Il s’agit d’un logiciel qui contrôle le trafic réseau en filtrant les paquets de données selon certains critères tels que l’adresse IP ou le port.

Packet Sniffer

Aussi appelé analyseur de paquets, c’est un outil qui intercepte et enregistre le trafic réseau pour en analyser le contenu. Il peut être utilisé pour le débogage, la surveillance ou pour des raisons malveillantes.

Panneau de configuration

C’est une fonctionnalité du système d’exploitation qui permet de configurer différents paramètres du système, tels que les options d’affichage, les connexions réseau, les programmes installés, etc.

PAO

La PAO (Publication Assistée par Ordinateur) désigne l’utilisation de logiciels spécialisés pour la mise en page et la production de documents tels que des brochures, des livres, des magazines, des journaux, etc.

Paquet

Dans le domaine de l’informatique, un paquet est une unité de données qui est envoyée sur un réseau. Il contient des informations de contrôle et les données à transmettre.

Partition

En informatique, une partition est une section d’un disque dur qui est séparée du reste de l’espace de stockage et qui peut être formatée et utilisée comme un disque dur distinct.

Patch

Un patch est une mise à jour de logiciel qui corrige des erreurs, des vulnérabilités de sécurité ou des problèmes de compatibilité.

Pas de masque

En réseau informatique, le masque de sous-réseau est utilisé pour identifier la partie de l’adresse IP qui correspond au réseau et la partie qui correspond aux hôtes. “Pas de masque” signifie qu’aucun masque n’a été défini.

Password (mot de passe en français)

Un mot de passe est une chaîne de caractères utilisée pour vérifier l’identité d’un utilisateur et donner accès à un système, un compte ou un fichier.

Password Harvesting

Il s’agit d’une technique de collecte de mots de passe à l’aide de logiciels malveillants ou de méthodes d’ingénierie sociale pour obtenir des informations confidentielles.

Payload

En informatique, un payload est la partie d’un message ou d’une commande qui contient les données utiles, par opposition aux informations de contrôle.

PBF (Portable Bitmap Format)

Il s’agit d’un format de fichier graphique qui stocke des images en noir et blanc ou en niveaux de gris. Ce format est utilisé pour les images monochromes simples et est souvent utilisé pour les icônes, les graphiques et les dessins.

PC (Personal Computer)

Un ordinateur personnel est un ordinateur de bureau ou portable destiné à un usage personnel ou professionnel.

PC-DOS

C’est un système d’exploitation pour ordinateurs personnels développé par Microsoft. Il est basé sur MS-DOS et est conçu pour être utilisé sur des ordinateurs IBM PC.

PCI (Peripheral Component Interconnect)

C’est une interface de bus standard utilisée pour connecter des périphériques d’extension, tels que des cartes d’extension, à la carte mère de l’ordinateur.

PCI Express

C’est un type d’interface de bus informatique qui permet de connecter des périphériques d’extension, tels que des cartes graphiques ou des cartes réseau, à la carte mère de l’ordinateur. Il offre une bande passante plus élevée que l’interface PCI traditionnelle.

PCL (Printer Control Language)

C’est un langage de description de page utilisé par les imprimantes pour décrire la mise en page des documents. Il est principalement utilisé pour les imprimantes laser et est souvent utilisé avec des pilotes d’imprimante universels.

PCMCIA (Personal Computer Memory Card International Association)

Il s’agit d’une organisation qui a développé des normes pour les cartes d’extension utilisées dans les ordinateurs portables et les assistants numériques personnels (PDA).

PDA (Personal Digital Assistant)

Appareil électronique portable conçu pour aider les utilisateurs à gérer leur emploi du temps, leurs contacts, leurs notes et d’autres informations personnelles.

Peer to peer (P2P)

C’est un modèle de réseau informatique dans lequel les ordinateurs sont connectés directement les uns aux autres, sans passer par un serveur centralisé. Les utilisateurs peuvent partager des fichiers et des ressources directement entre eux.

Pentium II

Série de processeurs fabriqués par Intel et lancés en 1997. Ils ont été utilisés dans des ordinateurs de bureau et des ordinateurs portables.

Pending delete

Il s’agit d’un état dans lequel un nom de domaine est placé après sa suppression, mais avant qu’il ne soit disponible pour l’enregistrement par d’autres utilisateurs.

Pending restore

État dans lequel un nom de domaine est placé après une demande de restauration de nom de domaine, mais avant qu’il ne soit effectivement restauré et devienne disponible pour les utilisateurs.

Penetration

Dans le domaine de la sécurité informatique, la pénétration (ou pentest) est une simulation de cyberattaque visant à identifier les vulnérabilités d’un système, d’un réseau ou d’une application afin de les corriger avant qu’un véritable attaquant ne les exploite.

Penetration Signature

Il s’agit d’un ensemble de caractéristiques qui identifient une attaque informatique spécifique. Les signatures de pénétration sont utilisées par les logiciels de détection d’intrusion pour détecter les tentatives d’attaques connues.

Penetration Test

Test de sécurité informatique qui vise à évaluer la sécurité d’un système, d’un réseau ou d’une application en simulant une attaque réelle. Les tests de pénétration peuvent être effectués en interne ou en externe et sont généralement effectués par des professionnels de la sécurité informatique.

Penetration Testing

Il s’agit de la même chose que Penetration Test, voir définition précédente.

Pentium

C’est une série de processeurs fabriqués par Intel et lancés en 1993. Ils ont été utilisés dans des ordinateurs de bureau et des ordinateurs portables.

Périphérique

Composant matériel ou logiciel qui est connecté à un ordinateur, comme une imprimante, une souris ou un disque dur externe. Les périphériques sont utilisés pour étendre les capacités d’un ordinateur.

Permutation

Arrangement d’objets dans un ordre différent. Dans le domaine de la cryptographie, la permutation est souvent utilisée pour mélanger les bits d’un message afin de le rendre plus difficile à déchiffrer.

Perimeter Based Security

Modèle de sécurité informatique qui repose sur la protection des frontières du réseau de l’entreprise. Les pare-feu, les systèmes de détection d’intrusion et d’autres dispositifs de sécurité sont utilisés pour protéger les entrées et les sorties du réseau. Cependant, ce modèle est considéré comme obsolète, car les attaques modernes peuvent contourner ces défenses en exploitant des vulnérabilités dans les systèmes internes du réseau.

Perpetrator

Il s’agit d’une personne qui commet un acte criminel, tel qu’une infraction informatique ou une violation de la sécurité.

Pilote (ou driver)

Programme informatique qui permet à un système d’exploitation de communiquer avec un périphérique matériel, comme une imprimante, une carte graphique ou un disque dur. Les pilotes permettent au système d’exploitation de contrôler et d’utiliser correctement le périphérique.

Ping

Commande utilisée pour tester la connectivité entre deux ordinateurs. Le ping envoie un petit paquet de données à l’ordinateur de destination et mesure le temps nécessaire pour que les données soient renvoyées.

Piste

Bande étroite de données sur un disque dur ou une bande magnétique. Les données sont stockées sur le disque en alignant les pistes concentriques.

Pitch (dot pitch ou pas de masque)

Distance entre les pixels sur un écran. Plus le pas de masque est petit, plus les pixels sont proches les uns des autres et plus l’image est nette.

Pixel

C’est l’unité de base utilisée pour représenter une image numérique. Un pixel est un point unique dans une image qui peut être de différentes couleurs et peut être éclairé ou assombri pour créer des images complexes.

Plateau

Partie d’un disque dur qui contient des données. Les plateaux sont recouverts de matériel magnétique qui stocke les données sous forme de charges magnétiques positives ou négatives. Les têtes de lecture et d’écriture de disque dur peuvent accéder aux données sur les plateaux.

Plug & Play (Branchez et ça marche)

Il s’agit d’une technologie qui permet à un périphérique de se connecter à un ordinateur et de fonctionner immédiatement sans qu’il soit nécessaire d’installer des pilotes ou des logiciels supplémentaires. Le plug-and-play est conçu pour faciliter l’utilisation des périphériques en simplifiant leur installation.

POP

Protocole de courrier électronique qui permet à un utilisateur de récupérer les messages électroniques de son serveur de messagerie. Le protocole POP fonctionne en téléchargeant les messages du serveur vers l’ordinateur de l’utilisateur.

POP3 (Post Office Protocol 3)

C’est la version la plus couramment utilisée du protocole POP. POP3 permet à un utilisateur de télécharger des messages électroniques à partir d’un serveur de messagerie et de les stocker localement sur son ordinateur. POP3 est largement utilisé par les fournisseurs de messagerie électronique.

Port (de communication)

Point d’entrée et de sortie pour les données sur un ordinateur. Les ports de communication sont utilisés pour connecter des périphériques externes, tels que des imprimantes ou des disques durs, à un ordinateur. Les ports de communication peuvent être de différents types, tels que les ports USB, les ports Ethernet et les ports série.

Port (parallèle)

C’est un type de port de communication qui transmet plusieurs bits de données simultanément. Les ports parallèles ont été largement utilisés pour connecter des imprimantes à des ordinateurs, mais ont été remplacés par des ports USB plus rapides et plus polyvalents.

Portabilité

C’est la capacité d’un logiciel ou d’un système à fonctionner sur différentes plates-formes informatiques sans nécessiter de modifications importantes. Les logiciels portables peuvent être exécutés sur différents systèmes d’exploitation ou architectures de processeur avec peu ou pas de modification.

Postmaster

Le Postmaster est l’administrateur d’un système de messagerie électronique. Il est responsable de la gestion des serveurs de messagerie, de la configuration des paramètres de messagerie et de la résolution des problèmes liés à la livraison des messages électroniques.

PostScript

PostScript est un langage de description de pages développé par Adobe Systems. Il est utilisé pour décrire le contenu et la mise en page d’un document imprimable, qui peut ensuite être interprété par une imprimante PostScript ou converti en un autre format d’image.

Préemptif

Le terme préemptif est utilisé pour décrire un système d’exploitation ou un noyau qui est capable de prendre le contrôle d’un processus en cours d’exécution et de le suspendre pour permettre l’exécution d’un autre processus. Cela permet à un système de multitâche de fonctionner efficacement et de garantir que toutes les tâches reçoivent des ressources appropriées.

Processeur

Le processeur est le cerveau de l’ordinateur. Il est chargé d’exécuter des instructions et de gérer toutes les opérations de calcul et de traitement des données. Le processeur est généralement composé d’une ou plusieurs unités centrales de traitement (CPU).

Processeur vectoriel

Un processeur vectoriel est un type de processeur conçu pour effectuer des calculs sur des vecteurs de données. Les processeurs vectoriels sont souvent utilisés pour les applications de traitement de signal, de modélisation physique et de simulation.

Profondeur de couleur

La profondeur de couleur fait référence au nombre de bits utilisés pour représenter la couleur de chaque pixel d’une image. Plus la profondeur de couleur est élevée, plus les images peuvent contenir de nuances de couleurs et être précises.

Progiciel

Le terme progiciel est une contraction des termes “programme” et “logiciel”. Il fait référence à un ensemble de programmes informatiques interdépendants conçus pour répondre à un ensemble spécifique de besoins d’entreprise. Les progiciels sont souvent utilisés pour gérer des tâches telles que la comptabilité, la gestion des ressources humaines et la gestion de projet.

Programme résident

Un programme résident est un programme qui reste en mémoire, même lorsqu’il n’est pas utilisé activement. Il est généralement chargé au démarrage de l’ordinateur et reste en arrière-plan pour fournir des fonctionnalités supplémentaires, telles que des fonctions de sécurité ou des services système.

Propagation

En informatique, la propagation fait référence à la capacité d’un virus, d’un ver ou d’un logiciel malveillant de se propager à d’autres ordinateurs via un réseau ou un support de stockage. La propagation peut être automatique ou nécessiter une action de la part de l’utilisateur.

Protocole

Un protocole est un ensemble de règles et de procédures définissant la manière dont les ordinateurs communiquent entre eux. Les protocoles sont utilisés pour établir une communication fiable et standardisée, tant à l’intérieur qu’à l’extérieur des réseaux informatiques.

Provider

En informatique, le terme provider désigne une entreprise ou une organisation qui fournit des services de communication à distance, tels que l’accès à Internet, la téléphonie ou la télévision. Les providers peuvent également offrir des services cloud, des services d’hébergement de sites web ou des services de sauvegarde en ligne.

Publipostage

Le publipostage est une technique de communication de masse qui consiste à envoyer des documents personnalisés, tels que des lettres ou des courriers électroniques, à une liste de destinataires. Les documents sont généralement créés à partir d’un modèle standard, avec des champs de fusion pour personnaliser le contenu pour chaque destinataire.

Puce mémoire

Une puce mémoire est un composant électronique qui stocke des données sur un ordinateur ou tout autre appareil électronique. Les puces mémoire sont utilisées pour stocker des informations telles que les programmes, les fichiers et les données utilisateur. Il existe différents types de puces mémoire, tels que les puces de mémoire vive (RAM), les puces de mémoire morte (ROM) et les puces de mémoire flash.

Q

QEMM

QEMM (Quarterdeck Expanded Memory Manager) était un utilitaire logiciel de gestion de mémoire pour les ordinateurs IBM PC compatibles. Il a été développé par la société Quarterdeck et a été largement utilisé dans les années 1980 et 1990.

Quadrillage

En informatique, le quadrillage désigne un réseau de lignes horizontales et verticales utilisé pour organiser et aligner des éléments sur une interface graphique. Le quadrillage est souvent utilisé dans les logiciels de dessin et de conception, tels que les logiciels de CAO (conception assistée par ordinateur) ou les logiciels de mise en page.

Quartet

Le terme quartet est souvent utilisé pour désigner un groupe de quatre éléments, tels que des fichiers, des programmes ou des modules. Le terme peut également être utilisé pour désigner une structure de données ou un algorithme qui travaille avec des groupes de quatre éléments.

Query

Terme anglais qui signifie requête en français. En informatique, une requête désigne une demande d’informations adressée à une base de données ou à un moteur de recherche. Les requêtes peuvent être effectuées en utilisant un langage de requête spécifique ou en utilisant une interface utilisateur graphique.

Queue

En informatique, une file d’attente (ou queue en anglais) est une structure de données qui stocke des éléments dans l’ordre dans lequel ils sont arrivés. Les files d’attente sont largement utilisées dans les systèmes de gestion de processus, les systèmes de messagerie et les systèmes d’exploitation pour gérer les tâches en attente.

Quit

Terme anglais qui signifie quitter en français. Dans les logiciels et les applications informatiques, la commande “quit” est souvent utilisée pour fermer l’application ou pour quitter le programme en cours d’exécution. La commande peut être utilisée pour enregistrer ou non les modifications apportées aux données.

QWERTY

QWERTY est le nom d’un agencement de clavier de machine à écrire et d’ordinateur, qui est l’un des plus populaires au monde. L’agencement QWERTY tire son nom de la disposition de ses six premières touches, dans l’ordre, sur la rangée supérieure du clavier. Bien que l’agencement QWERTY soit largement utilisé, certains considèrent qu’il n’est pas optimisé pour la frappe rapide et précise.

QWK

QWK est un format de message utilisé par les logiciels de messagerie électronique pour permettre la transmission de messages entre différents programmes. Le format QWK est souvent utilisé pour télécharger des messages à partir de serveurs de messagerie électronique, tels que les serveurs BBS, et pour lire et répondre à ces messages hors ligne. Les fichiers QWK contiennent des messages au format ASCII, ainsi que des informations sur les forums de discussion et les groupes de discussion.

R

Rafraîchissement

En informatique, le rafraîchissement est le processus qui consiste à réécrire le contenu d’un écran d’affichage pour maintenir l’image à jour. Le rafraîchissement est nécessaire car les écrans d’affichage utilisent des technologies qui maintiennent l’image sur l’écran pendant une période limitée.

RAID

RAID (Redundant Array of Independent Disks) est une technique de stockage de données qui utilise plusieurs disques durs pour améliorer les performances et/ou la fiabilité du stockage. Les disques durs sont configurés en groupes, appelés ensembles RAID, qui peuvent offrir une meilleure tolérance aux pannes, une capacité de stockage accrue ou une amélioration des performances d’écriture et de lecture.

RAM (Random Access Memory)

La mémoire vive (Random Access Memory ou RAM en anglais) est une forme de mémoire à accès aléatoire qui permet à l’ordinateur d’accéder rapidement aux données stockées en mémoire. La RAM est utilisée pour stocker temporairement des données qui doivent être rapidement accessibles par le processeur.

RAMDAC

RAMDAC (Random Access Memory Digital-to-Analog Converter) est un composant électronique qui convertit les signaux numériques stockés dans la mémoire vidéo en signaux analogiques qui peuvent être affichés sur un écran d’ordinateur.

Ransomware

Un ransomware est un type de logiciel malveillant (ou malware) qui bloque l’accès à l’ordinateur ou aux fichiers d’un utilisateur et exige une rançon pour rétablir l’accès. Les ransomwares sont souvent diffusés via des e-mails de phishing, des sites web malveillants ou des logiciels piratés.

Rasterization

La rasterisation est le processus qui consiste à convertir des images vectorielles en images matricielles, qui sont des images composées de pixels. La rasterisation est largement utilisée dans les applications de conception graphique, les jeux vidéo et les logiciels de modélisation 3D.

Raytracing

Le raytracing est une technique de rendu d’images qui simule la façon dont la lumière se propage dans l’environnement pour produire des images très réalistes. Le raytracing est utilisé dans les applications de modélisation 3D, les jeux vidéo et les films d’animation pour créer des effets visuels hautement réalistes.

Réalité virtuelle

La réalité virtuelle (ou VR pour Virtual Reality en anglais) est une technologie qui permet à l’utilisateur d’interagir avec un environnement numérique simulé à l’aide d’un casque d’écoute et d’un ensemble de dispositifs d’entrée, tels que des contrôleurs de mouvement.

Reboot

Un reboot (ou redémarrage en français) est l’action de redémarrer un ordinateur ou un autre système informatique. Le redémarrage est souvent utilisé pour résoudre des problèmes de performance, des erreurs de système ou pour installer des mises à jour de logiciels.

Redemption period

C’est une période de temps qui suit l’expiration d’un nom de domaine où le titulaire précédent peut récupérer le nom de domaine moyennant des frais supplémentaires.

Reference Monitor

Composant de sécurité du système d’exploitation qui contrôle l’accès aux ressources informatiques en fonction des politiques de sécurité définies.

Registrant

Le registrant est la personne ou l’entité qui enregistre un nom de domaine auprès d’un registraire de noms de domaine.

Registrar

Entreprise ou une organisation qui offre des services d’enregistrement de noms de domaine aux particuliers ou aux entreprises.

Registrar-hold

Un registrar-hold est une restriction qui peut être placée sur un nom de domaine par le registrar, empêchant ainsi le transfert ou la modification du nom de domaine sans l’autorisation du registrant.

Registrar-lock

Le registrar-lock est une fonctionnalité de sécurité offerte par certains registrars de noms de domaine qui verrouille le nom de domaine afin d’éviter toute modification ou transfert non autorisé.

Registry

Une registry (ou registre en français) est une base de données centrale qui contient des informations sur les noms de domaine et les adresses IP associées. La registry est responsable de la gestion et de l’attribution des noms de domaine et des adresses IP dans une zone géographique ou un domaine de premier niveau (TLD).

Registry-hold

Un registry-hold est une restriction placée sur un nom de domaine par la registry, qui empêche le transfert ou la modification du nom de domaine sans l’autorisation du registrant.

Registry-lock

Registry-lock est une fonctionnalité de sécurité offerte par certaines registries de noms de domaine, qui verrouille le nom de domaine afin d’éviter toute modification ou transfert non autorisé.

Réinitialiser (ou rebooter)

Réinitialiser ou rebooter un ordinateur signifie de redémarrer le système informatique, c’est-à-dire l’éteindre puis le rallumer. Cette action peut être nécessaire pour corriger des problèmes techniques ou pour appliquer des mises à jour logicielles.

Replicator

Un replicator est un dispositif ou un logiciel qui copie ou réplique des données d’un emplacement à un autre. Cela peut inclure des réplications de bases de données, de fichiers ou d’autres types de données.

Requête

Une requête est une demande d’information ou d’action envoyée à un serveur ou à un système informatique. Les requêtes peuvent être formulées de différentes manières selon le protocole de communication utilisé. Les requêtes peuvent être utilisées pour effectuer des recherches, obtenir des données, ou demander une opération spécifique sur un système informatique.

Réseau commuté

Un réseau commuté (ou circuit commuté) est un type de réseau de télécommunications où un circuit de communication dédié est établi entre deux points pour la durée de la session de communication. Les réseaux commutés sont utilisés pour la transmission de voix et de données à haut débit, tels que les appels téléphoniques.

Réseau local

Un réseau local (ou LAN pour Local Area Network) est un réseau informatique de petite taille qui relie des ordinateurs et des périphériques dans une zone géographique limitée, telle qu’un bureau ou un bâtiment.

Réseau neuronal

Un réseau neuronal est un type de système informatique qui imite la structure et la fonction du cerveau humain pour effectuer des tâches telles que la reconnaissance de motifs, l’apprentissage automatique et la prise de décision.

Résolution

La résolution en informatique est la quantité de détails qui peut être affichée ou imprimée par un écran, une imprimante ou un scanner. La résolution est généralement mesurée en pixels ou en points par pouce (PPP).

Résolution Moniteur

La résolution de l’écran (ou résolution d’affichage) est la quantité de pixels affichés à l’écran. Elle est exprimée en nombre de pixels horizontaux par nombre de pixels verticaux (par exemple 1920×1080 pixels).

Résolution PPP

La résolution PPP (Point Par Pouce) est une mesure de la densité de points dans une image imprimée ou affichée. Elle indique le nombre de points imprimés ou affichés sur une surface d’un pouce carré.

RET

RET est l’abréviation de “Return on Equity” qui signifie retour sur capitaux propres en français. Il s’agit d’un indicateur de performance financière qui mesure le taux de rendement généré par une entreprise en fonction de l’argent investi par les actionnaires. Le RET est calculé en divisant le bénéfice net d’une entreprise par ses capitaux propres.

Retro-virus

Un retro-virus est un type de virus qui utilise l’ADN pour infecter les cellules de son hôte. Les retro-virus sont responsables de maladies telles que le VIH/SIDA et le cancer.

Rexd

Nous ne sommes pas en mesure de trouver une signification courante pour “rexd”. Pouvez-vous fournir plus de contexte ou d’informations sur l’utilisation de ce terme ?

RISC (Reduced Instruction Set Computer)

RISC est une architecture de processeur qui utilise un ensemble d’instructions de base simples pour exécuter des tâches plus rapidement. Les processeurs RISC ont tendance à avoir une consommation d’énergie plus faible et à être plus rapides que les processeurs CISC (Complex Instruction Set Computer).

Risk Assessment

L’évaluation des risques (ou risk assessment en anglais) est le processus d’identification et d’évaluation des risques potentiels associés à une activité, un projet ou un système. Cette évaluation est utilisée pour déterminer les mesures de prévention et d’atténuation nécessaires pour réduire ou éliminer ces risques.

Risk Management

La gestion des risques (ou risk management en anglais) est le processus de planification, d’organisation, de contrôle et de suivi des mesures de prévention et d’atténuation des risques identifiés par une évaluation des risques.

RJ-45

Le RJ-45 est un type de connecteur utilisé pour les câbles Ethernet. Il est souvent utilisé pour connecter des ordinateurs et d’autres périphériques à un réseau local (LAN).

RNIS

RNIS est l’abréviation de Réseau Numérique à Intégration de Services. Il s’agit d’un type de réseau de télécommunications qui utilise la technologie de commutation de circuits pour transmettre des données, des voix et des images à haut débit. Le RNIS est souvent utilisé pour les lignes de téléphonie numérique et les connexions Internet haut débit.

Robot

Un robot est une machine programmable capable d’effectuer des tâches automatiquement, souvent en imitant les mouvements d’un être humain.

ROM (Read Only Memory)

La mémoire morte (ROM) est un type de mémoire d’ordinateur qui ne peut être modifié qu’une seule fois lors de sa fabrication. Les données stockées dans la ROM sont souvent utilisées pour des fonctions critiques du système, telles que le chargement du système d’exploitation.

ROOT

“Root” est un terme informatique qui fait référence à un utilisateur ou à un compte qui possède des privilèges d’administration complets sur un système.

Root server

Un serveur racine est un serveur DNS qui fait autorité pour les requêtes de noms de domaines de premier niveau. Il contient des informations sur les serveurs de noms de domaine qui gèrent les domaines de premier niveau tels que .com, .org et .net.

Rootkit

Un rootkit est un type de logiciel malveillant qui permet à un pirate informatique de prendre le contrôle d’un système sans être détecté. Les rootkits peuvent cacher leurs activités à l’utilisateur et aux programmes antivirus en modifiant le système d’exploitation.

Routeur

Un routeur est un dispositif réseau qui connecte deux réseaux informatiques différents et dirige les paquets de données entre eux.

RSA

RSA est un algorithme de cryptographie asymétrique utilisé pour la sécurité des données en ligne. Le nom “RSA” est dérivé des noms de ses inventeurs : Ron Rivest, Adi Shamir et Leonard Adleman.

RTC

RTC est l’abréviation de “Réseau Téléphonique Commuté”, qui est le réseau de télécommunications public traditionnel utilisé pour la transmission des appels téléphoniques. Les connexions RTC sont établies via des lignes téléphoniques physiques.

RVB (Rouge, Vert, Bleu)

RVB est un modèle de couleur additif utilisé pour l’affichage des couleurs sur un écran ou un moniteur. Les couleurs sont créées en combinant différentes quantités de rouge, de vert et de bleu. Le modèle RVB est utilisé dans de nombreux dispositifs électroniques, tels que les téléviseurs, les ordinateurs et les appareils photo numériques.

S

​Samouraï

Samouraï est le nom d’un logiciel libre de protection de la vie privée pour les utilisateurs de Bitcoin. Il est conçu pour améliorer la sécurité et la confidentialité des transactions de cryptomonnaies en utilisant des techniques telles que la désagrégation des transactions et l’utilisation de portefeuilles hors ligne.

SATA

SATA (Serial Advanced Technology Attachment) est une norme de connexion pour les disques durs et les disques SSD dans les ordinateurs. Elle permet de transférer des données à haute vitesse entre l’ordinateur et le disque dur.

SATAN

SATAN (Security Administrator Tool for Analyzing Networks) est un outil de test de pénétration qui a été développé dans les années 1990 pour aider les administrateurs de systèmes à évaluer la sécurité de leur réseau. Il est désormais considéré comme obsolète et remplacé par des outils plus modernes.

Sauvegarde incrémentielle

Une sauvegarde incrémentielle est une méthode de sauvegarde de données informatiques dans laquelle seules les modifications apportées depuis la dernière sauvegarde sont sauvegardées. Cela permet de réduire le temps et l’espace de stockage nécessaires pour effectuer une sauvegarde.

SAV

SAV (Service Après-Vente) en informatique se réfère au service d’assistance technique offert aux utilisateurs de produits informatiques. Il peut s’agir d’un support en ligne, par téléphone, par email ou en personne pour aider les clients à résoudre les problèmes liés à l’utilisation de leurs produits ou services informatiques.

Script Kiddies

Désigne des pirates informatiques inexpérimentés qui utilisent des outils et des scripts préexistants pour tenter de pirater des systèmes informatiques. Ils sont souvent considérés comme étant moins compétents que les hackers plus expérimentés.

SCSI 2 et Wide SCSI

SCSI (Small Computer System Interface) est une norme de communication pour les périphériques de stockage de données tels que les disques durs, les lecteurs de CD-ROM et les bandes de sauvegarde. SCSI-2 est la deuxième version de la norme SCSI, tandis que Wide SCSI est une variante qui utilise des câbles plus larges pour permettre un débit de données plus élevé.

SDRAM

SDRAM (Synchronous Dynamic Random Access Memory) est un type de mémoire vive (RAM) utilisé dans les ordinateurs. Elle permet de stocker temporairement des données pour le traitement par le processeur.

Secteur

Unité de base de stockage sur un disque dur. Il s’agit d’une partie du disque qui peut contenir un certain nombre d’octets de données.

Secteur Logique

Unité de base de stockage sur un disque dur telle que vue par le système d’exploitation. Les secteurs logiques permettent de diviser le disque dur en parties plus faciles à gérer et à organiser.

Secure Network Server

Un serveur réseau sécurisé est un type de serveur qui offre des fonctionnalités de sécurité avancées pour protéger les données et les communications des utilisateurs. Cela peut inclure des pares-feux, des solutions de cryptage et des contrôles d’accès.

Secure Shell

Secure Shell (SSH) est un protocole de communication sécurisé qui permet d’établir une connexion cryptée entre deux ordinateurs. SSH est souvent utilisé pour accéder à distance à un ordinateur et pour exécuter des commandes en toute sécurité.

Security

La sécurité informatique fait référence aux mesures et aux techniques utilisées pour protéger les données, les réseaux et les systèmes informatiques contre les attaques, les intrusions et les logiciels malveillants.

Security Administrative

La sécurité administrative est un ensemble de mesures organisationnelles et de politiques de sécurité mises en place pour protéger les informations et les ressources d’une entreprise ou d’une organisation. Cela peut inclure des procédures de contrôle d’accès, des politiques de sécurité, des audits de sécurité et des plans de continuité d’activité.

Security Architecture

L’architecture de sécurité désigne la structure globale des mesures de sécurité informatique d’une organisation ou d’un système. Elle inclut les politiques, les procédures, les technologies et les contrôles de sécurité mis en place pour protéger les ressources informatiques contre les menaces.

Security Audit

Un audit de sécurité est un examen systématique des mesures de sécurité d’un système informatique pour évaluer leur efficacité et leur adéquation face aux menaces actuelles. Il permet de détecter les vulnérabilités potentielles et les faiblesses dans les politiques et les procédures de sécurité, ainsi que les problèmes liés à la configuration, la mise en réseau et les applications.

Security Countermeasures

Les contre-mesures de sécurité sont des mesures de protection mises en place pour contrer les menaces de sécurité informatique. Elles incluent des politiques et des procédures de sécurité, des technologies et des outils de sécurité tels que des pare-feux, des logiciels de détection de virus et des systèmes de surveillance de sécurité.

Security Domains

Les domaines de sécurité désignent des zones logiques distinctes d’un système informatique où des règles et des politiques de sécurité spécifiques sont appliquées. Les domaines de sécurité sont généralement définis en fonction des niveaux de risque ou de sensibilité des données et des applications.

Security Features

Les fonctionnalités de sécurité sont des caractéristiques intégrées aux produits ou aux services informatiques pour renforcer leur sécurité. Ils peuvent inclure des mécanismes de chiffrement, des contrôles d’accès, des outils de surveillance de sécurité et d’autres mesures de sécurité avancées.

Security Incident

Un incident de sécurité informatique est un événement indésirable ou une violation de la sécurité qui affecte la confidentialité, l’intégrité ou la disponibilité des données ou des ressources informatiques. Les incidents de sécurité peuvent inclure des attaques de logiciels malveillants, des violations de données, des intrusions, des dénis de service et d’autres types de cyberattaques.

Security Kernel

Un noyau de sécurité est une partie du système d’exploitation d’un ordinateur qui est responsable de la mise en œuvre des mécanismes de sécurité de base, tels que le contrôle d’accès, la gestion des processus, la gestion de la mémoire et la gestion des ressources système. Le noyau de sécurité est généralement conçu pour être résistant aux attaques et aux compromissions de sécurité.

Security Label

Une étiquette de sécurité est un mécanisme utilisé pour contrôler l’accès aux ressources informatiques. Il s’agit d’une marque ou d’un tag qui est associé à un objet, tel qu’un fichier, un répertoire ou un utilisateur, pour indiquer les autorisations et les niveaux de sécurité qui lui sont associés. Les étiquettes de sécurité sont souvent utilisées dans les environnements de sécurité de haut niveau, tels que les agences gouvernementales et les entreprises qui gèrent des informations sensibles.

 

Serif/Sans Serif

Serif et sans-serif sont deux styles de polices de caractères utilisés dans la typographie. Les polices serif ont des petites marques décoratives (appelées serifs) qui apparaissent à la fin des traits des lettres, tandis que les polices sans-serif n’ont pas ces marques. Les polices serif sont généralement utilisées pour le texte imprimé, tandis que les polices sans-serif sont plus courantes pour les supports numériques.

SERP

SERP (Search Engine Results Page) est la page de résultats affichée par un moteur de recherche après une recherche. Elle présente les résultats pertinents pour la requête de l’utilisateur, ainsi que des publicités et d’autres informations connexes.

Serveur

Un serveur est un ordinateur ou un système informatique qui fournit des services ou des ressources à d’autres ordinateurs ou utilisateurs sur un réseau. Les serveurs peuvent fournir une large gamme de services, tels que l’hébergement de sites web, le stockage de fichiers, le traitement de transactions et d’autres fonctions informatiques.

Serveur Proxy

Serveur intermédiaire qui agit en tant qu’intermédiaire entre un client et un serveur final. Le serveur proxy peut être utilisé pour améliorer la sécurité, la confidentialité, la vitesse ou la disponibilité des services informatiques. Les serveurs proxy peuvent être utilisés pour accéder à des ressources en ligne en contournant les restrictions géographiques ou les blocages, ou pour améliorer la sécurité en masquant l’adresse IP réelle de l’utilisateur.

Service pack

C’est une collection de mises à jour et de correctifs logiciels publiés par un éditeur de logiciels pour une version spécifique de son produit. Les packs de services sont conçus pour corriger les bogues, améliorer la stabilité, ajouter de nouvelles fonctionnalités et améliorer la sécurité d’un logiciel existant.

Setup engine

Moteur d’installation est un programme informatique utilisé pour installer et configurer des logiciels ou des systèmes d’exploitation sur un ordinateur ou un réseau. Le moteur d’installation est responsable de la gestion du processus d’installation, de l’extraction des fichiers, de la configuration du système et de la mise à jour des registres et des fichiers système.

SGBD

Acronyme de Système de Gestion de Bases de Données. Il s’agit d’un logiciel utilisé pour stocker, organiser et gérer les données de manière efficace et sécurisée. Les SGBD peuvent être utilisés pour stocker une grande variété de données, telles que des informations financières, des dossiers de patients, des données de vente, des informations de contacts et d’autres types de données.

SGRAM

Acronyme de Synchronous Graphics Random Access Memory. Il s’agit d’un type de mémoire vive spécialement conçu pour les cartes graphiques. La mémoire SGRAM est synchronisée avec la carte graphique pour fournir des images et des vidéos haute résolution plus rapidement.

Shareware

C’est un logiciel informatique qui peut être utilisé gratuitement pour une période d’essai limitée. Les utilisateurs peuvent essayer le logiciel et décider s’ils souhaitent l’acheter ou non. Si les utilisateurs choisissent d’acheter le logiciel, ils reçoivent souvent une version complète du programme, avec des fonctionnalités supplémentaires.

Shockwave

Shockwave est une plate-forme de développement de logiciels et un plugin pour navigateur Web développé par Adobe Systems. Le plugin Shockwave permet aux utilisateurs de visualiser et d’interagir avec du contenu multimédia, tels que des jeux, des animations et des applications en ligne, directement dans leur navigateur Web.

SHTP

Acronyme de SCSI-2 High-Performance Parallel Interface. Il s’agit d’une norme de connexion de périphériques informatiques pour les disques durs, les lecteurs de disquettes et d’autres périphériques de stockage de données. La norme SHTP est basée sur l’interface SCSI-2 et utilise des câbles et des connecteurs plus rapides pour améliorer la vitesse de transfert de données.

SIMM

Acronyme de Single In-line Memory Module. Il s’agit d’un type de module de mémoire vive utilisé dans les ordinateurs personnels. Les modules SIMM sont conçus pour être insérés dans des emplacements de mémoire sur la carte mère de l’ordinateur, fournissant une capacité de stockage de données supplémentaire pour les programmes et les fichiers.

Slot

Un Slot est un connecteur ou un emplacement sur un ordinateur ou un autre périphérique électronique où une carte d’extension ou un module de mémoire peut être inséré. Les Slots peuvent être utilisés pour ajouter des fonctionnalités supplémentaires à un ordinateur ou pour améliorer les performances en ajoutant de la mémoire ou des processeurs plus rapides.

SMP

Acronyme de Symmetric Multi-Processing. Il s’agit d’une technologie informatique utilisée pour améliorer les performances des ordinateurs en utilisant plusieurs processeurs pour effectuer des tâches simultanément. Les systèmes SMP sont couramment utilisés dans les serveurs, les superordinateurs et les stations de travail.

SMS (Short Message Service)

Service de messagerie texte disponible sur les téléphones mobiles et d’autres appareils électroniques. Les utilisateurs peuvent envoyer et recevoir des messages texte courts, généralement limités à 160 caractères, à partir de leur téléphone portable ou d’un autre appareil compatible avec le SMS.

SMTP

Acronyme de Simple Mail Transfer Protocol. Il s’agit d’un protocole informatique utilisé pour transférer des courriers électroniques sur Internet. Le protocole SMTP est utilisé pour envoyer des courriers électroniques depuis un client de messagerie vers un serveur de messagerie, qui transfère ensuite le courrier électronique vers le destinataire.

Software

Terme général qui fait référence à l’ensemble des programmes informatiques, des données et des instructions qui permettent à un ordinateur ou à un autre appareil électronique de fonctionner. Le software est généralement divisé en deux catégories principales : les systèmes d’exploitation (Operating Systems) et les applications (Applications).

Source

Désigne généralement le code source d’un programme informatique. Le code source est un ensemble d’instructions écrites dans un langage de programmation particulier, qui sont ensuite traduites en code machine exécutable par l’ordinateur. Les développeurs utilisent souvent le terme “source” pour se référer au code source d’un programme.

Spam

Terme utilisé pour décrire les messages électroniques non sollicités, tels que les courriels publicitaires ou les messages texte. Le Spam est généralement considéré comme du contenu indésirable et peut être filtré par des logiciels anti-spam ou des filtres de courrier électronique.

Spool

Terme utilisé pour décrire un processus informatique qui stocke les données dans une file d’attente pour traitement ultérieur. Par exemple, un système d’impression peut spooler les travaux d’impression, les stockant dans une file d’attente pour être imprimés ultérieurement, tandis qu’un système de messagerie peut spooler les courriers électroniques sortants, les stockant dans une file d’attente pour être envoyés plus tard.

SQL

SQL (Structured Query Language) est un langage de programmation utilisé pour communiquer avec les bases de données relationnelles. Les utilisateurs peuvent utiliser SQL pour créer, modifier, interroger et gérer des bases de données en utilisant des commandes spécifiques.

SQL Server

Système de gestion de bases de données relationnelles développé par Microsoft. Il est conçu pour fonctionner sur des serveurs et permet de stocker, organiser et gérer de grandes quantités de données.

Script

Un script est un ensemble d’instructions écrites dans un langage de programmation spécifique, qui peuvent être exécutées automatiquement. Les scripts sont souvent utilisés pour automatiser des tâches répétitives, telles que le traitement de fichiers, la configuration de systèmes, etc.

Surtension

Une surtension est une augmentation soudaine de la tension électrique dans un circuit électrique. Les surtensions peuvent endommager les composants électroniques, tels que les ordinateurs, les serveurs et les équipements de stockage.

SSD

SSD (Solid State Drive) est un type de disque dur qui utilise des mémoires flash pour stocker des données. Les SSD sont plus rapides et plus fiables que les disques durs traditionnels et sont souvent utilisés pour améliorer les performances des ordinateurs et des serveurs.

Stockage

Le stockage fait référence à la capacité d’un ordinateur ou d’un autre dispositif de stocker des données. Les dispositifs de stockage peuvent inclure des disques durs, des lecteurs flash, des disques optiques, etc.

Stockage AFM

L’AFM (Atomic Force Microscopy) est une technique utilisée en science des matériaux pour visualiser et manipuler des matériaux à l’échelle atomique. Le stockage AFM est une méthode de stockage de données qui utilise cette technique pour écrire et lire des données à l’échelle atomique. Cette méthode de stockage est encore en développement et n’est pas encore utilisée à grande échelle.

Stockage holographique

Le stockage holographique est une méthode de stockage de données qui utilise des lasers pour créer des images en trois dimensions à l’intérieur d’un matériau photosensible. Ces images sont ensuite lues en utilisant un autre laser pour récupérer les données stockées. Cette technologie de stockage est encore en développement et n’est pas encore largement utilisée.

Sustain

Cest une fonctionnalité des instruments de musique électroniques qui permet de prolonger la durée d’une note ou d’un son. Cette fonctionnalité est souvent utilisée pour créer des effets sonores tels que des nappes de sons ou des ambiances.

SVGA

SVGA (Super Video Graphics Array) est une norme d’affichage informatique qui prend en charge des résolutions d’écran plus élevées que la norme VGA (Video Graphics Array). La norme SVGA est largement utilisée pour les écrans d’ordinateur, les projecteurs et autres dispositifs d’affichage.

Système

Un système est un ensemble d’éléments interconnectés qui travaillent ensemble pour atteindre un objectif commun. En informatique, un système peut être un ensemble de logiciels, de matériel, de réseaux, de processus et de personnes qui travaillent ensemble pour fournir une fonctionnalité spécifique.

Système d’exploitation

C’est un logiciel qui gère les ressources d’un ordinateur et fournit des services de base tels que la gestion de fichiers, l’interface utilisateur et la communication avec les périphériques d’entrée/sortie. Les exemples de systèmes d’exploitation incluent Windows, macOS, Linux, etc.

Système distant

Un système distant est un ordinateur ou un serveur qui est situé à une distance géographique de l’utilisateur ou du client. L’accès à un système distant se fait souvent via des connexions réseau, telles que l’accès à distance ou le partage de bureau, permettant à l’utilisateur d’accéder aux ressources et aux données du système distant comme s’il était présent sur place.

 

T

Table

En informatique, une table est une structure de données qui permet de stocker des informations sous forme de lignes et de colonnes, comme dans une feuille de calcul. Les tables sont souvent utilisées pour stocker des données dans des bases de données relationnelles.

Tableur

Un tableur est un logiciel qui permet de créer, modifier et manipuler des tableaux de données. Les tableurs permettent également d’effectuer des calculs et d’analyser les données en utilisant des formules et des fonctions.

Tâche

Une tâche est une unité de travail à accomplir dans un projet ou un processus. En informatique, une tâche peut être une opération à effectuer par un programme, un processus en cours d’exécution ou une action à effectuer par un utilisateur.

Tags

Les tags sont des mots-clés associés à des fichiers ou des documents qui permettent de les organiser et de les retrouver plus facilement. Les tags sont souvent utilisés dans les systèmes de gestion de fichiers et de contenu pour faciliter la recherche et la navigation.

Tambour

En informatique, un tambour est un périphérique de stockage de données qui utilise un cylindre rotatif pour stocker des informations magnétiques. Les tambours étaient largement utilisés dans les premiers ordinateurs, mais ont depuis été remplacés par des technologies de stockage plus avancées.

TAPI

TAPI (Telephony Application Programming Interface) est une interface de programmation qui permet aux applications informatiques de communiquer avec des dispositifs de téléphonie, tels que les modems vocaux et les systèmes de téléphonie IP. TAPI est fréquemment utilisé pour développer des applications de centre d’appels et de téléphonie sur IP.

Taux de rafraîchissement

Le taux de rafraîchissement est le nombre de fois par seconde que l’écran d’un ordinateur ou d’un autre dispositif d’affichage est actualisé. Un taux de rafraîchissement élevé permet un affichage plus fluide et moins fatigant pour les yeux. Le taux de rafraîchissement est mesuré en Hertz (Hz).

TC0

TC0 (Temperature Controlled Zero) est un état de température pour les processeurs d’ordinateur, qui indique la température à laquelle le processeur fonctionne sans charge. Cette température est généralement plus basse que la température de fonctionnement normale du processeur.

TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) est le protocole de communication de base utilisé sur Internet et sur la plupart des réseaux informatiques. Il s’agit d’un ensemble de protocoles qui permettent à différents dispositifs de communiquer entre eux sur un réseau.

TCPWrapper

TCPWrapper est un logiciel qui permet de contrôler l’accès à des services réseau en fonction de l’adresse IP du client ou d’autres critères. Il s’agit d’un outil de sécurité populaire pour les systèmes Unix et Linux.

TCSEC

TCSEC (Trusted Computer System Evaluation Criteria) est une norme de sécurité informatique qui définit un ensemble de critères pour évaluer la sécurité des systèmes informatiques. La norme TCSEC est utilisée pour évaluer les systèmes de sécurité des gouvernements américains.

Telnet

Telnet est un protocole de communication qui permet de se connecter à des ordinateurs distants via un réseau. Le protocole Telnet permet aux utilisateurs d’accéder à une interface en ligne de commande pour exécuter des commandes et des programmes sur un ordinateur distant.

Term Rule Based Security Policy

La politique de sécurité basée sur des règles de terminal (ou Term Rule Based Security Policy en anglais) est une méthode de sécurité qui permet de définir des règles pour l’accès à un système informatique en fonction de l’emplacement physique du terminal utilisé pour y accéder.

Terminaison

En informatique, la terminaison fait référence à la résistance électrique ajoutée à la fin d’un câble de transmission de données pour éviter les réflexions d’ondes et les pertes de signal. La terminaison est utilisée pour améliorer la qualité de transmission de données sur les câbles longs et les réseaux informatiques.

Terminal Hijacking

Le Terminal Hijacking est une attaque informatique qui consiste à prendre le contrôle d’un terminal utilisateur pour accéder à un système informatique ou à un réseau.

Texteur

Un texteur est un programme informatique utilisé pour éditer du texte brut, généralement sans les fonctionnalités avancées d’un traitement de texte. Les texteurs sont souvent utilisés pour éditer des fichiers de configuration système, des scripts et d’autres types de fichiers de texte.

TFT (Thin Film Transistor)

TFT (Thin Film Transistor) est une technologie utilisée dans les écrans d’ordinateur, de télévision et de téléphone portable pour créer des images à haute résolution et à haute qualité. Les écrans TFT sont également connus sous le nom d’écrans à cristaux liquides (LCD).

Threat

Une menace (ou Threat en anglais) est une source potentielle de dommage ou de danger pour un système informatique ou un réseau. Les menaces peuvent inclure des attaques de logiciels malveillants, des intrusions, des attaques par déni de service, des failles de sécurité et d’autres risques potentiels.

Threat Agent

Un agent de menace (ou Threat Agent en anglais) est une personne, un groupe ou un logiciel qui est capable de causer des dommages ou de créer des menaces pour un système informatique ou un réseau.

Threat Assessment

L’évaluation des menaces (ou Threat Assessment en anglais) est une analyse de la sécurité informatique qui vise à identifier les menaces potentielles et à évaluer leur impact sur un système informatique ou un réseau.

Tiff (Tagged Image File Format)

Le format de fichier d’image TIFF (Tagged Image File Format) est un format de fichier d’image couramment utilisé pour stocker des images numériques. Les fichiers TIFF prennent en charge les images en noir et blanc, en niveaux de gris et en couleur, ainsi que les images en mode point, en mode lignes et en mode texte. Le format TIFF est couramment utilisé dans les applications de traitement d’images professionnelles.

Tiger Team

C’est une équipe de professionnels de la sécurité informatique qui est embauchée pour tester la sécurité d’un système informatique, d’un réseau ou d’une application. Les membres de l’équipe utilisent des techniques de piratage éthique pour identifier les vulnérabilités et les failles de sécurité potentielles.

Tinkerbell

Logiciel open-source utilisé pour l’orchestration de conteneurs. Il est souvent utilisé avec Kubernetes, une plateforme d’orchestration de conteneurs, pour automatiser le déploiement et la gestion de conteneurs dans des environnements de production.

Tirage

Fait référence au processus de distribution d’une quantité limitée de ressources, telles que des billets de loterie ou des produits en édition limitée. Dans le contexte informatique, le terme peut également être utilisé pour décrire le processus de sélection aléatoire d’un ensemble de données à partir d’une source donnée.

Toner

Le toner est une substance en poudre utilisée dans les imprimantes laser pour produire des images et du texte sur du papier. Le toner est constitué de pigments de couleur et de résines, et est généralement chargé électriquement pour adhérer au papier.

Topology

La topologie est la structure physique ou logique d’un réseau informatique. Elle décrit la manière dont les nœuds, les appareils et les connexions sont organisés pour permettre la transmission des données.

Trace Packet

Le terme Trace Packet (ou traçage de paquets en français) est utilisé pour décrire une technique qui consiste à suivre le chemin des paquets de données à travers un réseau informatique. Le traçage de paquets est souvent utilisé pour diagnostiquer les problèmes de connectivité et pour déterminer les temps de réponse entre différents nœuds du réseau.

Traceroute

Commande réseau qui permet de suivre le chemin emprunté par les paquets de données à travers un réseau informatique. Cette commande est généralement utilisée pour diagnostiquer les problèmes de connectivité et pour identifier les points de blocage ou de congestion dans le réseau.

Trackback

Le Trackback est une méthode utilisée pour notifier un site Web qu’un autre site Web a créé un lien vers l’un de ses articles ou pages. Cela permet aux propriétaires de sites Web de suivre les liens entrants et de voir qui fait référence à leur contenu.

Trackball

Un trackball est un dispositif de pointage pour ordinateur qui permet de déplacer le curseur en bougeant une balle à l’aide de la main. Le mouvement de la balle est transmis à un capteur qui envoie des signaux au système informatique pour déplacer le curseur à l’écran.

TrackPad ou TouchPad

Un trackpad ou touchpad est un dispositif de pointage pour ordinateur portable qui permet de déplacer le curseur en faisant glisser le doigt sur une surface tactile. Le mouvement du doigt est transmis à un capteur qui envoie des signaux au système informatique pour déplacer le curseur à l’écran.

Trackpoint

Un TrackPoint est un dispositif de pointage pour ordinateur portable qui permet de déplacer le curseur en utilisant une petite touche située entre les touches du clavier. Le TrackPoint est sensible à la pression et à la direction, et permet un contrôle précis du curseur.

Trame

En informatique, une trame est une unité de données qui est envoyée d’un nœud à un autre dans un réseau. Une trame contient des informations de contrôle et des données utiles, et est généralement envoyée sous forme de paquet.

Transporteur

Le terme transporteur désigne une entreprise qui fournit des services de transport de marchandises ou de personnes. Dans le contexte informatique, le terme peut également être utilisé pour décrire un service qui permet de transférer des fichiers ou des données entre différents sites ou serveurs.

Troll

Dans le contexte d’Internet, un troll est une personne qui poste des messages provocateurs ou offensants dans des forums de discussion ou sur des réseaux sociaux dans le but de susciter des réactions négatives ou de créer des conflits. Les trolls peuvent également être des programmes informatiques conçus pour spammer les forums de discussion ou pour propager des virus.

TrueType

TrueType est un format de police de caractères développé par Apple et Microsoft dans les années 1980. Les polices TrueType sont conçues pour être utilisées à l’écran et à l’impression, et offrent une qualité de rendu élevée pour les tailles de police petites et grandes.

TSL

TSL (Transport Layer Security) est un protocole de sécurité informatique qui est utilisé pour établir des connexions sécurisées sur Internet. TSL est une version améliorée du protocole SSL (Secure Sockets Layer) et est souvent utilisé pour sécuriser les transactions en ligne, comme les paiements par carte de crédit ou les transferts de données confidentielles.

TWAIN

TWAIN est un protocole informatique standard pour l’acquisition d’images numériques à partir de scanners, de caméras et d’autres périphériques d’imagerie. Le protocole TWAIN permet aux applications de contrôler les paramètres de l’appareil d’imagerie et de transférer les données d’image capturées vers l’application pour traitement. TWAIN est largement utilisé dans l’industrie de la numérisation d’images.v

U

UART

UART (Universal Asynchronous Receiver/Transmitter) est un composant électronique qui permet la communication entre un ordinateur et un périphérique en convertissant les signaux série en données parallèles et vice versa.

UDF (Universal Disk Format)

UDF est un format de disque optique universel qui est utilisé pour stocker des données sur des disques CD, DVD et Blu-ray. UDF a été développé pour remplacer les anciens formats de disque optique et offre des fonctionnalités avancées telles que la compatibilité avec plusieurs systèmes de fichiers et la prise en charge de la gravure en mode multisession.

Ultra DMA

Ultra DMA (Ultra Direct Memory Access) est une technologie qui permet aux disques durs de transférer des données à des vitesses plus élevées que les modes de transfert DMA précédents. Ultra DMA utilise des signaux de contrôle et de données plus rapides pour permettre des transferts de données plus rapides entre le disque dur et l’ordinateur.

Ultra SCSI

Ultra SCSI est un standard de communication SCSI amélioré qui permet des transferts de données à des vitesses plus élevées que les normes SCSI précédentes. Les périphériques Ultra SCSI utilisent des câbles et des connecteurs spéciaux pour transférer des données à des vitesses allant jusqu’à 40 Mo/s.

UMB

UMB (Upper Memory Block) est une zone de mémoire haute située au-dessus de la limite des 640 Ko de mémoire conventionnelle dans les systèmes d’exploitation DOS. Les programmes peuvent utiliser les UMB pour libérer de l’espace dans la mémoire conventionnelle et améliorer les performances du système.

Unimodem

Unimodem est un pilote de modem logiciel inclus dans les systèmes d’exploitation Microsoft Windows. Le pilote Unimodem fournit une interface standard pour les applications de communication pour communiquer avec des modems de différents fabricants.

Unité centrale

L’unité centrale est le cerveau de l’ordinateur. Elle contient le processeur, la mémoire vive, les circuits d’entrée/sortie et les interfaces de communication. L’unité centrale est responsable de l’exécution des instructions et de la gestion des ressources de l’ordinateur. Elle est généralement logée dans un boîtier métallique appelé tour.

Univers virtuel

Un univers virtuel est un environnement virtuel en 3D dans lequel les utilisateurs peuvent interagir avec un monde numérique en temps réel, souvent via des avatars.

Unix

Unix est un système d’exploitation de type Unix, créé en 1969 par des chercheurs de Bell Labs. Il est connu pour sa stabilité, sa flexibilité et sa sécurité, et a influencé le développement de nombreux autres systèmes d’exploitation.

Update

Une mise à jour, souvent appelée update, est un ajout de fonctionnalités ou une correction de bugs pour un logiciel ou un système d’exploitation existant. Les mises à jour sont importantes pour améliorer la sécurité et les performances du logiciel.

Upgrade

Une mise à niveau, souvent appelée upgrade, est le passage d’un logiciel ou d’un matériel à une version plus récente ou à une version supérieure. Les mises à niveau peuvent inclure de nouvelles fonctionnalités, des améliorations de performance ou des corrections de bugs.

Upload

L’upload, également appelé téléchargement, est le processus d’envoi de fichiers d’un ordinateur local vers un serveur distant, généralement via Internet.

URL

Une URL (Uniform Resource Locator) est une adresse unique qui identifie une ressource sur Internet, telle qu’une page Web, un fichier ou une image.

URL rewriting

Le URL rewriting est une technique utilisée pour rendre les URL des sites Web plus conviviales pour les humains et les moteurs de recherche. Elle consiste à réécrire les URL pour les rendre plus courtes et plus descriptives, tout en maintenant les mêmes informations de ressource.

USB

Universal Serial Bus (USB) est une interface standard pour connecter des périphériques à un ordinateur, tels que des clés USB, des disques durs externes, des souris, des claviers, des imprimantes et des smartphones. L’USB permet une transmission de données rapide et prend en charge l’alimentation électrique des périphériques connectés.

Usenet

Usenet est un système de forums de discussion en ligne créé en 1980. Il utilise le protocole NNTP pour distribuer des messages entre les serveurs Usenet, qui stockent les messages dans des groupes de discussion organisés par sujet.

User agent

Un user agent est une application ou un programme qui agit au nom d’un utilisateur ou d’un système. Dans le contexte du web, un user agent est généralement un navigateur web ou un robot d’exploration de pages Web.

Utilitaire

Un utilitaire est un logiciel conçu pour effectuer des tâches spécifiques, telles que la maintenance du système, la récupération de données, la suppression de fichiers inutiles ou la compression de fichiers. Les utilitaires peuvent être fournis avec le système d’exploitation ou être des applications tierces.

V

V90

Norme de communication pour les modems utilisés pour se connecter à Internet. Elle permet une vitesse de transmission de données allant jusqu’à 56 Kbps.

Vaccines

Programmes informatiques conçus pour détecter et éliminer les virus informatiques. Ils fonctionnent en identifiant les signatures ou les comportements suspects des programmes malveillants.

Variables (Système)

Les variables système sont des variables qui sont utilisées par le système d’exploitation ou les applications pour stocker des informations qui peuvent être utilisées à différents endroits. Elles peuvent contenir des informations telles que le nom de l’utilisateur actuellement connecté, le chemin d’accès d’un fichier ou une valeur de configuration du système.

VBX

VBX est une ancienne technologie de contrôles ActiveX pour les applications Windows. Les VBX étaient utilisés pour créer des interfaces utilisateur personnalisées pour les applications Windows.

Vectoriel

Les images vectorielles sont des images qui sont créées à partir de formes géométriques telles que des lignes et des courbes, plutôt que de pixels. Elles sont utilisées pour des dessins techniques, des logos et des graphiques.

VDU

Acronyme pour Visual Display Unit. C’est un autre nom pour un moniteur d’ordinateur.

VESA

VESA (Video Electronics Standards Association) est une organisation qui développe des normes pour l’industrie de l’affichage vidéo et informatique. Les normes VESA définissent des spécifications pour les écrans, les supports d’écrans et les interfaces de connexion.

VFAT

VFAT (Virtual File Allocation Table) est un système de fichiers utilisé par les systèmes d’exploitation Windows pour stocker et gérer des fichiers sur des disques durs ou des périphériques de stockage amovibles. Il permet la prise en charge de noms de fichiers longs et d’autres fonctionnalités avancées.

VGA (Video Graphic Array)

VGA est une norme d’affichage vidéo pour les ordinateurs personnels, introduite pour la première fois par IBM en 1987. Elle utilise une résolution de 640 x 480 pixels et une palette de 256 couleurs.

Vidéo CD

Format de disque optique pour stocker des vidéos et de l’audio numériques. Il a été introduit pour la première fois en 1993 et a été remplacé plus tard par les formats DVD et Blu-ray.

Vidéotex

Le vidéotex est un ancien système de télécommunication qui permettait aux utilisateurs d’accéder à des services interactifs tels que des annuaires, des informations bancaires et des actualités en utilisant un terminal informatique.

VIM

VIM est un éditeur de texte avancé utilisé sur les systèmes d’exploitation Unix et Linux. Il permet la modification de fichiers texte avec des fonctionnalités avancées telles que la coloration syntaxique, la complétion automatique et la prise en charge de plugins.

Virohax

Contraction de “virus et “hoax”, c’est un simple courrier électronique qui essaye de persuader l’internaute d’exécuter une action dangereuse pour l’intégrité ou la sécurité de son système informatique. De plus, il incite la victime à avertir tous ses contacts pour leur recommander de faire de même.

Virulence

En informatique, le terme est utilisé pour décrire la gravité et la capacité d’un logiciel malveillant à causer des dommages ou des perturbations à un système informatique.

Virus

Un virus informatique est un programme malveillant conçu pour infecter un ordinateur en modifiant ou détruisant des fichiers, en volant des données, en perturbant le fonctionnement normal du système, ou en se propageant à d’autres ordinateurs via des supports de stockage ou des réseaux.

Virus Hoax

Un canular de virus (virus hoax) est un faux avertissement de virus qui se propage via des e-mails ou des messages de réseaux sociaux. Il contient des informations fausses ou trompeuses sur l’existence d’un virus informatique et peut inciter les utilisateurs à supprimer des fichiers essentiels du système ou à répandre eux-mêmes la fausse alerte.

Vishing

Le vishing est une technique d’ingénierie sociale où les attaquants utilisent le téléphone pour tromper les victimes et les inciter à divulguer des informations personnelles, telles que des numéros de carte de crédit, des identifiants de connexion ou des mots de passe. Les attaquants peuvent prétendre être une institution financière, un fournisseur de services, une entreprise ou une autre entité de confiance pour gagner la confiance de la victime.

Visual Basic

C’est un langage de programmation de haut niveau développé par Microsoft, utilisé pour créer des applications pour Windows. Il utilise une interface graphique pour faciliter la création d’applications avec des contrôles glisser-déposer et des fonctions prédéfinies.

VoIP

VoIP (Voice over Internet Protocol) est une technologie qui permet de transmettre la voix et d’autres communications multimédias sur des réseaux IP, tels qu’Internet. Elle permet aux utilisateurs de communiquer à travers le monde en utilisant leur ordinateur ou leur téléphone portable, au lieu d’utiliser des lignes téléphoniques traditionnelles.

VPN

Réseau privé virtuel (VPN) est une technologie de réseau qui permet de connecter des ordinateurs distants sur un réseau privé en utilisant une connexion Internet publique. Elle permet aux utilisateurs d’accéder à des ressources privées sur un réseau à distance de manière sécurisée, en utilisant un cryptage des données pour protéger les communications.

VRam (Video Ram)

La VRAM (Video Random Access Memory) est une mémoire vive dédiée aux cartes graphiques, permettant de stocker les données nécessaires à l’affichage des images et des vidéos.

VRML

VRML (Virtual Reality Modeling Language) est un langage de description de scènes 3D interactives, utilisé pour créer des environnements virtuels pour les applications de réalité virtuelle.

VSEO

VSEO (Video Search Engine Optimization) est un processus d’optimisation pour les moteurs de recherche pour les vidéos en ligne, visant à améliorer leur visibilité et leur classement dans les résultats de recherche.

Vulnerability

Une vulnérabilité est une faille de sécurité dans un système ou une application qui peut être exploitée par un attaquant pour compromettre la sécurité du système ou pour accéder à des informations sensibles.

Vulnerability analysis

L’analyse de vulnérabilités est le processus d’identification, d’évaluation et de gestion des vulnérabilités dans les systèmes d’information, visant à identifier les risques de sécurité et à recommander des mesures de prévention ou de correction.

 

Vxx (bis)

 V22bis (Protocole de communications d’un modem à 2 400 bps)
V32 (Protocole de communications d’un modem à 9 600 bps)
V32bis (Protocole de communications d’un modem à 14 400 bps)
V32terbo (Protocole de communications d’un modem à 19 200 bps)
V42 (Protocole de correction des erreurs de transmission sur un modem)
V42bis (Protocole de compression des données en vue de communication sur un modem)

W

WAIS (Wide Area Information Server)

Système de recherche documentaire sur Internet permettant de rechercher des informations dans des bases de données distribuées.

WAN (Wide Area Network)

Réseau étendu qui couvre une grande zone géographique, comme une ville, un pays ou même plusieurs pays.

Wanadoo

Inspiré de l’expression I want to do. Nom d’un ancien fournisseur internet créé par France Télécom,  aujourd’hui renommé en Orange.

War Dialer

Logiciel permettant de trouver des numéros de téléphone connectés à des modems et d’essayer de se connecter à ces derniers.

Wardriving

Pratique consistant à se déplacer en voiture ou à pied pour détecter les réseaux Wi-Fi disponibles dans une zone géographique.

Wave Table (ou table d’échantillons)
Technologie utilisée pour la synthèse sonore, qui stocke des échantillons de sons numérisés dans une mémoire et les utilise pour générer des sons.

 

Waze

Application mobile de navigation GPS qui permet de connaître les conditions de circulation en temps réel grâce à la contribution des utilisateurs.

WDM (Windows Driver Model)

Le modèle de pilote Windows (WDM, Windows Driver Model en anglais) est une architecture de pilote introduite par Microsoft dans Windows 98 et qui est utilisée dans toutes les versions ultérieures de Windows.

Le modèle de pilote Windows est conçu pour permettre la compatibilité descendante des pilotes avec les anciennes versions de Windows, tout en offrant des fonctionnalités avancées pour les nouveaux pilotes. Les pilotes WDM sont conçus pour être modulaires, de sorte que les fabricants de matériel peuvent développer des pilotes qui fonctionnent sur plusieurs versions de Windows sans avoir besoin de les réécrire à chaque fois.

Le modèle WDM prend en charge les périphériques Plug-and-Play, les bus PCI et ISA, les contrôleurs de stockage de masse, les cartes son, les adaptateurs réseau et d’autres types de périphériques.

Web

Le Web ou World Wide Web est un système d’information en ligne basé sur des liens hypertextes qui permettent de naviguer à travers des pages web, des images et des vidéos.

Web Bug

Également appelé “balise de traçage”, c’est une image généralement transparente qui est utilisée pour suivre les activités des utilisateurs sur Internet à des fins de marketing ou de suivi.

Web-Browser

C’est un navigateur web est une application logicielle qui permet aux utilisateurs d’accéder à des pages web et de naviguer sur Internet. Les navigateurs les plus populaires sont Chrome, Firefox, Safari et Edge.

WebMail

WebMail est un système qui permet aux utilisateurs de consulter et de gérer leurs e-mails à partir d’un navigateur web, plutôt que d’un client de messagerie installé localement sur leur ordinateur.

Webmaster

Un webmaster est une personne qui est responsable de la conception, de la mise à jour et de la gestion d’un site web. Le rôle du webmaster comprend souvent des tâches telles que la mise à jour du contenu, la résolution des problèmes techniques, l’optimisation du référencement et la gestion de la sécurité du site.

Webspam

Désigne les techniques qui visent à manipuler les résultats de recherche des moteurs de recherche, en utilisant des techniques contraires à l’éthique, telles que la création de liens artificiels, le bourrage de mots-clés, le cloaking, etc.

Webzine

Contraction de “web” et “magazine”, c’est un magazine en ligne qui publie du contenu régulièrement sur un sujet spécifique ou plusieurs sujets.

WEP

Wired Equivalent Privacy, c’est un protocole de sécurité pour les réseaux sans fil, qui a été remplacé par WPA et WPA2 en raison de ses vulnérabilités.

WhiteList

Liste blanche en français, elle permet de définir une liste d’entités, telles que des adresses IP, des domaines ou des utilisateurs, qui sont autorisées à accéder à un système, tandis que tous les autres sont bloqués.

Whois

Outil de recherche qui permet d’obtenir des informations sur le propriétaire d’un nom de domaine, telles que son nom, son adresse e-mail, son adresse physique, etc.

Wide SCSI

C’est une version améliorée de l’interface SCSI (Small Computer System Interface), qui permet un débit de données plus rapide et une prise en charge de plus de périphériques.

WiFi

Technologie de communication sans fil qui permet de connecter des appareils à Internet ou à un réseau local sans utiliser de câbles.

Wiki

Un wiki est un site Web collaboratif qui permet aux utilisateurs de contribuer et de modifier le contenu en temps réel. Les wikis sont souvent utilisés pour créer des encyclopédies en ligne telles que Wikipédia.

Win32

Win32 est une API (Application Programming Interface) de Microsoft pour le développement d’applications Windows 32 bits. Il fournit une bibliothèque de fonctions pour créer des fenêtres, des menus, des boîtes de dialogue et d’autres éléments d’interface utilisateur pour les applications Windows.

Windows

Windows est un système d’exploitation informatique développé et commercialisé par Microsoft. Il est utilisé sur des millions d’ordinateurs dans le monde entier et offre une interface graphique conviviale pour les utilisateurs.

Windows CE

Windows CE est une version allégée du système d’exploitation Windows de Microsoft, conçue pour les appareils mobiles tels que les assistants personnels et les smartphones.

Windows NT

Windows NT est un système d’exploitation de réseau développé par Microsoft, destiné aux entreprises et aux utilisateurs avancés. Il a été conçu pour être plus robuste et plus sûr que les versions précédentes de Windows.

WINS

Windows Internet Naming Service (WINS) est un service de résolution de noms NetBIOS pour les réseaux Microsoft Windows. Il est utilisé pour résoudre les noms NetBIOS en adresses IP et faciliter la communication entre les ordinateurs sur le réseau.

Winsock

Winsock est une API de Microsoft pour la programmation de sockets sous Windows. Elle permet aux applications de communiquer via des connexions TCP/IP, UDP/IP et autres protocoles de communication similaires.

Word Spotting

Technique de reconnaissance de mots isolés dans une image ou une vidéo

WordPress

Système de gestion de contenu (CMS) pour la création de sites web

Worm

Programme malveillant capable de se propager automatiquement à travers les réseaux informatiques

WPA (Wi-Fi Protected Access)

Protocole de sécurité pour les réseaux Wi-Fi

WPS (Wi-Fi Protected Setup)

Protocole permettant de simplifier la configuration d’un réseau Wi-Fi en utilisant un bouton ou un code PIN

Wram (Windows Ram)

Aancienne dénomination pour désigner la RAM des ordinateurs tournant sous Windows. Cette appellation a été remplacée par le terme plus générique “mémoire vive” ou “RAM”.

WWW

www signifie “World Wide Web” en anglais, ce qui se traduit en français par “toile mondiale” ou “toile planétaire”.

X

Xoogler

Terme utilisé pour faire référence à un ancien employé de Google, en particulier celui qui a quitté l’entreprise pour travailler ailleurs.

XSS

La faille de sécurité Cross-site scripting (XSS) est un type de vulnérabilité qui permet aux attaquants d’injecter des scripts côté client dans les pages web consultées par d’autres utilisateurs.

X

Quand on mesure la vitesse de lecteurs ou de graveurs, on utilise le X comme unité de mesure. Chaque X correspond à la vitesse de lecture des premiers lecteurs de CD(150 ko/s). Ainsi, un graveur 24 X offre une vitesse de 24 x 150, c’est à dire 3600 Ko par seconde. Pour les DVD, un X vaut 1.38 Mo par seconde.

X2

X2 est le terme utilisé pour nommer la nouvelle technologie des modems U.S. Robotics. Cette technologie est disponible en France depuis le mois de Mai 1997 pour les modems pouvant supporter X2 et permet d’atteindre jusqu’à un vitesse de 56Kbps sur une ligne RTC.

XGA

Extended Graphics Array (XGA) est une norme d’affichage informatique qui prend en charge une résolution de 1024×768 pixels avec une palette de couleurs de 65 536 couleurs.

Z

ZAK

Acronyme pour “Zentraler Abwicklungs-Konto”, qui signifie “compte de traitement centralisé” en allemand. C’est un compte utilisé pour faciliter les transactions entre des banques et des entreprises.

Zero day

“Zero day” (ou “jour zéro”) est un terme utilisé dans la sécurité informatique pour désigner une vulnérabilité qui est découverte et exploitée par les attaquants avant que les développeurs ne puissent la corriger.

Zombie

Dans le contexte de l’informatique, un zombie est un ordinateur ou un périphérique qui a été compromis et est utilisé à l’insu de son propriétaire pour mener des attaques en ligne.

ZIF (Zero Insertion Force)

Le ZIF est un type de connecteur utilisé dans l’électronique pour faciliter l’insertion et le retrait des circuits intégrés. Il ne nécessite pas de force pour insérer ou retirer les circuits intégrés, d’où son nom.

ZIP

Format de fichier utilisé pour compresser et archiver des fichiers. Les fichiers compressés au format ZIP prennent moins d’espace de stockage et peuvent être facilement partagés en ligne.

Z-Modem

Z-Modem est un protocole de transfert de fichiers qui a été développé pour améliorer les performances de transfert de fichiers par modem. Il utilise une technique de correction d’erreurs pour garantir l’intégrité des données transférées.

Vous connaissez d’autres définitions ou vous souhaitez en découvrir plus ?
Écrivez-nous ! On adore ça !

Nous mettons régulièrement à jour notre FAQ, donc si vous voulez ne rien louper…
Inscrivez-vous à notre Newsletter !

Polaroid ville fleurie pour le glossaire webmarketing

7 + 2 =