space inoculer.com sécurité informatique gratuite
Accueil | Antivirus gratuits | Firewalls gratuits | Antispywares gratuits | Antirootkits gratuits | Antivirus en ligne | Outils de désinfection
space
space

space
Accueil Sécurité Dossiers Outils
DictionnaireDictionnaire informatique

Bienvenue dans l'espace des dossiers sécurité ! C'est un espace qui vous est ouvert. Vous pouvez venir y stocker vos dossiers, vos documents, vos travaux sur tout ce qui concerne la sécurité, la protection, les virus, etc.

Nettoyez votre PC maintenant et gratuitement


Vous trouverez ici une liste non exhaustive de termes utilisés dans la sécurité, le hacking, le web et les différentes technologies.


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

// - ActiveX
Modèle de composants objet de Microsoft reposant sur l'architecture COM/DCOM.
Les "contrôles ActiveX" sont des composants visuels interactifs susceptibles d'être intégrés au sein d'une page Web. Ils sont issus des anciens contrôles OCX qui ont été adaptés de manière à faciliter leur transfert à travers le réseau Internet.

// - Adresse IP (Internet Protocol)
Numéro d'identification d'une machine sur Internet et sur les réseaux locaux utilisant le protocole TCP/IP. Cette adresse est composée de 4 nombres entre 0 et 255 séparés par des points, par exemple 194.232.10.28.

// - Annuaire
Fichier ou base de données qui recense le nom, le profil et l'adresse des utilisateurs d'un réseau. L'accès aux annuaires est normalisé par le protocole LDAP (Lightweight Directory Acces Protocol).
Sur le web, les annuaires sont utilisés pour retrouver rapidement un site web.

// - Applet
Programme JAVA interactif, présent sur le serveur, qui peut être téléchargé sur le poste client et s'exécuter dans une page web pour en améliorer la présentation ou remplir une fonction spécifique. Il est nécessiare pour cela de disposer d'un navigateur capable d'interpréter le langage JAVA.

// - Backbone
Maillage de fibres optiques qui relient les pays et les principales villes de chaque pays. Il correspond aux artères de l'intrenet.

// - Boot
Séquence de d'allumage de l'ordinateur, depuis l'instant où on l'allume jusqu'au moment où on a la main.

// - C2C (Consumer to business)
Transaction commerciale entre deux particuliers.
Par extension tout site web qui permet la mise en relation de deux ou plusieurs particuliers. Les sites de ventes aux enchères appartiennent à la catégorie C2C.

// - Cookie
Fichier mouchard qui informe les sites marchands des pages visitées ou de la durée de connexion des internautes.

// - CRM (Consumer Relationship Management)
La gestion de la relation client vise à conquérir de nouveaux clients et à fidéliser les clients existants. Les prologiciels de CRM tendent à unifier l'ensemble des opérations clients depuis le marketing, en passant par la vente et le service après-vente souvent assuré par des centres d'appel ou des help-desks.

// - Crypter
Rendre incompréhensible un message lors de sa transmission pour éviter une utilisation frauduleuse ou en préserver la confidentialité.

// - DivX
Copie connue aussi au format XviD. Ce format vidéo est utilisé sur divers standard allant du Pc en passant par la Xbox..

// - DoS (Denial of Service)
Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de repondre a toutes les requêtes, donc il n'est plus visible par les internautes.

// - DVDRip
La plus connue des copies car elle est extraite directement d'un DVD commercial. On parle souvent de Divx alors que ce n'est que le format de compression du DVDRip. Même cas pour les VHS. On parlera alors de VHSRip.

// - FAI
Fournisseur d'Accès Internet.

// - Fake
Vieux programme ou faux programme. Il a pour but d'attirer des leecheurs, des copieurs, vers une fausse copie pouvant contenir par exemple un virus.

// - Firewall (ou Pare-feu en Français)
Littéralement "coupe-feu". Logiciel situé à la frontière entre l'Internet et le réseau privé de l'entreprise, qui protège ce dernier en filtrant le trafic en provenance ou à destination de l'Internet. Le firewall peut être installé sur un ordinateur dédié.

// - GPRS (General packet radio service)
Version intermédiaire entre le mobile de 3ème génération (UMTS) et le GSM.

// - GSM (global system for mobile communication)
Protocole de téléphones mobiles utilisé sur le continent européen.

// - Hacker
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres.

// - HTTP
Protocole client-serveur qui définit les échanges, sous forme de documents HTML, entre navigateurs clients et serveurs Web à travers le réseau Internet.

// - IP (Internet Protocol) voir "adresse ip"

// - JAVA
Langage de programmation objet. Il réunit le meilleur des mondes C++ et Smalltalk. Créé à l'origine par Sun pour assurer une indépendance des programmes vis-à-vis du système d'exploitation cible, Java a évolué pour permettre la distribution de code exécutable à travers le web (applets), puis le développement d'applications côté serveur (servlets, EJB).
Pour fonctionner, les programmes Java ont besoin qu'une machine Java soit installée (un navigateur, par exemple). Seuls les programmes Java lancés "en local" (stockés sur le disque dur) ont accès aux disques. Les applets Java en ligne ne peuvent pas lire ou écrire de données sur un ordinateur.

// - MMS (Multimedia messaging service)
Messages sur mobiles UMTS. Plus complets que les SMS, ils peuvent contenir des images et du son.

// - Moteur de Recherche
Outil de recherche sur Internet dont l'objectif est d'indexer l'ensemble des pages web à l'aide de programmes robots qui parcourent le web en permanence.

// - Navigateur web
Logiciel client permettant de télécharger des pages HTML depuis un serveur Web grâce au protocole HTTP et d'afficher ces pages en exécutant les éventuels scripts Javascript ou applets Java qu'elles incluent. Les deux principaux produits du marché sont Netscape Navigator/Communicator et Microsoft internet Explorer.

// - Nerd
Idiot... ou fondu d'informatique.

// - One to few
Concept marketing consistant à adapter une offre à une "tribu".

// - One to one (ou 121)
Concept marketing consistant à adapter une offre à un seul individu.

// - Pirate
Le contraire du hacker. Un pirate utilise son savoir, ou celui des autres, à des fins criminels.

// - P to P (peer to peer)
Echange entre internautes sans passer par un serveur internet.

// - Push
Envoi direct et régulier d'infos recherchées par un internaute.

// - Rootkit
Ensemble de mécanismes et de techniques mis en oeuvre par certains programmes hostiles pour tenter de dissimuler leur présence au sein du système vis-à-vis des logiciels chargés de les détecter, tels que les antivirus ou les antispywares. Par extension, logiciel malicieux utilisant de tels mécanismes et techniques.

// - Scanner
Logiciel anti-virus qui analyse des fichiers à la recherche de virus. Il y en a de 2 sortes :
  • à la demande : ceux qui scannent ce qu'on leur demande quand on le leur demande.
  • en temps réel : ceux qui scannent automatiquement les fichiers quand on s'en sert. C'est plus pratique.
Les scanners peuvent analyser les fichiers de 2 manières (la plupart font les 2 à la fois) :
  • par signatures : recherche de virus connus, en se référant à une liste d'empreintes caractéristiques. A mettre à jour au minimum tous les mois.
  • analyse heuristique : recherche de virus pas encore connus, en cherchant dans les programmes des séquences qu'on ne peut trouver que dans des virus.

// - SMS (Short Message Service)
Minimessages sur les mobiles baptisés Texto chez SFR et télémessages chez Bouygues Telecom.

// - Spam
Publicité sauvage via l'e-mail.

// - TCP/IP
Protocole de communication pour réseaux hétérogènes (locaux ou étendus, LAN ou WAN) provenant de la fusion de deux protocoles :
  • TCP (Transmission Control Protocol, qui gère le découpage des données en paquets avant le routage, et leur réassemblage sur le poste récepteur,
  • IP (Internet protocol), qui gère le routage des paquets au travers des noeuds du réseau.
Il existe des implémentations de TCP/IP pour pratiquement tout type d'ordinateur et de système d'exploitation. Chaque machine ou noeud du réseau est identifié par son adresse IP, sous forme d'un nombre de 32 bits. Internet est le plus grand réseau TCP/IP du monde.

// - Trojan (pluriel, troyen)
Logiciel qui permet de prendre le controle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine a piratée posséde le serveur du trojan et que cette machine est connectée sur le web.

// - UMTS (Universal Mobile Telecommunications System)
Norme qui remplacera le GSM pour les réseaux de téléphone mobile de troisième génération.

// - Ver
Programme informatique dont le but est de se reproduire. A la différence de leurs collègues plus élaborés les virus, les vers voyagent seuls, simplement en se copiant partout où ils peuvent. La méthode la plus courante est d'envoyer des courriers électroniques avec une copie du ver en pièce jointe.

// - Virus (pluriel, virii)
Programme informatique dont le but est de se reproduire. Plus subtils que les vers, leur technique est de s'accrocher à un programme existant déjà, à la manière d'un parasite. On dit que le programme est infecté. La victime est utilisée pour entrer incognito sur des ordinateurs d'où ils peuvent contaminer d'autres fichiers, ce qui peut amener à des situations où des centaines de logiciels sont infectés sur une même machine.

// - Web-agency
Agence de consultants dont l'activité est liée à l'Internet (construction de sites, publicité en ligne,...).



Vous connaissez un terme du web qui n'est pas sur cette page? Envoyez-nous votre définition.
space
space  Recommander ce site à un ami | Inoculer.com en favoris | Bannières et boutons | Nous écrire top space
 Copyright © 2001-2014 Inoculer.com - Tous droits réservés