Mettre sa généalogie sur internet
LEXIQUE lettre C

Rechercher :

Mettre sa généalogie sur internet

LEXIQUE

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z  

Rechercher :   

Voir tous les mots   Proposer un mot

1035 définitions dans le lexique

 

C :

Langage de programmation évolué

suggérer une correction ou un complément

C2 :

Sécurité Informatique. Abréviation de Commandement et Contrôle
(Command & Control).

suggérer une correction ou un complément

Cache :

Voir Mémoire Cache et Mémoire Tampon.

suggérer une correction ou un complément

Caddy :

boîtier amovible dans lequel on place un CD-ROM avant de l'insérer dans le
lecteur. Désigne aussi l'équivalent ducaddie de super-marché dans les
applications de commerce Internet (panier) sauf qu'il ne faut pas mettre 1euro !!

suggérer une correction ou un complément

Calque :

Un calque est utilisé avec un logiciel de création de pages Internet comme
Dreamweaver. Les calques permettent lamodification de certaines zones indépendantes
du reste de l'image. On peut ainsi dessiner, retoucher, coller, appliquer un
masque et déplacer des éléments sur un calque sans changer l'image de
base, ni les autres calques (en anglais : Layer).

suggérer une correction ou un complément

CAO :

(Conception Assistée par Ordinateur), programme d'aide à la conception
utilisé par les ingénieurs, les architectes, lescabinets d'étude etc...,

suggérer une correction ou un complément

Capteur CCD :

Technologie qui convertir l'image en informations binaires, stockées dans la
mémoire de l'appareil. Le mêmeprocédé est utilisé sur les
scanners.

suggérer une correction ou un complément

Caractère :

Désigne les symboles affichables à l'écran ou par une imprimante (lettres,
chiffres, signes, etc...)

suggérer une correction ou un complément

Haut

Carte :

Elément matériel supportant des composants électroniques se plaçant
dans l'unité centrale de l'ordinateur.

suggérer une correction ou un complément

Carte d'acquisition :

Carte permettant de numériser du son ou des séquences vidéo à partir
d'une source externe telle qu'unechaîne hi-fi, un magnétoscope.

suggérer une correction ou un complément

Carte d'extension :

Destinée à venir se greffer sur la carte mère, elle améliore les
caractéristiques d'un ordinateur en luiajoutant des fonctions spécifiques
(carte son, carte vidéo, carte tuner-TV...). En savoir plus : Carte que l'on
ajoute dans
l'ordinateur, telle une carte vidéo, son ou modem, que l'on insère dans
un connecteur d'extension, ce qui la relie au bus.

suggérer une correction ou un complément

Carte mère :

Carte principale de l'ordinateur sur laquelle sont situes le chipset, le processeur et
les slots ou connecteursd'extension.

suggérer une correction ou un complément

Carte réseau :

Matériel que vous insérez dans un ordinateur pour connecter celui-ci à un
réseau.

suggérer une correction ou un complément

Carte sensible :

Carte ou image comportant certaines zones sensibles correspondant à des liens
hypertextes. Sur la carte d'unpays, il est possible de cliquer sur une ville et d'obtenir
des images et d'autres renseignements concernant cette ville. Par
exemple, le Honolulu Community College a créé une carte interactive du campus
qui permet d'obtenir des renseignements
concernant chaque pavillon, les heures de service, etc. On trouve plus d'une trentaine
d'équivalents proposés pour ce terme sur
le site de la DGLF, dont le néologisme hyperimage. Voir aussi image
référencée.

suggérer une correction ou un complément

Case à cocher :

En format HTML, la case à cocher permet à l'utilisateur d'interagir dans un
document hypertexte en cliquantsur une case ou un autre élément, comme dans
l'exemple suivant :
Oui Non Peut-être

suggérer une correction ou un complément

Causette :

Officialisé en 1999 par la Commission générale de terminologie et de
néologie française, "causette" désigne la "communication
informelle entre plusieurs personnes sur Internet, par échange de messages
affichés sur leurs écrans". Dans la communauté québécoise,
on utilise plus volontiers le terme "clavardage", contraction de
"clavier" et de "bavardage", défini comme une
"activité permettant à un internaute d'avoir une conversation
écrite, interactive et en temps réel avec d'autres internautes, par clavier
interposé". La causette ou le clavardage réunissent de façon synchrone
des millions d'internautes, à titre privé ou professionnel, qui sont
équipés de logiciels ad hoc. Ce type de services est appelé
"IRC" (alias "Internet Relay Chat") dans le langage informatique.

Equivalent anglais : chat, chatting.
Equivalents ou assimilés : cyberbavardage, cyberbavardage, bavardage-clavier,
bavardage en ligne.

Sources : http://www.criter.dglflf.culture.gouv.fr/
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8392463.html

suggérer une correction ou un complément

Haut

Cavalier :

toute petite pièce en plastique permettant de configurer un périphérique
(disque dur ou carte d'extension) ensélectionnant par exemple un numéro
d'interruption (IRQ) Avec le plug & play la manipulation oh! combien délicate de
ces
cavaliers ou jumper devrait disparaître.

suggérer une correction ou un complément

CD :

En Anglais : Compact Disc.
C'est un moyen de stockage optique inventé par Philips et Sony.
D'abord utilisé dans le domaine de l'hi-fi dans les années 80 (CD-Audio), il
est peu à peu apparu en informatique (CD-ROM, CD-R, CD-RW, CD-ROM MultiRead... voir
les définitions de ces termes) et est devenu aujourd'hui incontournable.

Les CD-R (Read) et CD-RW (ReWritable) sont deux types de CD qui peuvent être
gravés (sur lesquels on peut enregistrer des données) mais qui diffèrent
par un point important : le CD-R peut être gravé une seule fois alors que le
CD-RW est capable d'être gravé environ 1000 fois.
Le CD-ROM est entrain d'être remplacé par le DVD qui offre une capacité de
stockage bien supèrieure.

Le lecteur de CD-ROM (Compact Disc, Read Only Memory) est un périphérique de
stockage qui permet la lecture de disques optiques, tels que les CD audio ou encore les
CD de données. Possédant un plus par rapport au lecteur de CD-ROM, le DVD-ROM
(Digital Versatile Disc, Read Only Memory) permet la lecture de disque au format DVD
(Digital Versatile Disc).

Voici quelques fabriquants de lecteurs :

CREATIVE
http://www.europe.creative.com

GUILLEMOT
http://fr.guillemot.com

HITACHI
http://www.hitachi.com

NEC
http://www.nec.com

PANASONIC
http://www.panasonic.com

PIONNER
http://www.pioneer-eur.com

SAMSUNG
http://www.samsungelectronics.com

SONY
http://www.sony-cp.com/_F

TEAC
http://www.teac.com

TOSHIBA
http://www.toshiba.fr

suggérer une correction ou un complément

CD-DA :

Format standard des CD audio, ils peuvent être lus par un lecteur de CD-ROM.

suggérer une correction ou un complément

CD-R :

Disque optique vierge sur lequel on stockera des informations une fois pour toute avec un
graveur. Avec ce type de disques il est possible de stocker au maximum 650, 680 ou 700 Mo
(Selon la capacité du CD vierge). La surface de ces CD peut être de couleur OR,
Argent,

suggérer une correction ou un complément

CD-RW :

(en Anglais : CD-ROM ReWritable)
Disque optique sur lequel on peut lire et écrire. Sa capacité de stockage est
de l'ordre de 650 Mo.
Il a été inventé grace à la collaboration de 10 sociétés
dont IBM, Philips, Sony, and Hewlett-Packard en 1995.

suggérer une correction ou un complément

CDI :

(Compact Disc Interactice) Cette norme de CD-Rom que Philips et Sony avaient lancée
en 1991 a subi un écheccommercial. Les CD-I sont conçus pour être lus sur
un téléviseur. Les PC sont incapables de lire des CD-I s'ils n'ont pas une
carte d'extension spécifique.

suggérer une correction ou un complément

CDRom :

(Compact Disk Read Only Memory) (en français Cédérom), C'est le
même support qu'un CD audio mais quicontient des données informatiques qui
équivalent au contenu de plus de 450 disquettes 3,5 pouces soit 650 Mo, autrement
dit :
disque de stockage numérique de données informatiques de grande capacité
semblable aux disques laser audio, accessible en
lecture seulement.

suggérer une correction ou un complément

Cellule :

Dans un tableur c'est une "case" ou l'intersection d'une ligne et d'une colonne.
Une cellule est définie par sescoordonnées A1, D24, AF 77 et son contenu (texte
chiffre formule...).

suggérer une correction ou un complément

Haut

Certification :

Identification. Vérification de l'identité d'un utilisateur ou de toute autre
entité dans un système, le plus souventpar mot de passe, pour lui permettre de
gérer les ressources auxquelles il a accès.

suggérer une correction ou un complément

Certifier :

Sécurité Informatique. Etablir la validité d'un utilisateur ou d'un objet
en créant un acompte lui allouant des droits.

suggérer une correction ou un complément

CFAO :

(Conception et Fabrication Assistée par Ordinateur) Dessin technique possédant
une interface supplémentaire quipermet de créer directement les pièces
dessinées avec des robots automatisés pilotés par l'ordinateur.

suggérer une correction ou un complément

CFG :

Fichier de paramètres conventionnel en texte pur, adopté aussi bien par Windows
que par les jeux vidéos. On l'appelleun fichier de config.

suggérer une correction ou un complément

CFG :

Fichier de paramètres conventionnel en texte pur, adopté aussi bien par Windows
que par les jeux vidéos. On l'appelleun fichier de config.

suggérer une correction ou un complément

CGI :

Common Gateway Interface. Le CGI est une méthode permettant de faire interagir des
serveurs web et des programmes.Ce sont des programmes qui sont exécutés sur un
serveur HTTP à la suite d'une requête formulée par un client. Par exemple,
le
traitement d'un formulaire peut faire appel à un programme CGI.

suggérer une correction ou un complément

CGI-scripts :

Scripts permettant la création de pages web dynamiques et interactives. Les
CGI-scripts sont réputés pour êtretrès vulnérables aux attaques.

suggérer une correction ou un complément

Champ :

Dans une base de données, c'est une zone de saisie: le nom, le prénom, le N° de
téléphone sont des champs.

suggérer une correction ou un complément

Haut

Champs définissables :

Les données sont en général entrées dans différentes zones (comme
sur une fiche) : nom, prénom, datede naissance etc. Certains logiciels permettent
d'en créer en sus de celles prévues par l'auteur du programme.

suggérer une correction ou un complément

Charger :

Sur le Web, les documents HTML et les graphiques sont chargés par le navigateur
chaque fois que l'utilisateurpointe sur une adresse URL.

suggérer une correction ou un complément

Chat :

(prononcer "tchate") Système de conversation en temps réel sur
Internet. (Voir IRC).

suggérer une correction ou un complément

Chemin d'accès :

Moyen d'atteindre un emplacement précis sur un ordinateur ou un réseau. Un
chemin d'accès peutcomprendre un nom d'ordinateur, une désignation de lecteur
de disque, des noms de dossiers et un nom de fichier.

suggérer une correction ou un complément

Cheval de Troie ou Troyen :

c'est un programme le plus souvent reçu par Internet, qui cache son véritable
rôle, d'où son nom(genre : fausse erreur au démarrage, ... ), qui s'arrange
pour être exécuté à chaque démarrage de la machine. Il permet
alors, à
des personnes éventuellement mal intentionnées (pirates, cracker...) de
contrôler votre ordinateur à distance à partir d'Internet :
vous faire rebooter, vous faire envoyer des fichiers, exécuter des programmes, etc.
A distinguer des virus.

suggérer une correction ou un complément

Chiffrement :

Méthode qui consiste à rendre les données indéchiffrables pour tout
utilisateur autre que le destinataire d'unmessage. On a de plus en plus recours à
cette mesure pour transmettre des numéros de carte de crédit dans le cadre
d'opérations
commerciales en ligne. Synonyme : cryptage.

suggérer une correction ou un complément

Chip-art :

Petit dessin utilisé pour illustrer un document ou une diapositive.

suggérer une correction ou un complément

Chipset :

Jeu de composant (circuits électroniques) principal de la carte mère qui
coordonne tous ses éléments. Sur PC les plusrépandus et performants sont
ceux d'Intel© , d'AMD©, ou de VIA© nommés 440BX, i815e, KT133... Les
jeux de composants
les plus connus sont le 430 TX, pour le Pentium MMX, et le 440FX pour les Pentium II.

suggérer une correction ou un complément

Haut

Clavier :

Périphérique d'entrée de données, il comporte en principe 102 touches.
En anglais keyboard. Dans les pays de languefrançaise, les claviers sont à la
norme AZERTY. Dans les pays Anglo-saxons, ils sont QWERTY.

suggérer une correction ou un complément

Client (/Serveur) :

terme employé dans "l'architecture" ou la "relation"
client/serveur. Un client (programme ou ordinateur) estrelié à un serveur
central par un réseau (local le plus souvent) En ce début d'année 2000 la
tendance est au P2P où les
ordinateurs peuvent se connecter entre eux sans intermédiaire

suggérer une correction ou un complément

Clipper Chip :

Puce VLSI créée par la NSA pour l'encryption de communications vocales. Ce chip
utilise l'ESS (EscrowEncryption Standard) et y ajoute l'algorithme d'encryption Skipjack.
Le clipping est une méthode qui consiste à alléger
l'ensemble des calculs d'une scène en retirant les parties cachées par le
décor ou trop éloignées en fonction de leur axe Z. Il en
résulte le désagréable effet qu'un important morceau du décor
apparaît soudainement à l'écran pendant le jeu.

suggérer une correction ou un complément

Club d'utilisateurs :

possibilité de se regrouper entre utilisateurs pour échanger des trucs,
exploiter au mieux les possibilitésdes programmes et faire évoluer ceux-ci, en
général avec l'accord de l'auteur.

suggérer une correction ou un complément

Cluster :

Encore appelé Secteur Logique. Sur un disque dur, c'est le plus petit espace
géré par la FAT . Tout fichier quel quesoit sa taille occupe au moins un
cluster sur le DD. La taille de ces clusters dépend de la taille de la ou des
partitions du DD et
du système d'exploitation d'où parfois une perte de place considérable.

suggérer une correction ou un complément

CMJN :

Couleurs employées dans les métiers de l'édition pour les impressions en
quadrichromie (Cyan, Magenta, Jaune etNoir). C'est également l'un des modes
disponibles en retouche photo, où l'ensemble du spectre des couleurs est simulé par
superposition des ces quatre teintes (en anglais CMYK).

suggérer une correction ou un complément

CMOS RAM :

Complementary Metal Oxyde Semiconductor tous les PC possèdent une mémoire CMOS
accessible par leprogramme setup du BIOS, qui contient les informations qu'utilise le
système (taille de la RAM, type de DD etc.).

suggérer une correction ou un complément

CNIL :

Commission nationale de l'informatique et des libertés. Autorité
indépendante composée de parlementaires, dereprésentants de trois grands
corps de l'Etat et de personnalités qualifiées. Elle veille au respect des
principes énoncés dans la
loi du 6 janvier 1978 relative à l'informatique et aux libertés. Le site :
http://www.cnil.fr/ et
http://www.ucanss.fr/activites/conseil/juridique/informatique/droitinfo_cnil.htm

Qualifiée d'autorité administrative indépendante, cette commission,
qui comprend un collège de 17 commissaires, a pour mission essentielle de
protéger la vie privée et les libertés individuelles ou publiques contre
les dangers que l'informatique peut faire peser sur les libertés. La loi
Informatique et Libertés lui confie cinq missions principales : informer les
personnes de leurs droits et obligations ; garantir le droit d'accès ; recenser
les fichiers ; contrôler les applications informatiques ; réglementer, via des
normes simplifiées.

Source : http://www.cnil.fr/

suggérer une correction ou un complément

Haut

Co-marquage :

Le co-marquage désigne le fait de faire apparaître automatiquement et
simultanément, dans des espaces désignés de sites Web, des contenus issus
de sources d'information distantes. C'est ce service qu'ont lancé
l'ADAE et la Documentation française dans le cadre de www.service-public.fr, en
partenariat avec l'Association des maires de France. Chaque collectivité locale
ou préfecture a ainsi la possibilité d'afficher automatiquement sur son
site des informations légales et pratiques (un sous-ensemble de service-public.fr),
automatiquement localisées.

Equivalents anglais : syndication.

Source : http://lecomarquage.service-public.fr

suggérer une correction ou un complément

COAST :

(Computer Operations, Audit, and Security Technology) Opérations informatiques,
surveillance, et technologie desécurité. C'est un projet multiple, sur lequel
travaillent plusieurs laboratoires d'investigation dans la sécurité
informatique dans
le département des sciences informatiques à la Prude University. Des chercheurs
et ingénieurs dans les grandes compagnies et
les gouvernements participent également à ce projet. Sa recherche est
centrée sur les besoins et limitations du monde réel, avec
une focalisation particulière sur la sécurité des systèmes
informatiques.

suggérer une correction ou un complément

Cobol :

Langage de programmation créé en 1959 orienté vers la gestion.

suggérer une correction ou un complément

Code objet :

Version numérique directement exécutable par la machine.

suggérer une correction ou un complément

Code source :

Phase d'écriture dans un langage évolué. Version d'origine, telle
qu'écrite d'un exécutable. La compilationtransforme le code source en
code objet.

suggérer une correction ou un complément

CODEC :

(COdeur DECodeur) circuit spécialisé dans la conversion de signaux analogiques
en signaux numériques ouinversement. Ne pas confondre avec Compression
Décompression qui est une opération qui vise à réduire (comprimer) la
taille
d'un fichier (image, son, vidéo...) dans le but d'économiser la mémoire ou
d'améliorer la vitesse de transmission. Puis
l'opération inverse (décompression) permet de restituer le document sous sa
forme originale Un des algorithmes les plus
connus est le MPEG pour les vidéos et JPEG pour les images fixes.

suggérer une correction ou un complément

Color Key Transparency :

Isole certaines couleurs de la palette utilisable puis rend ces mêmes couleurs
transparentes,permettant ainsi de rendre visible les objets cachés derrière.

suggérer une correction ou un complément

COM :

Ports série de communication situé à l'arrière du PC. En
général on en trouve 2, COM1 et COM2 sous la forme deconnecteurs mâle
à 9 ou 25 broches. Le plus souvent la souris est connectée au PC par le port
série COM1. On peut utiliser le
COM2 pour brancher par exemple un modem.

suggérer une correction ou un complément

Haut

Communicator :

Nom du navigateur de Netscape en version 4. Communicator est composé d'un ensemble
d'outils dédiés àInternet (navigateur Web, lecteur de news, client de
messagerie...). Une version allégée ne comprenant que le navigateur Web
est disponible. Ce navigateur est désormais distribué gratuitement.

suggérer une correction ou un complément

Commutateur :

Equipement assurant la liaison et l'optimisation des échanges entre les ordinateurs
d'un réseau.

suggérer une correction ou un complément

CompactFlash :

Format de petite carte mémoire utilisée pour le stockage de fichiers sur les
appareils portables (appareil photonumérique, baladeur MP3...) L'autre format est
SmartMedia, et aussi MMC (MultiMediaCard).

suggérer une correction ou un complément

Compatibilité :

Qualité d'un matériel ou d'un logiciel conforme aux règles d'interface d'un
système informatique défini, et dontl'introduction n'altère pas les
conditions de fonctionnement de ce système.

suggérer une correction ou un complément

Compatible :

Un ordinateur compatible avec un autre peut, théoriquement, se substituer à lui
pour faire fonctionner unprogramme identique. La compatibilité n'est, en fait, pas
toujours totale.

suggérer une correction ou un complément

Compression :

Opération consistant à réduire la taille d'un fichier en utilisant un
algorithme spécifique. Très utilisé pour lesimages ou les fichiers sons
avec des formats comme JPEG, MP3, ou encore ZIP...Il y a quelques années, lorsque
les DD
étaient chers et peu spacieux, on comprimait aussi les données inscrites dessus
avec des programmes comme Stacker ou
DoubleSpace; en croisant les doigts... Le taux de compression est le rapport entre la
taille de ce fichier et ce fichier une fois
compressé et s'exprime en pourcentage de compression. C'est donc un
procédé permettant de réduire le volume (en bits) ou en
débit (en bit/s) des données numérisées (paroles, images,
textes....). En bon français, on dit comprimer et non compresser.

suggérer une correction ou un complément

Compromise :

Sécurité Informatique. Intrusion dans un système ayant pour
conséquence la divulgation, la modification, ou ladestruction d'informations
confidentielles.

suggérer une correction ou un complément

Compte d'Accès Internet :

Compte établi avec un Fournisseur d'Accès à Internet qui permet
d'exploiter les différentesressources du réseau, c'est une sorte de
contrat vous permettant d'arriver jusqu'à Internet.

suggérer une correction ou un complément

Haut

Computer :

en français : Ordinateur. Terme proposé en 1955 par J. Perret à la demande
d'IBM, pour remplacer« Calculateur », lui-même devenu inapproprié, car les
ordinateurs faisaient désormais bien plus de choses que du
simple calcul. Machine à traiter de l'information, comme son nom l'indique, il «
ordonne » les données. Basé depuis
quarante ans sur l'architecture de Von Neumann John, il contient principalement un
processeur, de la mémoire, et des
mécanismes d' « entrée-sortie », qui lui permettent de communiquer avec le
reste de l'univers connu.
Les ordinateurs sont distingués soit par leurs tailles (micro, mini, mainframe),
leurs domaines d'applications (terminal,
serveur, station de travail) ou leur interopérabilité (système
d'exploitation ouvert, MS-DOS, MacOS ...).

suggérer une correction ou un complément

Computer Abuse :

Sécurité Informatique. Activité illégale volontaire qui affecte la
disponibilité, la confidentialité, oul'intégrité des ressources d'un
ordinateur. Les "Computer Abuse" comprennent la fraude, le détournement,
le vol,
l'endommagement, l'utilisation non autorisée, et le refus de service.

suggérer une correction ou un complément

Computer Fraud :

Sécurité Informatique. Crimes informatiques impliquant la modification de
données dans le but d'en tirerquelque chose de valeur.

suggérer une correction ou un complément

Computer Network Attack :

Sécurité Informatique. Attaque visant à endommager, dégrader, ou
détruire des informations setrouvant dans des ordinateurs ou dans des réseaux
informatiques, voire détruire les ordinateurs et les réseaux eux-mêmes.

suggérer une correction ou un complément

Computer Security :

Sécurité Informatique. Procédures technologiques de sécurité
appliquées à des systèmes informatiquespour assurer la disponibilité,
l'intégrité, et la confidentialité des informations contenues dans le
système.

suggérer une correction ou un complément

Computer Security Incident :

Sécurité Informatique. Intrusion ou tentative d'intrusion dans un Système
d'InformationAutomatisé (AIS). Ces incidents de sécurité peuvent
entraîner de longues investigations sur un grand nombre de systèmes
informatiques.

suggérer une correction ou un complément

Computer Security Intrusion :

Sécurité Informatique. Accès non autorisé ou pénétration
d'un Système d'InformationAutomatisé (AIS).

suggérer une correction ou un complément

Concentrateur :

Hub en anglais : équipement assurant la liaison des ordinateurs d'un réseau
local de type en étoile avec latechnologie 10Base-T. A distinguer d'un réseau
local utilisant un bus et des cartes de type 10Base-2 avec un câble coaxial.

suggérer une correction ou un complément

Haut

Confidentiality :

Sécurité Informatique. Confidentialité. Elle assure que les informations
resteront secrètes et que seules lespersonnes autorisées y auront accès.

suggérer une correction ou un complément

Configuration :

Ensemble des éléments matériels constituant un système informatique
(ordinateur, lecteur de disque,imprimante, capacité mémoire etc...).

suggérer une correction ou un complément

Connecteurs :

D'extension ou slot en anglais. Ce sont des emplacements situés dans l'ordinateur,
sur la carte mère (au formatISA, VLB ou PCI) dans lesquels on insère les cartes
d'extension.

suggérer une correction ou un complément

Connexion :

Liaison entre l'ordinateur et les périphériques. On distingue deux modes de
connexion fondamentalementdifférents: le mode série et le mode parallèle.
On parle aussi de connexion dans le cas de liaisons distantes (connexion Internet,
par exemple).

suggérer une correction ou un complément

Consommable :

Désigne une pièce ou un élément qui s'use rapidement et qui doit
être remplacé à intervalle régulier. Parexemple: une cartouche de
toner pour imprimante est un consommable.

suggérer une correction ou un complément

Cookie :

Petit fichier incluant des paramètres (exemple : votre adresse mail si vous l'avez
donnée, ou bien le type de navigateurque vous utilisez) transmis d'un serveur
Internet vers la machine de l'internaute. Lors des prochaines connexions sur le même

serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie
ce qui évite de les demander à nouveau.
Contrairement aux idées reçus un cookie est absolument inoffensif. Il faut
simplement de temps en temps pensé à « vider les
cookies » c'est à dire vider le fichier dans lequel se stockent les cookies de
manière à ce que votre ordinateur s'y retrouve plus
rapidement. Pour savoir comment faire aller dans l'aide de votre ordinateur !

suggérer une correction ou un complément

Cookies :

Petit fichier de données qui est transmis par un serveur Web à l'ordinateur
se connectant, via le navigateur de l'internaute. Ainsi, lorsque l'internaute
visite le site Web en question, ces données sont transmises au serveur.
Au départ, les cookies ont été développés dans deux buts : celui
d'adapter en temps réel le contenu des sites aux habitudes de navigation des
internautes (identifiés par leur ordinateur connecté) et celui de d'assurer
la permanence des sessions ouvertes sur des sites nécessitant une authentification
préalable. En principe, l'utilisateur a la possibilité d'effacer les
fichiers de cookies stockés sur son ordinateur, comme d'en refuser tout ou
partiellement l'utilisation, en configurant les paramètres de sécurité
de son navigateur.
Techniquement, un cookie est constitué d'une chaîne de caractères
d'au maximum 4 kilo-octets, contenant au minium un signe d'équivalence
(par exemple : NOM = VALEUR).

Exemple de cookie utilisé par le moteur de recherche Google :

PREF
ID=43e589f35e153b95 :TB=2 :TM=10938047979 :LM=1091406979 :S=ZmDGz3OrF27XdZEx
google.com/
1537
2618588336
32132234
2878458480
29654720

Equivalents ou assimilés : témoin (de connexion), mouchard, espion
Equivalent anglais : cookie

Source : http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp

suggérer une correction ou un complément

Copie-pirate :

Copie d'un programme obtenu et utilisée sans en acquitter le prix normalement dû.

suggérer une correction ou un complément

Haut

COPS :

(Computer Oracle and Password System) Sécurité Informatique. Système de
gestion pour les serveurs Unix; c'est unlogiciel testant la sécurité de shells
scripts et de programmes écrits en C. Il recherche des faiblesses dans leur
sécurité et les
signale quand il en trouve.

suggérer une correction ou un complément

Couche Alpha :

Il s'agit de la représentation en niveaux de gris 8 bits d'une image. Elle sert en
particulier à la création demasques, car elle isole une partie de l'image.

suggérer une correction ou un complément

Countermeasures :

Sécurité Informatique. Contre-mesures. Action, matériel, procédure,
technique, ou tout autre mesureréduisant la vulnérabilité d'un
système d'information automatisé (AIS). Les contre-mesures destinées
à des menaces et
vulnérabilités spécifiques nécessitent des techniques plus
sophistiquées et peuvent être identifiées à des systèmes de
sécurité.

suggérer une correction ou un complément

Courrier électronique :

Messagerie électronique - Message transmis par réseau (via Internet ou autre)
entre deux ou plusieursordinateurs. Messages de textes envoyés sur le réseau
par un utilisateur à un autre ou plusieurs utilisateurs disposant d'une
adresse de courrier électronique. Cette adresse est de la forme nom@wanadoo.fr. La
messagerie permet aussi d'envoyer tout
type de documents (fichiers, images, sons...) en documents attachés. Voir E-Mail.

suggérer une correction ou un complément

CPU :

(Central Processing Unit) (Micro)processeur du PC ou "puce" en jargon
informatique.

suggérer une correction ou un complément

CR-I :

(Compact Disc Interactive) Cette norme de CD-Rom que Philips et Sony ont lancé en
1991 a subi un écheccommercial. Les CD-I sont conçus pour être lus sur un
téléviseur. Les PC sont dans l'incapacité de lire les CD-I s'ils
ne
possèdent pas une carte d'extension spécifique.

suggérer une correction ou un complément

Crack :

Sécurité Informatique. Outil de Hacking utilisé pour décoder des mots
de passe encryptés. Les administrateursutilisent aussi Crack pour évaluer la
faiblesse des mots de passe des utilisateurs inexpérimentés dans le but
d'augmenter la
sécurité du système.

suggérer une correction ou un complément

Cracker :

Sécurité Informatique. Personne ayant cassé les sécurités d'un
système. Mais aussi logiciel qui égraine des mots depasse jusqu'à ce qu'il
en trouve un valide. Un cracker désigne aussi un programmeur spécialisé
dans le cassage de code, de
mots de passes ou de protection de logiciels

suggérer une correction ou un complément

Haut

Cracking :

Sécurité Informatique. Action de s'introduire dans un système informatique.

suggérer une correction ou un complément

Crash :

Sécurité Informatique. Faille soudaine et brutale dans un système
informatique.

suggérer une correction ou un complément

Crasher :

Sécurité Informatique. Pirate dangereux. Il détruit pour le plaisir et
utilise des armes tel que des virus pour nuire à sacible. Il efface, casse, modifie
par jeu ou sur commande, un ordinateur, un site ou un réseau.

suggérer une correction ou un complément

Crénelage :

Effet visuel indésirable provoqué par la définition insuffisante d'une
image ou d'un filtrage inadéquat des contoursd'objets et qui prend habituellement la
forme de dentelures et de contours brisés.

suggérer une correction ou un complément

Cryptage :

Technique de codage d'un document. La lecture du document crypté sera interdite
à toute personne ne disposantpas de la clé de cryptage.
Pour aller plus loin :
Procédé permettant d'échanger des données de façon
confidentielle, qui consiste à rendre un document (au sens générique,
c'est-à-dire quelle que soit sa nature) incompréhensible à toute
personne qui n'en possède pas la clé (ou les clés). Cette clé est
une série de symboles obtenus à l'aide d'un algorithme (formule
mathématique), qui chiffrer ou déchiffre les données reçues. Les
méthodes de cryptage les plus connues sont le DES (Data Encryption Standard,
Standard de Chiffrement de Données) et le RSA (Rivest Shamir Adleman, algorithme de
chiffrement à double clef, dont une publique, qui rend aussi possible
l'authentification des documents, l'identification de leurs auteurs et le
scellement). On distingue le cryptage « symétrique » (qui utilise des clés
privées) du cryptage « asymétrique » (qui utilise des clés publiques).
L'usage de PGP (Pretty Good Privacy), logiciel réputé disponible sur
Internet, a longtemps été interdit en France, pour des raisons touchant à
la sécurité nationale.

Equivalents ou assimilés : chiffrement, brouillage
Equivalent anglais : encryption

Source :
http://www.linux-france.org/prj/jargonf/C/chiffrement.html et
http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp



suggérer une correction ou un complément

Cryptanalysis :

Sécurité Informatique.1) Analyse d'un système de cryptage et/ou de ses
entrées/sorties pour en tirer des variables confidentielles et des données
sensibles.
2) Action de décrypter des messages sans la connaissance de l'algorithme ou de la
clé de cryptage.

suggérer une correction ou un complément

Cryptographic Hash Function :

Sécurité Informatique. Processus qui transforme une valeur d'un ensemble de
données demanière que toute manipulation de cet ensemble soit détectable.

suggérer une correction ou un complément

Cryptography :

Sécurité Informatique. Cryptographie . Terme désignant la science, les
principes, les moyens, et les méthodespour rendre un texte incompréhensible et
pour convertir les messages cryptés en textes compréhensibles.

suggérer une correction ou un complément

Haut

Cryptology :

Sécurité Informatique. Cryptologie. Science se rapportant aux communications
camouflées, déguisées, oucryptées.

suggérer une correction ou un complément

CSS :

(Cascading Style Sheets) : Feuilles de styles en Cascade. Servent à séparer la
forme du contenu. Ainsi, en utilisant cettetechnique, on est sûr de disposer de la
même mise en forme sur le site, son uniformité graphique est donc
respectée. On peut
bien évidemment en créer plusieurs pour, par exemple, délimiter un style
par rubrique du site.

suggérer une correction ou un complément

CSV :

Format de texte pur délimité, employé pour échanger des bases de
données entre les logiciels incompatibles. Ce formatest séparé par un
caractère que l'on choisit lors de l'export. Par convention, le CSV est
séparé par trois délimiteurs très
fréquents: virgule, point virgule ou tabulation.

suggérer une correction ou un complément

CU-SEE ME :

(on dit : SEE YOU- SEE ME ou en francais : SIYOUSIMI) Système de visiophone
planétaire qui permetégalement le transfert en temps réel de textes et
d'images fixes, peut gérer une visioconférence mondiale avec plusieurs
utilisateurs en temps réel pour le prix d'une unité téléphonique
locale.

suggérer une correction ou un complément

Curseur :

Index d'écran souvent clignotant, indiquant l'endroit où les informations
demandées doivent être introduites.

suggérer une correction ou un complément

Cyber :

Du grec "gouverner" désigne tout ce qui se rapporte aux modes de vie et de
pensée lié aux nouvelles technologies dela communication (cyberculture,
cyberspace, cybersex !!!).

suggérer une correction ou un complément

Cyber Café :

Bar où un accès à Internet vous est proposé avec souvent une aide pour les
débutants. Très en vogue pour son côté pédagogique et
relativement bon marché.

suggérer une correction ou un complément

Cyberspace :

Cyberespace. Terme désignant l'ensemble de tous les ordinateurs connectés et la
société assemblée autour d'eux.Le Cyberespace est le plus souvent
appelé INTERNET.
D

suggérer une correction ou un complément

Haut

 
 
 
Haut