|
|
|
Dictionnaire
informatique
Bienvenue dans l'espace des dossiers
sécurité ! C'est un espace qui vous
est ouvert. Vous pouvez venir y stocker vos dossiers,
vos documents, vos travaux sur tout ce qui concerne
la sécurité, la protection, les virus,
etc.
|
Vous trouverez ici une liste non
exhaustive de termes utilisés dans la sécurité,
le hacking, le web et les différentes technologies.
A B
C D E
F G H
I J K
L M N
O P Q
R S T
U V W
X Y Z
// - ActiveX
Modèle de composants objet de Microsoft reposant sur l'architecture
COM/DCOM.
Les "contrôles ActiveX" sont des composants visuels interactifs
susceptibles d'être intégrés au sein d'une
page Web. Ils sont issus des anciens contrôles OCX qui ont
été adaptés de manière à faciliter
leur transfert à travers le réseau Internet.
// - Adresse IP (Internet Protocol)
Numéro d'identification d'une machine sur Internet
et sur les réseaux locaux utilisant le protocole
TCP/IP. Cette adresse est composée de 4 nombres entre
0 et 255 séparés par des points, par exemple
194.232.10.28.
// - Annuaire
Fichier ou base de données qui recense le nom, le
profil et l'adresse des utilisateurs d'un réseau.
L'accès aux annuaires est normalisé par le protocole
LDAP (Lightweight Directory Acces Protocol).
Sur le web, les annuaires sont utilisés pour retrouver
rapidement un site web.
// - Applet
Programme JAVA interactif, présent sur le serveur,
qui peut être téléchargé sur le poste
client et s'exécuter dans une page web pour en améliorer
la présentation ou remplir une fonction spécifique.
Il est nécessiare pour cela de disposer d'un navigateur
capable d'interpréter le langage JAVA.
// - Backbone
Maillage de fibres optiques qui relient les pays et les
principales villes de chaque pays. Il correspond aux artères
de l'intrenet.
// - Boot
Séquence de d'allumage de l'ordinateur, depuis l'instant
où on l'allume jusqu'au moment où on a la main.
// - C2C (Consumer to business)
Transaction commerciale entre deux particuliers.
Par extension tout site web qui permet la mise en relation
de deux ou plusieurs particuliers. Les sites de ventes aux
enchères appartiennent à la catégorie C2C.
// - Cookie
Fichier mouchard qui informe les sites marchands des pages
visitées ou de la durée de connexion des internautes.
// - CRM (Consumer Relationship Management)
La gestion de la relation client vise à conquérir
de nouveaux clients et à fidéliser les clients existants.
Les prologiciels de CRM tendent à unifier l'ensemble des
opérations clients depuis le marketing, en passant
par la vente et le service après-vente souvent assuré
par des centres d'appel ou des help-desks.
// - Crypter
Rendre incompréhensible un message lors de sa transmission
pour éviter une utilisation frauduleuse ou en préserver
la confidentialité.
// - DivX
Copie connue aussi au format XviD. Ce format vidéo
est utilisé sur divers standard allant du Pc en passant
par la Xbox..
// - DoS (Denial of Service)
Le DoS est une attaque informatique qui consiste à envoyer
des requêtes à un serveur afin de l'immobiliser, de le rendre
inactif.. Le site n'est plus en mesure de repondre a toutes
les requêtes, donc il n'est plus visible par les internautes.
// - DVDRip
La plus connue des copies car elle est extraite directement
d'un DVD commercial. On parle souvent de Divx alors que
ce n'est que le format de compression du DVDRip. Même cas
pour les VHS. On parlera alors de VHSRip.
// - FAI
Fournisseur d'Accès Internet.
// - Fake
Vieux programme ou faux programme. Il a pour but d'attirer
des leecheurs, des copieurs, vers une fausse copie pouvant
contenir par exemple un virus.
// - Firewall (ou Pare-feu en Français)
Littéralement "coupe-feu". Logiciel situé à la frontière
entre l'Internet et le réseau privé de l'entreprise, qui
protège ce dernier en filtrant le trafic en provenance ou
à destination de l'Internet. Le firewall peut être installé
sur un ordinateur dédié.
// - GPRS (General packet radio service)
Version intermédiaire entre le mobile de 3ème génération
(UMTS) et le GSM.
// - GSM (global system for mobile communication)
Protocole de téléphones mobiles utilisé
sur le continent européen.
// - Hacker
C'est avant tout un programmeur informatique. Bidouilleurs
et curieux, le hacker n'a qu'un seul but, faire évoluer
ses connaissances et celles des autres.
// - HTTP
Protocole client-serveur qui définit les échanges, sous
forme de documents HTML, entre navigateurs clients et serveurs
Web à travers le réseau Internet.
// - IP (Internet Protocol) voir "adresse
ip"
// - JAVA
Langage de programmation objet. Il réunit le meilleur des
mondes C++ et Smalltalk. Créé à l'origine par Sun pour assurer
une indépendance des programmes vis-à-vis du système d'exploitation
cible, Java a évolué pour permettre la distribution de code
exécutable à travers le web (applets), puis le développement
d'applications côté serveur (servlets, EJB).
Pour fonctionner, les programmes Java ont besoin qu'une
machine Java soit installée (un navigateur, par exemple).
Seuls les programmes Java lancés "en local" (stockés sur
le disque dur) ont accès aux disques. Les applets Java en
ligne ne peuvent pas lire ou écrire de données sur un ordinateur.
// - MMS (Multimedia messaging service)
Messages sur mobiles UMTS. Plus complets que les SMS, ils
peuvent contenir des images et du son.
// - Moteur de Recherche
Outil de recherche sur Internet dont l'objectif est d'indexer
l'ensemble des pages web à l'aide de programmes robots qui
parcourent le web en permanence.
// - Navigateur web
Logiciel client permettant de télécharger des pages HTML
depuis un serveur Web grâce au protocole HTTP et d'afficher
ces pages en exécutant les éventuels scripts Javascript
ou applets Java qu'elles incluent. Les deux principaux produits
du marché sont Netscape Navigator/Communicator et Microsoft
internet Explorer.
// - Nerd
Idiot... ou fondu d'informatique.
// - One to few
Concept marketing consistant à adapter une offre à une "tribu".
// - One to one (ou 121)
Concept marketing consistant à adapter une offre à un seul
individu.
// - Pirate
Le contraire du hacker. Un pirate utilise son savoir, ou
celui des autres, à des fins criminels.
// - P to P (peer to peer)
Echange entre internautes sans passer par un serveur internet.
// - Push
Envoi direct et régulier d'infos recherchées
par un internaute.
// - Rootkit
Ensemble de mécanismes et de techniques mis en oeuvre
par certains programmes hostiles pour tenter de dissimuler
leur présence au sein du système vis-à-vis
des logiciels chargés de les détecter, tels
que les antivirus ou les antispywares. Par extension, logiciel
malicieux utilisant de tels mécanismes et techniques.
// - Scanner
Logiciel anti-virus qui analyse des fichiers à la recherche
de virus. Il y en a de 2 sortes :
- à la demande : ceux qui scannent
ce qu'on leur demande quand on le leur demande.
- en temps réel : ceux qui scannent
automatiquement les fichiers quand on s'en sert. C'est
plus pratique.
Les scanners peuvent analyser les fichiers
de 2 manières (la plupart font les 2 à la fois) :
- par signatures : recherche de virus
connus, en se référant à une liste d'empreintes caractéristiques.
A mettre à jour au minimum tous les mois.
- analyse heuristique : recherche
de virus pas encore connus, en cherchant dans les programmes
des séquences qu'on ne peut trouver que dans des virus.
// - SMS (Short Message Service)
Minimessages sur les mobiles baptisés Texto chez
SFR et télémessages chez Bouygues Telecom.
// - Spam Publicité sauvage via l'e-mail.
// - TCP/IP Protocole
de communication pour réseaux hétérogènes (locaux ou étendus,
LAN ou WAN) provenant de la fusion de deux protocoles :
- TCP (Transmission Control Protocol,
qui gère le découpage des données en paquets avant le
routage, et leur réassemblage sur le poste récepteur,
- IP (Internet protocol), qui gère
le routage des paquets au travers des noeuds du réseau.
Il existe des implémentations de TCP/IP
pour pratiquement tout type d'ordinateur et de système d'exploitation.
Chaque machine ou noeud du réseau est identifié par son
adresse IP, sous forme d'un nombre de 32 bits. Internet
est le plus grand réseau TCP/IP du monde. //
- Trojan (pluriel, troyen) Logiciel qui permet
de prendre le controle à distance d'une autre machine. Pour
cela le pirate tente d'infecter sa cible avec un logiciel
serveur qui permettra de copier, lire, voir ce qui se passe
sur la machine infectée. Un Trojan ne peut fonctionner que
si la machine a piratée posséde le serveur du trojan et
que cette machine est connectée sur le web.
// - UMTS (Universal Mobile Telecommunications System)
Norme qui remplacera le GSM pour les réseaux de téléphone
mobile de troisième génération.
// - Ver Programme informatique dont le but
est de se reproduire. A la différence de leurs collègues
plus élaborés les virus, les vers voyagent seuls, simplement
en se copiant partout où ils peuvent. La méthode la plus
courante est d'envoyer des courriers électroniques avec
une copie du ver en pièce jointe. // - Virus
(pluriel, virii) Programme informatique dont le but
est de se reproduire. Plus subtils que les vers, leur technique
est de s'accrocher à un programme existant déjà, à la manière
d'un parasite. On dit que le programme est infecté. La victime
est utilisée pour entrer incognito sur des ordinateurs d'où
ils peuvent contaminer d'autres fichiers, ce qui peut amener
à des situations où des centaines de logiciels sont infectés
sur une même machine. // -
Web-agency Agence de consultants dont l'activité
est liée à l'Internet (construction de sites, publicité
en ligne,...).
Vous connaissez un terme du web qui
n'est pas sur cette page? Envoyez-nous
votre définition.
|
|
|
|
|