Mettre sa généalogie sur internet
LEXIQUE COMPLET

Rechercher :

Mettre sa généalogie sur internet

LEXIQUE

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z  

Rechercher :   

Voir tous les mots   Proposer un mot

1035 définitions dans le lexique

 

A large bande :

Expression utilisée pour désigner les réseaux à haut débit
(Débits de l'ordre de plusieurs Mbit/s au moins). En anglais : broadband.

suggérer une correction ou un complément

Accessibilité :

Notion fondamentale pour tous les services en ligne, qui consiste à les rendre
accessibles par le plus grand nombre, et si possible la totalité des internautes,
quel que soit leur équipement, quelles que soient leurs capacités. Cela englobe
non seulement les aspects purement techniques (comme la mise à disposition
d'informations sous forme textuelle pour que les systèmes de braille puissent
les interpéter par exemple) mais aussi la clarté de l'expression, de
façon qu'il ne soit nul besoin d'être spécialiste pour
comprendre.
Equivalent anglais : accessibility, usability.

Source : http://www.adae.gouv.fr/

suggérer une correction ou un complément

Accès :

Dans le contexte du Web, ce terme désigne le fait de « visiter » un document HTML sur
un serveur, c'est à dire une page d'un site. Le nombre d'accès est
parfois indiqué par un compteur. C'est le cas sur ce site.

suggérer une correction ou un complément

Accès direct :

Mode d'écriture ou de lecture de données se faisant au moyen d'adresses qui
repèrent leur emplacement. (En anglais : direct access, random access).

suggérer une correction ou un complément

Accès multiple :

(ou multiple access) Technique permettant à plusieurs équipements d'accéder
à une ressource commune partagée :
- selon une technique de répartition dans le temps (de type AMRT ou TDMA time
division ...)
- ou selon une technique de répartition en fréquences (de type AMRF ou FDMA
frequency division ...)
- ou encore par détection de porteuse.

suggérer une correction ou un complément

Accès Réseau à Distance :

ou ARD (En anglais : Dial-up net Working). C'est dans cette petite chose barbare que
l'onva configurer une connexion pour Internet par l'intermédiaire de votre
FAI préféré, par exemple.

suggérer une correction ou un complément

Accès séquentiel :

Mode d'écriture ou de lecture de données, effectuées en suivant un ordre
préétabli de rangement.(En anglais : serial access).

suggérer une correction ou un complément

Acheminement :

(ou routing) Détermination de la route (ou chemin) à suivre pour la transmission
d'un message dans unréseau ou l'établissement d'un appel. Attention : ne pas
confondre acheminement et routage (voir également Routage et
Routeur).

suggérer une correction ou un complément

Haut

Acrobat :

Format de document mis au point par la Société Adobe, éditrice du logiciel
Acrobat, qui permet de générer desfichiers dit « pdf » visible par tous sans
avoir le logiciel (mais en ayant quand même un petit programme freeware appelé
Acrobat Reader). Le format des documents est Portable Document Format (.PDF). Ces
fichiers sont souvent utilisés sur le Web
pour afficher à l'écran des pages afin de pouvoir les imprimer. C'est
le cas sur ce site de certains documents vous permettant
de les télécharger sur votre ordinateur et de les consulter ou de les imprimer
hors connexion internet. Pour télécharger Acrobat
Reader aller sur : http://www.adobe.fr/products/acrobat/readstep2.html .

suggérer une correction ou un complément

Active Deskop :

Fonctionnalité qui permet d'utiliser des pages Web comme papier peint du bureau.
Concerne uniquement les produits Microsoft. Totalement inconnu sous Linux ou Mac.

suggérer une correction ou un complément

ActiveX :

C'est une technologie utilisée pour améliorer les pages Web. Par exemple, il
s'utilise pour ajouter des menus déroulant qui affichent instantanément les
options d'une page Web.
Concerne uniquement les produits Microsoft. Totalement inconnu sous Linux ou Mac, et de
plus souvent non conforme aux standards du web (W3C)

suggérer une correction ou un complément

Administrateur de site :

Personne chargée de la maintenance et du suivi d'un site ou d'un serveur sur
la toile (le web) mondiale.

Equivalent anglais : webmaster.
administrateur de serveur, alias webmestre, alias maître toile.

source : http://www.adae.gouv.fr/

suggérer une correction ou un complément

ADPCM :

(Adaptive Pulse Code Modulation) Voir aussi MICDA.

suggérer une correction ou un complément

Adresse :

Ensemble de bits ou de caractères qui indique la destination d'une communication ou
d'une donnée. (En anglais :Address).

suggérer une correction ou un complément

Adresse IP :

Adresse de protocole Internet - adresse numérique qui est traduite en nom de domaine
par le système de nom par domaine. Adresse Internet d'un ordinateur. Elle est
composée de 4 séries de 3 chiffres (compris chacun entre 1 et 255,
séparés entre eux par un point) qui identifient de façon précise une
machine sur le réseau, ainsi au lieu de taper le nom d'un site.

http://www.magenealogiesurinternet.org, on peut aussi taper
194.193.193.193.



suggérer une correction ou un complément

Adresse URL :

(Universal Resource Locator) Adresse qui indique à un navigateur où se trouve une
ressource Internet particulière.

suggérer une correction ou un complément

Haut

ADSL :

L'ADSL, Asymmetric Digital Subscriber Line, (Réseau de Raccordement Numérique
Asymétrique), technologie decommunication permettant de faire passer de
l'information (issue d'Internet par exemple) à haut débit sur les fils de
cuivre utilisés habituellement pour les lignes téléphoniques (RTC). Avec
l'ADSL, il est possible d'obtenir des débits plus de 20 fois supérieurs à
ceux des modems classiques...

Comment ça marche ?

Sur la ligne téléphonique, des fréquences basses (comprises entre 0 et 4
Khz) transmettent la voix. Les fréquences hautes (comprises entre 25 Khz et 1,1 Mhz)
vont quant à elles véhiculer les données.

Les deux informations, voix et données, sont acheminées simultanément sur
un même support : la ligne téléphonique.
C'est ainsi que vous pouvez surfer à Haut Débit tout en conservant la
disponibilité de votre ligne téléphonique.
La ligne ADSL utilise la ligne téléphonique existante. Un filtre et un modem
sont rajoutés aux deux extrémités : chez vous et à France
Télécom au niveau du central téléphonique.

La suite avec graphiques et plein d'autres info sur :
http://www.agence.francetelecom.com/vf/internet_multimedia/index.htm


suggérer une correction ou un complément

Affichage :

les plus utilisés sont les affichages 8 bits (en 28 soit 256 couleurs) ou 24 bits
(224 en + de 16 millions de couleurs)(voir aussi image).

suggérer une correction ou un complément

Afficher :

Faire apparaître des informations sur un écran. (En anglais : to display).

suggérer une correction ou un complément

AFNOR :

(Association Française de normalisation) Association loi 1901, reconnue
d'utilité publique, fondée en 1926 et quiregroupe près de 6000
membres. C'est la branche française du CEN (Comité Européen de
Normalisation). Elle représente la
France à l'ISO (Organisation Internationale de Normalisation). Ses ressources
viennent de subventions (30 %), de cotisations
(10%) et de ses propres activités comme les publications (60%). Elle a le monopole
de la normalisation en France. C'est donc
LA référence incontournable. Son site
:http://planete.afnor.fr/index_gb.htm

suggérer une correction ou un complément

AGP :

(Accelerated Graphic Port) port graphique à haut débit permettant aux
contrôleurs graphiques de communiquerdirectement avec la mémoire sans passer
par le bus PCI.Il existe actuellement trois modes : AGP 1x (266 Mo/s), 2x (533 Mo/s)
et 4x (1 Go/s). Pour aller plus loin : Ce bus de 32 bits sur lequel les données
transitent à une fréquence de 66 Mhz est deux fois
plus rapide que le bus PCI (33 Mhz). Il ne sert qu'à la carte graphique, on ne peut
donc pas installer d'autres éléments que la
carte vidéo AGP. Il existe deux fréquence le 2X et le 4X.

suggérer une correction ou un complément

Aide en ligne :

Aussi appelée « aide contextuelle », possibilité d'obtenir une aide à
l'écran se rapportant directement àl'opération en cours. C'est une
aide incluse dans les logiciels et accessible en cliquant sur un lien. (En anglais :
Hotline par
exemple).

suggérer une correction ou un complément

AIS (Automated Information Sys :

Système d'information automatisé . Terme désignant tous les
équipements (de naturematérielle, logicielle, ou "firmware" )
permettant l'acquisition automatique, le stockage, la manipulation, le contrôle,
l'affichage, la transmission, ou la réception de données.

suggérer une correction ou un complément

Alert :

Message décrivant une circonstance se rapportant à la sécurité
réseau. Les alertes viennent souvent de systèmes desurveillance actifs sur le
réseau.

suggérer une correction ou un complément

Haut

Algorithme :

En informatique, ensemble de règles déterminées qui permettent de
résoudre un problème au moyen d'un nombre fini d'opérations.

En anglais : algorithm

Source : IBM Dictionnaire de l'internaute

suggérer une correction ou un complément

Algorithmique :

Étude de la résolution de problèmes par la mise en oeuvre de suites
d'opérations élémentaires selon unprocessus défini aboutissant à
une solution. (En anglais : algorithmics).

suggérer une correction ou un complément

Alias :

Désignation qui renvoie à une personne ou un groupe de personnes sur un
réseau. Par exemple, le titre de la liste dediffusion appelée NETGLOS est un
alias pour toutes les adresses électroniques des abonnés inscrits à cette
liste, qui est gérée
depuis le site monsite.org. Chaque fois qu'un message est envoyé par courrier
électronique à l'adresse
monadresss@monsitet.org, il est automatiquement ré acheminé à toutes les
personnes abonnées à cette liste de diffusion. De
même, l'adresse de type webmaster@abcd.com que l'on trouve habituellement sur un
site W3 est un alias utilisé par le
gestionnaire de ce site. Tout le courrier électronique envoyé à cette
adresse sera traité par le gestionnaire du site. Un alias
désigne aussi un 'raccourci' dans les systèmes d'exploitation MAC.

suggérer une correction ou un complément

Alpha blending :

Une image d'ordinateur est composée des valeurs de rouge, vert et bleu (RVB) pour
composer un pixel. Orun pixel peut avoir une valeur supplémentaire codée sur 8
bits, dite valeur Alpha. Cette valeur détermine la transparence du
pixel (0 donne une transparence parfaite alors que 255 indique l'opacité maximale).

suggérer une correction ou un complément

Alphanumérique :

Se dit d'un clavier ou d'un code composé de chiffres et de lettres. Par exemple «
Mercredi 21 mai 2003 »est de l'alphanumérique.

suggérer une correction ou un complément

Alta Vista :

L'un des moteurs de recherche d'Internet, qui permet de trouver des informations en tapant
un mot clé. http://fr.altavista.com/
Ses concurrents sont par exemple : http://www.google.fr/ ou encore http://www.kartoo.com/

suggérer une correction ou un complément

Altaïr :

Nom donné au premier ordinateur micro. C'était aussi, à l'origine, le nom
d'une étoile dans la série Star Treck.

suggérer une correction ou un complément

Ancre :

Dans le format HTML, cela détermine le début et la fin des liens hypertextes. Un
lien hypertexte comprend l'ancre (oumarqueur) et le lien lui-même (ou pointeur), qui
en est la zone dynamique.

suggérer une correction ou un complément

Haut

Animaux :

La cyberculture n'a rien contre nos amies les bêtes, au contraire !
Une souris permet de cliquer, une tortue de pointer, le tout avec plein de puces ...
Le dinosaure a longtemps servi de mascotte aux usagers du logiciel de navigation
Netscape. Un petit chien qui ressemble étrangement à Milou est le signe de
reconnaissance du programme Sound Machine, qui sert à écouter des sons. Et
quand on utilise le logiciel de mail Eudora, un coq vous apporte votre courrier
électronique ou un serpent vous avertit qu'il n'y en a pas!
Vous avez d'autres exemple : dites nous le !

suggérer une correction ou un complément

Ankle-Biter :

Personne voulant devenir Hacker ou Cracker mais ayant très peu de connaissances sur
les systèmesinformatiques. Ce sont la plupart du temps des jeunes adolescents se
servant de programmes faciles à utiliser et provenant
d'Internet .

suggérer une correction ou un complément

Anomaly Detection Model :

Système de sécurité détectant les intrusions en recherchant les
activités sortant du comportementhabituel du système et des utilisateurs.

suggérer une correction ou un complément

Anonymous :

(anonyme) Généralement associé à un serveur FTP sur lequel on peut se
connecter en "anonyme" contrairementà des serveurs privés qui
nécessitent un nom (login) et un mot de passe.

suggérer une correction ou un complément

Anti-Aliasing :

Terme utilisé en graphisme. Cette fonction a pour but de supprimer les effets
d'escalier sur les contours d'unpolygone. Il existe deux types d'Anti-Aliasing : l'Edge
Anti-Aliasing, qui rajoute des pixels sur les côtés pour adoucir les
contours, et le FullScene Anti-Aliasing, qui consiste à calculer une scène 3D
en haute résolution pour la réduire à la résolution
de l'utilisateur.

suggérer une correction ou un complément

API :

(Application Programming Interface) Une interface de programmation est un ensemble de
routines dédiées à un domaineparticulier. Ces API facilitent la
standardisation en évitant à chaque programmeur, développeur ou
constructeur de créer leur
propre outil qui serait incompatible avec celui du concurrent. Il existe des API pour la
gestion du son (DirectSound) ou
l'affichage 2D ou 3D (DirectDraw ou Direct3D) Voir Direct X, Glide, Open Glide.

suggérer une correction ou un complément

Applet :

On dit « Applet Java », petit programme Java destiné à être lancé
à partir d'une autre application.

suggérer une correction ou un complément

Haut

Appletalk :

Protocole réseau des ordinateurs de type Apple Macintosh. AppleTalk permet de monter
un réseau local enpartageant les ressources disponibles (imprimantes, disques
durs...).

suggérer une correction ou un complément

Application :

Désigne globalement une utilisation à des travaux particuliers de l'informatique
dans un domaine donné. Parexemple: le traitement de texte est une application
dédiée aux travaux de secrétariat. En résumé : programme
informatique. synonyme : logiciel.

suggérer une correction ou un complément

Application Level Gateway (Fir :

Un firewall est un système ou une application qui gère l'ensemble des
connectionsTCP lors d'une session réseau. Ces "murs de feu" redirigent
souvent les paquets sortants afin d'en camoufler l'expéditeur. (voir
aussi mur de feu, firewall)

suggérer une correction ou un complément

Arborescence :

Méthode hiérarchique d'organisation des données. Utilisée notamment
pour le stockage des données.

suggérer une correction ou un complément

Arbre généalogique :

représentation graphique d'une généalogie. Figure arborescente servant
à représenter schématiquementles filiations entre les éléments
d'un ensemble.

suggérer une correction ou un complément

Archie :

Application de recherche de fichiers sur Internet (inexistante aujourd'hui, car
remplacée par les moteurs de recherche).

suggérer une correction ou un complément

Architecture :

Système d'organisation de la circulation des données entre tous les organes
d'une unité centrale.

suggérer une correction ou un complément

Architecture client/Serveur :

système permettant, dans une entreprise, de répartir les applications et les
données entredifférents ordinateurs reliés en réseau. Les serveurs
contiennent les données et/ou les applications, et les clients y accèdent.
(Voir aussi : réseau local).

suggérer une correction ou un complément

Haut

Archivage :

Opération consistant à enregistrer des données sur un support de stockage
magnétique ou optique. C'est doncl'action d'archiver.

suggérer une correction ou un complément

Archive :

Groupe de fichiers stockés sur un site réseau, auxquels on peut habituellement
accéder par FTP. Autrement dit : Ceterme est employé pour qualifier des
fichiers compressés au format .ZIP à "l'intérieur d'un seul
fichier".Cela facilite le transfert
sur un serveur par exemple ou l'envoi en pièce jointe d'un émail, ils seront
ensuite restituer après une opération de
décompression et d'extraction. En généalogie, on parle d'archives
pour les lieus où l'on garde les anciens documents relatif à
l'état civil, l'histoire d'un état, d'une ville , d'une famille, etc...

suggérer une correction ou un complément

Argent électronique :

On entend par argent électronique tout type de monnaie qui est utilisé pour
effectuer le paiement debiens/services directement à partir d'un site Web sur
Internet. Cette définition inclut évidemment l'utilisation des cartes de
crédit lorsque le numéro (et autres informations) transigent par Internet.
Parfois l'argent électronique est représenté sous forme
de "coupons" composés d'une série de chiffres permettant
l'identification de la devise utilisée, du montant associé, et d'un
numéro de série.

suggérer une correction ou un complément

ARJ :

Format de fichier compressé courant sous Dos. Equivalent du célèbre ZIP.

suggérer une correction ou un complément

AROBASE @ :

Prononcez "arobace". (en anglais : At ce qui veut dire « Chez »). Caractère
présent dans toutes les adresses e-mail et servant à séparer le nom de
l'utilisateur de son domaine de rattachement.

suggérer une correction ou un complément

Arpanet :

(Advanced Research Projects Agency Network) : nom désignant le premier réseau
informatique américain, financé par le Pentagone. Ancêtre de Internet.

suggérer une correction ou un complément

Arrière-plan :

En résumé, correspond à des images que l'on place en fond de la page. Plus
précisément : Qualifie untraitement qui est exécuté lorsque les
ressources ne sont pas affectées à un programme en temps réel ou à
des programmes
prioritaires. (En anglais : background).

suggérer une correction ou un complément

Article :

du latin articulus, diminutif de artus, articulation. Ensemble de données
élémentaires se rapportant au même objet etconstituant la plus petite
quantité d'informations accessible dans un fichier.

suggérer une correction ou un complément

Haut

ASCII :

(American Standard Code for Information Interchange) code standardisé servant à
décrire les caractères surordinateur. 128 caractères sont codés de 0
à 127 mais il existe des extensions à 256 caractères. Pour aller plus loin
: norme
internationale selon laquelle chaque caractère (lettre, chiffre, etc...) est
représenté par un code spécifique. Ce code est consigné
dans une table dite "Ascii", attribuant à chaque signe sa correspondance
en mode décimal ou hexadécimal. Plus précisément,
c'est Variante de l'alphabet international n° 5 du CCITT (ou code ISO à 7
éléments) utilisée pour l'échange d'informations. Ce
code définit la représentation d'un jeu de caractères comprenant les 26
lettres minuscules et majuscules, les chiffres de 0 à 9,
les signes de ponctuation, des caractères spéciaux et des caractères de
commande. Il existe un ASCII sur 8 bits, défini au départ
pour les micro-ordinateurs, qui permet d'avoir les lettres minuscules accentuées.

suggérer une correction ou un complément

ASIM (Automated Security Incid :

Evaluation automatique d'un incident de sécurité. Surveille le traficréseau
et collecte des informations sur les éléments du réseau où des
activités non autorisées sont détectées.

suggérer une correction ou un complément

ASP :

(Application Service Provider) Service (en général payant) proposant des
applications déportées sur un serveur. Au lieud'acheter une onéreuse suite
bureautique, l'internaute "louera" x Euro de traitement de texte (par le biais
d'un site) pour écrire
ses documents.

suggérer une correction ou un complément

ASP :

(Active Server Pages) l'un des principaux langages dynamiques permettant au Web
d'être actif, c'est à dire de réagir auxactions des internautes, de
stocker des informations et de les réutiliser automatiquement au visiteur suivant.
(voir également le
PHP). Pour aller plus loin : Pages de Serveurs Actives rendant un site dynamique. Le
langage utilisé est propriétaire à
Microsoft, le VBScript (un dérivé du VisualBasic). Ce langage est
particulièrement adapté dans la construction d'applications
en ligne basées sur les produits Microsoft, notamment s'il y a une base de
données Access ou SQL Server à traiter. A
n'employer de préférence que sur plate-forme Windows. Site :
http://www.asp-php.net/a_propos.php
ASP peut aussi être programmé en JAVA-SCRIPT. ASP fonctionne principalement
sous les webservers
microsoft (IIS, PWS).

suggérer une correction ou un complément

Assessement :

Analyse des vulnérabilités d'un système d'information automatisé
consistant en la surveillance et l'inspection dusystème dans le but d'aider
l'administrateur à le sécuriser de la meilleure façon possible.

suggérer une correction ou un complément

Assistance téléphonique :

Elle est assurée par certains éditeurs et constructeurs et est censée
apporter une aide technique. Ceservice, de plus en plus souvent payant (tarif audiotel
à 0,34 Euro pour la France), est malheureusement parfois difficile à
joindre.

suggérer une correction ou un complément

Assistant :

Outil qui vous guide étape par étape pour effectuer une tâche complexe
comme l'installation d'un logiciel.

suggérer une correction ou un complément

Asynchrone :

(start-stop ou asynchronous) Mode de transmission des données dans lequel l'instant
d'émission de chaquecaractère ou bloc de caractères est fixé
arbitrairement. La transmission de chaque caractère comporte un bit de départ,
un
ensemble de bits représentant le caractère à transmettre et un bit
d'arrêt. (voir par exemple ADSL ou ATM).

suggérer une correction ou un complément

Haut

ATAPI :

(Advanced Technology Attachment Packet International) norme standard dérivée de
l'interface E-IDE qui permet laconnexion directe sur la carte mère des PC, d'un
lecteur de CD-ROM

suggérer une correction ou un complément

ATM :

(Asynchronous Transfert Mode ou MTA Mode de Transfert Asynchrone) Technique de
communication oùl'information est encapsulée dans des petites cellules et qui permet
d'atteindre de hauts débits numériques. La cellule ATM
comporte 48 octets de données et 5 octets d'en-tête.

suggérer une correction ou un complément

Attaque :

Tentative d'évitement des contrôles de sécurité sur un serveur. Le
succès de l'attaque dépend de la vulnérabilité duserveur
attaqué, mais si elle réussit, l'attaquant aura un accès illimité au
serveur et pourra faire tout ce qu'il veut (vol,
destruction de données...)

suggérer une correction ou un complément

Attaque active :

Attaque se traduisant par une modification illégale d'un état, par exemple la
manipulation des fichiers sur unserveur.

suggérer une correction ou un complément

Audit :

Examen des renseignements et activités dans le but de s'assurer qu'ils respectent les
contrôles établis et les procéduresopérationnelles.

suggérer une correction ou un complément

Audit Trail :

Enregistrement de l'utilisation des ressources systèmes sur un ordinateur :
identification, fichiers accédés,violations des droits...

suggérer une correction ou un complément

Authentication Header (AH) :

En-tête d'identification . Champs qui suit l'en-tête IP dans un datagramme IP et
qui vérifie laprovenance et l'intégrité du datagramme.

suggérer une correction ou un complément

Authentification :

Garantie de l'authenticité d'une transmission informatique par l'utilisation d'une
signature électronique.
Procédure consistant à vérifier qu'une personne ou une entité est
bien celle qu'elle prétend être, en vue de déterminer si elle est
autorisée à bénéficier de tel ou tel service. L'authentification
s'applique aussi à propos de documents, dont on veut vérifier qu'ils
sont bien conformes aux documents d'origine. Les procédés
d'authentification vont du simple mot de passe associé à un identifiant,
aux certificats électroniques validés par des « autorités de certification
» (à l'instar de la préfecture qui attribue le permis de conduire). Les
mécanismes d'authentification deviennent de plus en plus cruciaux et
indispensables avec le développement des échanges électroniques, du
commerce aux formalités administratives, qui nécessitent de contrôler
l'accès à un réseau, à un système informatique ou à un
logiciel.

Equivalent anglais : authentication

Sources : http://w3.granddictionnaire.com
http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci211621,00.html

suggérer une correction ou un complément

Haut

Automated Security Monitoring :

Gestion automatique de la sécurité. Terme désignant tous les services de
sécurité assurantun niveau de protection effectif pour l'environnement
matériel, l'environnement logiciel, et toute sorte de données.

suggérer une correction ou un complément

Autoroutes de l'information :

Egalement appelées inforoutes. on réunit traditionnellement sous cette
appellation l'ensemble des réseaux de communication moderne, en y englobant la
télématique, la télévision numérique et les différents
projets de câblage informatique.

suggérer une correction ou un complément

AVI :

(Audio Video Interleaved ) un des formats vidéo les plus courants et utilisé par
le programme Vidéo pour Windows. Cesfichiers vidéo ont une extension « .avi » .
(exemple Marylin.avi), ainsi il n'est pas nécessaire de recourir à une
carte
d'extension spécifique. Le son et les images y sont traités de manière
séquentielle.

suggérer une correction ou un complément

B to A :

(de l'Anglais : Business to Administration) Transaction électronique entre une
entreprise et une administration.

suggérer une correction ou un complément

B to B :

(de l'anglais : Business to Business) Transaction électronique entre entreprises.

suggérer une correction ou un complément

B to C :

(de l'anglais : Business to Consumer) Transaction électronique entre une entreprise
et un client.

suggérer une correction ou un complément

B to E :

(de l'Anglais : Business to Employees) Transaction électronique ou transfert
d'information entre une entreprise et unemployé.

suggérer une correction ou un complément

Back Door :

Trou de sécurité laissé volontairement dans le système, souvent sous
la forme d'un programme dissimulé, parl'administrateur ou par un hacker ayant obtenu
un accès root (c'est à dire administrateur) afin de pouvoir conserver cet
accès
sans avoir à forcer la sécurité du système. Voir par exemple le film
"Wargames".

suggérer une correction ou un complément

Haut

Back-up :

Sauvegarde. Opération consistant à sauvegarder des données d'un support (en
général le disque dur) vers un autre(disquettes ou système de sauvegarde
à bandes). Procédure visant à créer des copies de secours et de
sécurité des données sur
une série de support de stockage. Les informations stockées sont parfois
compressées et ne peuvent être utilisées qu'après une
procédure de "restore" ou "restauration".

suggérer une correction ou un complément

BackBone :

(de l'Anglais : Epine dorsale) Principale artère d'un réseau sur laquelle
sont connectés des sous-réseaux.

suggérer une correction ou un complément

BAK :

Il faut comprendre Backup. Format conventionnel pour indiquer qu'il s'agit d'une ancienne
version d'un document.

suggérer une correction ou un complément

Balise :

Instruction du langage HTML permettant au navigateur de repérer les textes (et sa
mise en forme) et les images insérésdans une page et de les afficher
correctement. Exemple, pour mettre du texte en caractère gras, il faut
précéder le texte par la
balise <B> et le faire suivre par la balise </B>.

suggérer une correction ou un complément

Bande Passante :

Capacité d'une voie de communication à transmettre des données. Dans le
cas des communications de données numériques (par exemple une connexion ADSL par
opposition au téléphone analogique traditionnel), la bande passante correspond
à la quantité maximale de données qui peuvent être transmises par
seconde. Ce « débit » est mesuré en bits par seconde (alias « bit/s », sachant
qu'il faut huit bits pour composer un octet). Dans les transmissions réseau, on
parlera de bande passante en voie ascendante (ou montante) pour désigner la bande
passante en émission (pour les données qui sortent de « chez soi »), et de
bande passante en voie descendante pour désigner le débit dont on dispose en
réception (pour la navigation sur Internet par exemple).

La bande passante correspond, pour un moniteur au maximum de positions balayées par
un faisceau d'électrons en 1/25ème deseconde, elle se mesure en MHz et
équivaut au débit (quantité de données transmise). Donc mesure
permettant de quantifier le débit d'un réseau.

Equivalent anglais : bandwidth, throughput Equivalents ou assimilés : débit

Source (entre autre) : http://w3.granddictionnaire.com

suggérer une correction ou un complément

Barre des taches :

Ligne inférieure de Windows 95, contenant les icônes des programmes actuellement
en service, etpermettant lorsque l'on clique sur une icône de mettre l'application en
premier plan.

suggérer une correction ou un complément

Barre d'adresses :

Méthode qui permet d'ouvrir les fichiers situés sur Internet ou sur votre
ordinateur. Lorsque vous tapez uneadresse dans la barre d'adresses, vous ouvrez le
fichier situé à cette adresse.

suggérer une correction ou un complément

Barre d'outils :

Ensemble de boutons sur lesquels vous cliquez pour effectuer des tâches courantes.

suggérer une correction ou un complément

Haut

Barrette de mémoire :

Cette petite carte d'extension contient de la mémoire vive. Elle vient
s'insérer dans un connecteur de lacarte mère. Le format standard est le
format Simm (8bits ou 32 bits).

suggérer une correction ou un complément

Base de connaissances :

Partie d'un système expert contenant l'ensemble des informations, en particulier des
règles et desfaits, qui constituent le domaine de compétence du système.
(En anglais : knowledge base).

suggérer une correction ou un complément

Base de données :

Ensemble de données rassemblées et structurées de façon à
faciliter leur exploitation dans un SGBD(Système de Gestion de Bases de
Données). (En anglais : data base). Par exemple, ce lexique est stocké dans une
base de
donnée MySql.

suggérer une correction ou un complément

Base de Registre :

Attention, pas Touche si on ne connaît pas parfaitement !!! C'est la base dans
laquelle Windows stocketoutes les informations concernant le PC et son environnement.
Ceux qui utilisent Regedit pour modifier une valeur dans
"HKEY_LOCAL_MACHINE\software\Microsoft\windows\currentversion\... s'y
reconnaîtront. Les autres ? prudence....

suggérer une correction ou un complément

Basic :

"Beginners All purpose Symbolic Instruction Code" : langage de programmation
simple créé en 1965 aux Etats-Unis.

suggérer une correction ou un complément

BAT :

Il faut comprendre Batch. Fichier de texte pur servant à indiquer au système une
procédure séquentielle, c'est à dire unensemble de commandes que l'on
souhaite pas retaper à chaque fois. Le fichier AUTOEXEC.BAT est un fichier vital
pour le
système.

suggérer une correction ou un complément

Baud :

Unité de mesure de transmission pour les modems, servant à mesurer le nombre
d'oscillations électriques (ou desymboles) produites par seconde et souvent
assimilé (par erreur) au bits par seconde (bps). Le Baud est une unité de
mesure
pour les électroniciens et non les informaticiens, qui utilisent plutôt les bps
ou Ko/s
On pourrait penser que 28800 bauds = 28800 bps ou 28,8 Kbps, or c'est faux, un modem
à 28.800 bps fonctionne à 2400 bauds
avec 12 bits envoyés par symbole.

suggérer une correction ou un complément

BBS :

(Bulletin Board System) ce sont des serveurs télématiques publics ou
privés, gratuits ou non, proposant l'accès à desforums (lieux où l'on
discute) à des bases de données ou à des services divers. Ces BBS se
trouvent sur des réseaux
(notamment Internet) et sont accessibles via un modem associé à un logiciel de
communication.

suggérer une correction ou un complément

Haut

BCRCI :

Sécurité Informatique. Brigade Centrale de Répression du Crime Informatique
: Service de la police française.

suggérer une correction ou un complément

Bêta version :

version de test d'un programme disponible avant sa commercialisation. Certains
éditeurs demandent ainsi à desutilisateurs chevronnés (les bêta
testeurs) d'évaluer le logiciel en cours de finition et de signaler la présence
d'erreurs de
programmation (bug) Ceci dit les logiciels "finis" contiennent pratiquement
toujours des bugs, à tel point que c'est parfois le
public et les acheteurs qui servent de bêta testeurs !

suggérer une correction ou un complément

Biba Integrity Model :

Sécurité Informatique. Modèle formel de sécurité pour
l'intégrité des sujets et objets d'un système.

suggérer une correction ou un complément

Bichromie :

Reproduction d'une image imprimée en deux couleurs.

suggérer une correction ou un complément

Binaire :

Système de numération en base 2 utilisé par les ordinateurs. Il exprime 2
états: 1 le courant passe, 0 le courant nepasse pas.

suggérer une correction ou un complément

BIOS :

(Basic Input-Output System) Petit programme indispensable du PC, en relation directe avec
le processeur, et gérantl'ensemble des commandes avec la mémoire et les
périphériques. Il permet le démarrage de la machine et exécute les
tests. Il
est situé dans la ROM. Il renferme toutes les informations définissant les
paramètres de fonctionnement des éléments du PC,
notamment ceux de la carte mère. Il peut être actualisé pour
bénéficier des changement de version. Le bios est donc intercalé
entre le matériel et le système d'exploitation.

suggérer une correction ou un complément

Biprocesseur :

La plupart des machines n'utilisent qu'un processeur. Les stations bi-processeurs
en utilisent deux.

suggérer une correction ou un complément

Bit :

(Binary Digit) C'est la plus petite information que l'ordinateur peut comprendre
et qu'il traduit par un courant électrique.Unité informatique
élémentaire n'ayant que deux valeurs possibles: 0 ou 1. Chaque caractère
(lettre, chiffre, etc...) est codé
sous forme d'un groupe de huit bits appelé mot. Un mot correspond à un octet.

suggérer une correction ou un complément

Haut

BitMap :

Se dit d'une image qui est codée et stockée point par point. C'est donc
l'ensemble de points définissant un dessin ouune image (fichier avec l'extension
.bmp). Donc, c'est une image définie par une multitude de points, telle que
celles obtenues
au moyen d'une numérisation ou directement générées à partir
d'un logiciel de création et retouche d'images.
A l'opposé du dessin vectoriel défini par un ensemble d'équations ou de
droites voir image.

suggérer une correction ou un complément

Bloc-notes :

Le Bloc-notes sous Windows vous permet de créer ou de modifier des fichiers texte qui
ne nécessitent aucune mise en forme et dont la taille est inférieure à 64
Ko. Le Bloc-notes ouvre et enregistre le texte au format (texte seulement) uniquement.
Pour créer ou modifier des fichiers qui nécessitent une mise en forme ou dont
la taille est supérieure à 64 Ko, utilisez WordPad.

Astuce : pour dater et mettre l'heure dans le bloc-note (document texte), il suffit
d'appuyer sur la touche F5 .

source : Aide de windows.

suggérer une correction ou un complément

Blogue :

Journal personnel en ligne sur Internet, accessible et mis à jour par le web, via des
interfaces très simples à utiliser, ne nécessitant pas de connaissance
technique particulière. Le terme blogue, forme francisée de blog, a
été proposé dès octobre 2000 par l'Office québécois de
la langue française, pour remplacer les termes anglais blog et weblog. Le mot blogue
a donné naissance aux mots bloguer et blogueur, pour désigner respectivement
l'acte de tenir un journal sur le Web et la personne qui détient ledit journal.

Equivalent anglais : blog, weblog
Equivalents ou assimilés : journal web, webjournal, carnet web, joueb, carnet
virtuel,
blog-notes.
Source : http://w3.granddictionnaire.com
http://www.matisse.net

suggérer une correction ou un complément

BLR :

La Boucle Locale Radio (BLR) utilise une liaison hertzienne, ayant de meilleurs
débits que le GSM. Elle permettra de rendre accessible les hauts-débits,
notamment dans les zones dans lesquelles il n'y a pas de câble ou d'ADSL (on peut
escompter des débits, de 128 kbps à 2 Mbps...). Une station de base radio joue
le rôle d'émetteur-récepteur et permet de relier les habitations
équipées d'une antenne dans un rayon de 4 ou 10 kms.

Autrement dit : L'utilisateur communique par l'intermédiaire de la liaison
radio avec une station de base (antenne), en général fixée sur le toit
d'un immeuble et reliée au central de l'opérateur. Les débits
possibles varient entre 2 et 155 Mbit/s. Cette technologie s'adresse aux entreprises
et aux collectivités locales, avant tout dans les zones non couvertes par
l'Internet filaire. C'est l'ART qui arbitre la répartition
géographique des opérateurs de boucle locale radio.

Sources : http://www.haut-debit.gouv.fr/pourquoi-comment/blr.html et
http://www.art-telecom.fr/dossiers/blr/recap-region.htm


suggérer une correction ou un complément

Bluetooth :

Bluetooth est l'équivalent d'USB mais sans fil, il sert à relier des
périphériques entre eux (clavier, souris, caméra, imprimante...). Pour
aller plus loin : C'est donc une technologie sans fil adoptée par une
majorité de grands constructions pour relier les périphériques
(imprimante, modem, PDA, GSM) à un ordinateurs, pouvant fonctionner dans un rayon
d'une dizaine de mètres.

suggérer une correction ou un complément

BMP :

Format par défaut des images numériques sous Windows, notamment pour les
captures d'écrans. Les fichiers BMP(fichiers Bitmap) sont générés
selon votre taille et le nombre de couleurs activées. Ainsi, faute de compression,
le fichier peut
peser plusieurs Mo en mode d'affichage réaliste (16 M de couleurs).

suggérer une correction ou un complément

BNC :

(Bayonet Normal Connector et non Bénéfices Non Commerciaux !!) Type de
connecteur utilisé pour les réseaux poste àposte ou pour relier une carte
vidéo à un moniteur de haut de gamme, car permettant d'exploiter une bande
passante plus
élevée qu'avec un câble VGA standard.

suggérer une correction ou un complément

Boîte de dialogue :

Fenêtre qui s'affiche à l'écran lors de l'utilisation d'un
logiciel. Cette fenêtre est interactive et permet dedonner ou de demander des
informations relatives au programme.

suggérer une correction ou un complément

Haut

Bomb :

Sécurité informatique. Terme désignant tout type de d'attaque visant à
crasher le système cible en utilisant des failleslogicielles ou protocolaires.

suggérer une correction ou un complément

Bookmark :

autre façon de dire « favoris » ou « préférences »

suggérer une correction ou un complément

Boot :

Amorçage de l'ordinateur. L'action "booter" signifie démarrage.
C'est ce que vous faites lorsque vous appuyez sur lebouton qui allume
l'ordinateur. Pour aller plus loin : On boot en général depuis le disque
dur ou une disquette après la mise en
tention de l'ordinateur. On reboot quand on effectue la même manipulation sur un
ordinateur déjà en marche mais qui a
« planté ».

suggérer une correction ou un complément

Boot :

ou Amorçage. Abréviation de Bootstrap. Ce programme activé lors de la mise
sous tension d'un ordinateur contient lesinstructions de démarrage.

suggérer une correction ou un complément

Booter :

Procédure consistant à démarrer l'ordinateur à l'aide d'un
système d'exploitation. Vient du mot Bootstrap qui signifieamorce, secteur de
chargement.

suggérer une correction ou un complément

Bouton radio :

Le bouton radio est utilisé dans un formulaire électronique pour indiquer une
liste d'éléments. Un seul choixest possible à la fois. Voici un exemple :
Animal
Végétal
Minéral

suggérer une correction ou un complément

BPS :

(Bits par seconde) Unité de mesure indiquant le débit d'une liaison (port
série) pour laquelle les données sont envoyéesbit par bit. Pour les modems
on utilise le Kbps (kilo bps) ou le baud
Un octet est composé de 8 bits, mais comme les transmissions série incluent un
bit de parité et un bit de stop, il faut diviser la
vitesse en bps par 10 pour avoir celle en octets/s. Un modem V90 (56000 bps) fonctionnera
donc à environ 5,6 Ko/s.
(voir aussi baud, bits....)

suggérer une correction ou un complément

Brèche :

Sécurité informatique, terme employé lors de la réussite d'une attaque
sur un serveur, lors de la pénétration d'unsystème. Appelé parfois
"trou de sécurité".

suggérer une correction ou un complément

Haut

Broadcast :

Sécurité informatique Ping envoyé par l'ordinateur local vers tous les
autres ordinateurs du réseau. L'ordinateurlocal reçois donc les réponses
de tout le monde. C'est utile lorsque qu'un ordinateur récemment connecté
à un réseau veut
connaître les adresses IP de tout les autres ordinateurs.

suggérer une correction ou un complément

Browser :

Mot anglais signifiant « Navigateur », c'est le logiciel permettant la consultation
des informations sur le Web, c'està dire Internet Explorer ou Nescape pour les
plus connus, mais il en existe beaucoup d'autres.

suggérer une correction ou un complément

Buffer :

zone généralement utilisée pour stocker en mémoire ou sur le disque
dur, des données temporaires ou en attente detraitement (avant une impression par
exemple) On parle aussi parfois de mémoire tampon.

suggérer une correction ou un complément

Buffer Overflow :

Sécurité InformatiquePhénomène se produisant lorsque le tampon
(buffer) ne peut pas traîter correctementtoutes les données qu'il reçoit.
Cela arrive quand le taux de transfert de données du destinataire est trop
inférieur à celui de
l'expéditeur. Un buffer Overflow entraîne très souvent un crash du
système cible; c'est pourquoi il peut être utilisé
volontairement par un hacker.

suggérer une correction ou un complément

Bug :

(ou bogue en français) Malfonction d'un programme ou d'un matériel due à
une erreur involontaire de programmation oude construction. Erreur dans l'écriture
d'un programme provoquant un mauvais fonctionnement de ce dernier.

suggérer une correction ou un complément

Bureautique :

Qualifie l'ensemble des outils logiciels utilisés dans un bureau (traitement de
texte, micro-édition, tableur,agenda électronique etc...). Par extension,
désigne un environnement où il est fait un usage intensif des outils modernes de
traitement de l'information et de communication (micro-ordinateur, fax, répondeur
etc...).

suggérer une correction ou un complément

Bus :

toute voie électronique plus ou moins large (8, 16, 32 et 64 bits) sur laquelle
circulent les informations allant dumicroprocesseur aux gestionnaires ou
périphériques. Les bus sont caractérisés par leur fréquence (en
MHz) et leur "largeur" en
bits. Ces bus "externes" sont indispensables à la communication entre les
différents éléments du PC. Il existe différents types
de bus dont les plus connus sont les ISA, VLB et PCI et AGP (pour la carte graphique). Il
existe aussi d'autres bus; les bus
système, les bus mémoire ou FSB...

suggérer une correction ou un complément

Byte :

C'est le mot anglais pour dire Octet. Mais attention : 1 byte = 8 bits.... ! à ne
pas confondre ! En savoir plus : Ensemblede 8 bits et unité de mesure de la
capacité de la mémoire vive (Ram) ou de la mémoire morte (Ram). Un
mégaoctet (Mo) vaut
1024 kilo-octets (Ko), et 1 gigaoctet (Go) équivaut à 1024 Mo.

suggérer une correction ou un complément

Haut

C :

Langage de programmation évolué

suggérer une correction ou un complément

C2 :

Sécurité Informatique. Abréviation de Commandement et Contrôle
(Command & Control).

suggérer une correction ou un complément

Cache :

Voir Mémoire Cache et Mémoire Tampon.

suggérer une correction ou un complément

Caddy :

boîtier amovible dans lequel on place un CD-ROM avant de l'insérer dans le
lecteur. Désigne aussi l'équivalent ducaddie de super-marché dans les
applications de commerce Internet (panier) sauf qu'il ne faut pas mettre 1euro !!

suggérer une correction ou un complément

Calque :

Un calque est utilisé avec un logiciel de création de pages Internet comme
Dreamweaver. Les calques permettent lamodification de certaines zones indépendantes
du reste de l'image. On peut ainsi dessiner, retoucher, coller, appliquer un
masque et déplacer des éléments sur un calque sans changer l'image de
base, ni les autres calques (en anglais : Layer).

suggérer une correction ou un complément

CAO :

(Conception Assistée par Ordinateur), programme d'aide à la conception
utilisé par les ingénieurs, les architectes, lescabinets d'étude etc...,

suggérer une correction ou un complément

Capteur CCD :

Technologie qui convertir l'image en informations binaires, stockées dans la
mémoire de l'appareil. Le mêmeprocédé est utilisé sur les
scanners.

suggérer une correction ou un complément

Caractère :

Désigne les symboles affichables à l'écran ou par une imprimante (lettres,
chiffres, signes, etc...)

suggérer une correction ou un complément

Haut

Carte :

Elément matériel supportant des composants électroniques se plaçant
dans l'unité centrale de l'ordinateur.

suggérer une correction ou un complément

Carte d'acquisition :

Carte permettant de numériser du son ou des séquences vidéo à partir
d'une source externe telle qu'unechaîne hi-fi, un magnétoscope.

suggérer une correction ou un complément

Carte d'extension :

Destinée à venir se greffer sur la carte mère, elle améliore les
caractéristiques d'un ordinateur en luiajoutant des fonctions spécifiques
(carte son, carte vidéo, carte tuner-TV...). En savoir plus : Carte que l'on
ajoute dans
l'ordinateur, telle une carte vidéo, son ou modem, que l'on insère dans
un connecteur d'extension, ce qui la relie au bus.

suggérer une correction ou un complément

Carte mère :

Carte principale de l'ordinateur sur laquelle sont situes le chipset, le processeur et
les slots ou connecteursd'extension.

suggérer une correction ou un complément

Carte réseau :

Matériel que vous insérez dans un ordinateur pour connecter celui-ci à un
réseau.

suggérer une correction ou un complément

Carte sensible :

Carte ou image comportant certaines zones sensibles correspondant à des liens
hypertextes. Sur la carte d'unpays, il est possible de cliquer sur une ville et d'obtenir
des images et d'autres renseignements concernant cette ville. Par
exemple, le Honolulu Community College a créé une carte interactive du campus
qui permet d'obtenir des renseignements
concernant chaque pavillon, les heures de service, etc. On trouve plus d'une trentaine
d'équivalents proposés pour ce terme sur
le site de la DGLF, dont le néologisme hyperimage. Voir aussi image
référencée.

suggérer une correction ou un complément

Case à cocher :

En format HTML, la case à cocher permet à l'utilisateur d'interagir dans un
document hypertexte en cliquantsur une case ou un autre élément, comme dans
l'exemple suivant :
Oui Non Peut-être

suggérer une correction ou un complément

Causette :

Officialisé en 1999 par la Commission générale de terminologie et de
néologie française, "causette" désigne la "communication
informelle entre plusieurs personnes sur Internet, par échange de messages
affichés sur leurs écrans". Dans la communauté québécoise,
on utilise plus volontiers le terme "clavardage", contraction de
"clavier" et de "bavardage", défini comme une
"activité permettant à un internaute d'avoir une conversation
écrite, interactive et en temps réel avec d'autres internautes, par clavier
interposé". La causette ou le clavardage réunissent de façon synchrone
des millions d'internautes, à titre privé ou professionnel, qui sont
équipés de logiciels ad hoc. Ce type de services est appelé
"IRC" (alias "Internet Relay Chat") dans le langage informatique.

Equivalent anglais : chat, chatting.
Equivalents ou assimilés : cyberbavardage, cyberbavardage, bavardage-clavier,
bavardage en ligne.

Sources : http://www.criter.dglflf.culture.gouv.fr/
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8392463.html

suggérer une correction ou un complément

Haut

Cavalier :

toute petite pièce en plastique permettant de configurer un périphérique
(disque dur ou carte d'extension) ensélectionnant par exemple un numéro
d'interruption (IRQ) Avec le plug & play la manipulation oh! combien délicate de
ces
cavaliers ou jumper devrait disparaître.

suggérer une correction ou un complément

CD :

En Anglais : Compact Disc.
C'est un moyen de stockage optique inventé par Philips et Sony.
D'abord utilisé dans le domaine de l'hi-fi dans les années 80 (CD-Audio), il
est peu à peu apparu en informatique (CD-ROM, CD-R, CD-RW, CD-ROM MultiRead... voir
les définitions de ces termes) et est devenu aujourd'hui incontournable.

Les CD-R (Read) et CD-RW (ReWritable) sont deux types de CD qui peuvent être
gravés (sur lesquels on peut enregistrer des données) mais qui diffèrent
par un point important : le CD-R peut être gravé une seule fois alors que le
CD-RW est capable d'être gravé environ 1000 fois.
Le CD-ROM est entrain d'être remplacé par le DVD qui offre une capacité de
stockage bien supèrieure.

Le lecteur de CD-ROM (Compact Disc, Read Only Memory) est un périphérique de
stockage qui permet la lecture de disques optiques, tels que les CD audio ou encore les
CD de données. Possédant un plus par rapport au lecteur de CD-ROM, le DVD-ROM
(Digital Versatile Disc, Read Only Memory) permet la lecture de disque au format DVD
(Digital Versatile Disc).

Voici quelques fabriquants de lecteurs :

CREATIVE
http://www.europe.creative.com

GUILLEMOT
http://fr.guillemot.com

HITACHI
http://www.hitachi.com

NEC
http://www.nec.com

PANASONIC
http://www.panasonic.com

PIONNER
http://www.pioneer-eur.com

SAMSUNG
http://www.samsungelectronics.com

SONY
http://www.sony-cp.com/_F

TEAC
http://www.teac.com

TOSHIBA
http://www.toshiba.fr

suggérer une correction ou un complément

CD-DA :

Format standard des CD audio, ils peuvent être lus par un lecteur de CD-ROM.

suggérer une correction ou un complément

CD-R :

Disque optique vierge sur lequel on stockera des informations une fois pour toute avec un
graveur. Avec ce type de disques il est possible de stocker au maximum 650, 680 ou 700 Mo
(Selon la capacité du CD vierge). La surface de ces CD peut être de couleur OR,
Argent,

suggérer une correction ou un complément

CD-RW :

(en Anglais : CD-ROM ReWritable)
Disque optique sur lequel on peut lire et écrire. Sa capacité de stockage est
de l'ordre de 650 Mo.
Il a été inventé grace à la collaboration de 10 sociétés
dont IBM, Philips, Sony, and Hewlett-Packard en 1995.

suggérer une correction ou un complément

CDI :

(Compact Disc Interactice) Cette norme de CD-Rom que Philips et Sony avaient lancée
en 1991 a subi un écheccommercial. Les CD-I sont conçus pour être lus sur
un téléviseur. Les PC sont incapables de lire des CD-I s'ils n'ont pas une
carte d'extension spécifique.

suggérer une correction ou un complément

CDRom :

(Compact Disk Read Only Memory) (en français Cédérom), C'est le
même support qu'un CD audio mais quicontient des données informatiques qui
équivalent au contenu de plus de 450 disquettes 3,5 pouces soit 650 Mo, autrement
dit :
disque de stockage numérique de données informatiques de grande capacité
semblable aux disques laser audio, accessible en
lecture seulement.

suggérer une correction ou un complément

Cellule :

Dans un tableur c'est une "case" ou l'intersection d'une ligne et d'une colonne.
Une cellule est définie par sescoordonnées A1, D24, AF 77 et son contenu (texte
chiffre formule...).

suggérer une correction ou un complément

Haut

Certification :

Identification. Vérification de l'identité d'un utilisateur ou de toute autre
entité dans un système, le plus souventpar mot de passe, pour lui permettre de
gérer les ressources auxquelles il a accès.

suggérer une correction ou un complément

Certifier :

Sécurité Informatique. Etablir la validité d'un utilisateur ou d'un objet
en créant un acompte lui allouant des droits.

suggérer une correction ou un complément

CFAO :

(Conception et Fabrication Assistée par Ordinateur) Dessin technique possédant
une interface supplémentaire quipermet de créer directement les pièces
dessinées avec des robots automatisés pilotés par l'ordinateur.

suggérer une correction ou un complément

CFG :

Fichier de paramètres conventionnel en texte pur, adopté aussi bien par Windows
que par les jeux vidéos. On l'appelleun fichier de config.

suggérer une correction ou un complément

CFG :

Fichier de paramètres conventionnel en texte pur, adopté aussi bien par Windows
que par les jeux vidéos. On l'appelleun fichier de config.

suggérer une correction ou un complément

CGI :

Common Gateway Interface. Le CGI est une méthode permettant de faire interagir des
serveurs web et des programmes.Ce sont des programmes qui sont exécutés sur un
serveur HTTP à la suite d'une requête formulée par un client. Par exemple,
le
traitement d'un formulaire peut faire appel à un programme CGI.

suggérer une correction ou un complément

CGI-scripts :

Scripts permettant la création de pages web dynamiques et interactives. Les
CGI-scripts sont réputés pour êtretrès vulnérables aux attaques.

suggérer une correction ou un complément

Champ :

Dans une base de données, c'est une zone de saisie: le nom, le prénom, le N° de
téléphone sont des champs.

suggérer une correction ou un complément

Haut

Champs définissables :

Les données sont en général entrées dans différentes zones (comme
sur une fiche) : nom, prénom, datede naissance etc. Certains logiciels permettent
d'en créer en sus de celles prévues par l'auteur du programme.

suggérer une correction ou un complément

Charger :

Sur le Web, les documents HTML et les graphiques sont chargés par le navigateur
chaque fois que l'utilisateurpointe sur une adresse URL.

suggérer une correction ou un complément

Chat :

(prononcer "tchate") Système de conversation en temps réel sur
Internet. (Voir IRC).

suggérer une correction ou un complément

Chemin d'accès :

Moyen d'atteindre un emplacement précis sur un ordinateur ou un réseau. Un
chemin d'accès peutcomprendre un nom d'ordinateur, une désignation de lecteur
de disque, des noms de dossiers et un nom de fichier.

suggérer une correction ou un complément

Cheval de Troie ou Troyen :

c'est un programme le plus souvent reçu par Internet, qui cache son véritable
rôle, d'où son nom(genre : fausse erreur au démarrage, ... ), qui s'arrange
pour être exécuté à chaque démarrage de la machine. Il permet
alors, à
des personnes éventuellement mal intentionnées (pirates, cracker...) de
contrôler votre ordinateur à distance à partir d'Internet :
vous faire rebooter, vous faire envoyer des fichiers, exécuter des programmes, etc.
A distinguer des virus.

suggérer une correction ou un complément

Chiffrement :

Méthode qui consiste à rendre les données indéchiffrables pour tout
utilisateur autre que le destinataire d'unmessage. On a de plus en plus recours à
cette mesure pour transmettre des numéros de carte de crédit dans le cadre
d'opérations
commerciales en ligne. Synonyme : cryptage.

suggérer une correction ou un complément

Chip-art :

Petit dessin utilisé pour illustrer un document ou une diapositive.

suggérer une correction ou un complément

Chipset :

Jeu de composant (circuits électroniques) principal de la carte mère qui
coordonne tous ses éléments. Sur PC les plusrépandus et performants sont
ceux d'Intel© , d'AMD©, ou de VIA© nommés 440BX, i815e, KT133... Les
jeux de composants
les plus connus sont le 430 TX, pour le Pentium MMX, et le 440FX pour les Pentium II.

suggérer une correction ou un complément

Haut

Clavier :

Périphérique d'entrée de données, il comporte en principe 102 touches.
En anglais keyboard. Dans les pays de languefrançaise, les claviers sont à la
norme AZERTY. Dans les pays Anglo-saxons, ils sont QWERTY.

suggérer une correction ou un complément

Client (/Serveur) :

terme employé dans "l'architecture" ou la "relation"
client/serveur. Un client (programme ou ordinateur) estrelié à un serveur
central par un réseau (local le plus souvent) En ce début d'année 2000 la
tendance est au P2P où les
ordinateurs peuvent se connecter entre eux sans intermédiaire

suggérer une correction ou un complément

Clipper Chip :

Puce VLSI créée par la NSA pour l'encryption de communications vocales. Ce chip
utilise l'ESS (EscrowEncryption Standard) et y ajoute l'algorithme d'encryption Skipjack.
Le clipping est une méthode qui consiste à alléger
l'ensemble des calculs d'une scène en retirant les parties cachées par le
décor ou trop éloignées en fonction de leur axe Z. Il en
résulte le désagréable effet qu'un important morceau du décor
apparaît soudainement à l'écran pendant le jeu.

suggérer une correction ou un complément

Club d'utilisateurs :

possibilité de se regrouper entre utilisateurs pour échanger des trucs,
exploiter au mieux les possibilitésdes programmes et faire évoluer ceux-ci, en
général avec l'accord de l'auteur.

suggérer une correction ou un complément

Cluster :

Encore appelé Secteur Logique. Sur un disque dur, c'est le plus petit espace
géré par la FAT . Tout fichier quel quesoit sa taille occupe au moins un
cluster sur le DD. La taille de ces clusters dépend de la taille de la ou des
partitions du DD et
du système d'exploitation d'où parfois une perte de place considérable.

suggérer une correction ou un complément

CMJN :

Couleurs employées dans les métiers de l'édition pour les impressions en
quadrichromie (Cyan, Magenta, Jaune etNoir). C'est également l'un des modes
disponibles en retouche photo, où l'ensemble du spectre des couleurs est simulé par
superposition des ces quatre teintes (en anglais CMYK).

suggérer une correction ou un complément

CMOS RAM :

Complementary Metal Oxyde Semiconductor tous les PC possèdent une mémoire CMOS
accessible par leprogramme setup du BIOS, qui contient les informations qu'utilise le
système (taille de la RAM, type de DD etc.).

suggérer une correction ou un complément

CNIL :

Commission nationale de l'informatique et des libertés. Autorité
indépendante composée de parlementaires, dereprésentants de trois grands
corps de l'Etat et de personnalités qualifiées. Elle veille au respect des
principes énoncés dans la
loi du 6 janvier 1978 relative à l'informatique et aux libertés. Le site :
http://www.cnil.fr/ et
http://www.ucanss.fr/activites/conseil/juridique/informatique/droitinfo_cnil.htm

Qualifiée d'autorité administrative indépendante, cette commission,
qui comprend un collège de 17 commissaires, a pour mission essentielle de
protéger la vie privée et les libertés individuelles ou publiques contre
les dangers que l'informatique peut faire peser sur les libertés. La loi
Informatique et Libertés lui confie cinq missions principales : informer les
personnes de leurs droits et obligations ; garantir le droit d'accès ; recenser
les fichiers ; contrôler les applications informatiques ; réglementer, via des
normes simplifiées.

Source : http://www.cnil.fr/

suggérer une correction ou un complément

Haut

Co-marquage :

Le co-marquage désigne le fait de faire apparaître automatiquement et
simultanément, dans des espaces désignés de sites Web, des contenus issus
de sources d'information distantes. C'est ce service qu'ont lancé
l'ADAE et la Documentation française dans le cadre de www.service-public.fr, en
partenariat avec l'Association des maires de France. Chaque collectivité locale
ou préfecture a ainsi la possibilité d'afficher automatiquement sur son
site des informations légales et pratiques (un sous-ensemble de service-public.fr),
automatiquement localisées.

Equivalents anglais : syndication.

Source : http://lecomarquage.service-public.fr

suggérer une correction ou un complément

COAST :

(Computer Operations, Audit, and Security Technology) Opérations informatiques,
surveillance, et technologie desécurité. C'est un projet multiple, sur lequel
travaillent plusieurs laboratoires d'investigation dans la sécurité
informatique dans
le département des sciences informatiques à la Prude University. Des chercheurs
et ingénieurs dans les grandes compagnies et
les gouvernements participent également à ce projet. Sa recherche est
centrée sur les besoins et limitations du monde réel, avec
une focalisation particulière sur la sécurité des systèmes
informatiques.

suggérer une correction ou un complément

Cobol :

Langage de programmation créé en 1959 orienté vers la gestion.

suggérer une correction ou un complément

Code objet :

Version numérique directement exécutable par la machine.

suggérer une correction ou un complément

Code source :

Phase d'écriture dans un langage évolué. Version d'origine, telle
qu'écrite d'un exécutable. La compilationtransforme le code source en
code objet.

suggérer une correction ou un complément

CODEC :

(COdeur DECodeur) circuit spécialisé dans la conversion de signaux analogiques
en signaux numériques ouinversement. Ne pas confondre avec Compression
Décompression qui est une opération qui vise à réduire (comprimer) la
taille
d'un fichier (image, son, vidéo...) dans le but d'économiser la mémoire ou
d'améliorer la vitesse de transmission. Puis
l'opération inverse (décompression) permet de restituer le document sous sa
forme originale Un des algorithmes les plus
connus est le MPEG pour les vidéos et JPEG pour les images fixes.

suggérer une correction ou un complément

Color Key Transparency :

Isole certaines couleurs de la palette utilisable puis rend ces mêmes couleurs
transparentes,permettant ainsi de rendre visible les objets cachés derrière.

suggérer une correction ou un complément

COM :

Ports série de communication situé à l'arrière du PC. En
général on en trouve 2, COM1 et COM2 sous la forme deconnecteurs mâle
à 9 ou 25 broches. Le plus souvent la souris est connectée au PC par le port
série COM1. On peut utiliser le
COM2 pour brancher par exemple un modem.

suggérer une correction ou un complément

Haut

Communicator :

Nom du navigateur de Netscape en version 4. Communicator est composé d'un ensemble
d'outils dédiés àInternet (navigateur Web, lecteur de news, client de
messagerie...). Une version allégée ne comprenant que le navigateur Web
est disponible. Ce navigateur est désormais distribué gratuitement.

suggérer une correction ou un complément

Commutateur :

Equipement assurant la liaison et l'optimisation des échanges entre les ordinateurs
d'un réseau.

suggérer une correction ou un complément

CompactFlash :

Format de petite carte mémoire utilisée pour le stockage de fichiers sur les
appareils portables (appareil photonumérique, baladeur MP3...) L'autre format est
SmartMedia, et aussi MMC (MultiMediaCard).

suggérer une correction ou un complément

Compatibilité :

Qualité d'un matériel ou d'un logiciel conforme aux règles d'interface d'un
système informatique défini, et dontl'introduction n'altère pas les
conditions de fonctionnement de ce système.

suggérer une correction ou un complément

Compatible :

Un ordinateur compatible avec un autre peut, théoriquement, se substituer à lui
pour faire fonctionner unprogramme identique. La compatibilité n'est, en fait, pas
toujours totale.

suggérer une correction ou un complément

Compression :

Opération consistant à réduire la taille d'un fichier en utilisant un
algorithme spécifique. Très utilisé pour lesimages ou les fichiers sons
avec des formats comme JPEG, MP3, ou encore ZIP...Il y a quelques années, lorsque
les DD
étaient chers et peu spacieux, on comprimait aussi les données inscrites dessus
avec des programmes comme Stacker ou
DoubleSpace; en croisant les doigts... Le taux de compression est le rapport entre la
taille de ce fichier et ce fichier une fois
compressé et s'exprime en pourcentage de compression. C'est donc un
procédé permettant de réduire le volume (en bits) ou en
débit (en bit/s) des données numérisées (paroles, images,
textes....). En bon français, on dit comprimer et non compresser.

suggérer une correction ou un complément

Compromise :

Sécurité Informatique. Intrusion dans un système ayant pour
conséquence la divulgation, la modification, ou ladestruction d'informations
confidentielles.

suggérer une correction ou un complément

Compte d'Accès Internet :

Compte établi avec un Fournisseur d'Accès à Internet qui permet
d'exploiter les différentesressources du réseau, c'est une sorte de
contrat vous permettant d'arriver jusqu'à Internet.

suggérer une correction ou un complément

Haut

Computer :

en français : Ordinateur. Terme proposé en 1955 par J. Perret à la demande
d'IBM, pour remplacer« Calculateur », lui-même devenu inapproprié, car les
ordinateurs faisaient désormais bien plus de choses que du
simple calcul. Machine à traiter de l'information, comme son nom l'indique, il «
ordonne » les données. Basé depuis
quarante ans sur l'architecture de Von Neumann John, il contient principalement un
processeur, de la mémoire, et des
mécanismes d' « entrée-sortie », qui lui permettent de communiquer avec le
reste de l'univers connu.
Les ordinateurs sont distingués soit par leurs tailles (micro, mini, mainframe),
leurs domaines d'applications (terminal,
serveur, station de travail) ou leur interopérabilité (système
d'exploitation ouvert, MS-DOS, MacOS ...).

suggérer une correction ou un complément

Computer Abuse :

Sécurité Informatique. Activité illégale volontaire qui affecte la
disponibilité, la confidentialité, oul'intégrité des ressources d'un
ordinateur. Les "Computer Abuse" comprennent la fraude, le détournement,
le vol,
l'endommagement, l'utilisation non autorisée, et le refus de service.

suggérer une correction ou un complément

Computer Fraud :

Sécurité Informatique. Crimes informatiques impliquant la modification de
données dans le but d'en tirerquelque chose de valeur.

suggérer une correction ou un complément

Computer Network Attack :

Sécurité Informatique. Attaque visant à endommager, dégrader, ou
détruire des informations setrouvant dans des ordinateurs ou dans des réseaux
informatiques, voire détruire les ordinateurs et les réseaux eux-mêmes.

suggérer une correction ou un complément

Computer Security :

Sécurité Informatique. Procédures technologiques de sécurité
appliquées à des systèmes informatiquespour assurer la disponibilité,
l'intégrité, et la confidentialité des informations contenues dans le
système.

suggérer une correction ou un complément

Computer Security Incident :

Sécurité Informatique. Intrusion ou tentative d'intrusion dans un Système
d'InformationAutomatisé (AIS). Ces incidents de sécurité peuvent
entraîner de longues investigations sur un grand nombre de systèmes
informatiques.

suggérer une correction ou un complément

Computer Security Intrusion :

Sécurité Informatique. Accès non autorisé ou pénétration
d'un Système d'InformationAutomatisé (AIS).

suggérer une correction ou un complément

Concentrateur :

Hub en anglais : équipement assurant la liaison des ordinateurs d'un réseau
local de type en étoile avec latechnologie 10Base-T. A distinguer d'un réseau
local utilisant un bus et des cartes de type 10Base-2 avec un câble coaxial.

suggérer une correction ou un complément

Haut

Confidentiality :

Sécurité Informatique. Confidentialité. Elle assure que les informations
resteront secrètes et que seules lespersonnes autorisées y auront accès.

suggérer une correction ou un complément

Configuration :

Ensemble des éléments matériels constituant un système informatique
(ordinateur, lecteur de disque,imprimante, capacité mémoire etc...).

suggérer une correction ou un complément

Connecteurs :

D'extension ou slot en anglais. Ce sont des emplacements situés dans l'ordinateur,
sur la carte mère (au formatISA, VLB ou PCI) dans lesquels on insère les cartes
d'extension.

suggérer une correction ou un complément

Connexion :

Liaison entre l'ordinateur et les périphériques. On distingue deux modes de
connexion fondamentalementdifférents: le mode série et le mode parallèle.
On parle aussi de connexion dans le cas de liaisons distantes (connexion Internet,
par exemple).

suggérer une correction ou un complément

Consommable :

Désigne une pièce ou un élément qui s'use rapidement et qui doit
être remplacé à intervalle régulier. Parexemple: une cartouche de
toner pour imprimante est un consommable.

suggérer une correction ou un complément

Cookie :

Petit fichier incluant des paramètres (exemple : votre adresse mail si vous l'avez
donnée, ou bien le type de navigateurque vous utilisez) transmis d'un serveur
Internet vers la machine de l'internaute. Lors des prochaines connexions sur le même

serveur, ce dernier pourra récupérer les renseignements inclus dans le cookie
ce qui évite de les demander à nouveau.
Contrairement aux idées reçus un cookie est absolument inoffensif. Il faut
simplement de temps en temps pensé à « vider les
cookies » c'est à dire vider le fichier dans lequel se stockent les cookies de
manière à ce que votre ordinateur s'y retrouve plus
rapidement. Pour savoir comment faire aller dans l'aide de votre ordinateur !

suggérer une correction ou un complément

Cookies :

Petit fichier de données qui est transmis par un serveur Web à l'ordinateur
se connectant, via le navigateur de l'internaute. Ainsi, lorsque l'internaute
visite le site Web en question, ces données sont transmises au serveur.
Au départ, les cookies ont été développés dans deux buts : celui
d'adapter en temps réel le contenu des sites aux habitudes de navigation des
internautes (identifiés par leur ordinateur connecté) et celui de d'assurer
la permanence des sessions ouvertes sur des sites nécessitant une authentification
préalable. En principe, l'utilisateur a la possibilité d'effacer les
fichiers de cookies stockés sur son ordinateur, comme d'en refuser tout ou
partiellement l'utilisation, en configurant les paramètres de sécurité
de son navigateur.
Techniquement, un cookie est constitué d'une chaîne de caractères
d'au maximum 4 kilo-octets, contenant au minium un signe d'équivalence
(par exemple : NOM = VALEUR).

Exemple de cookie utilisé par le moteur de recherche Google :

PREF
ID=43e589f35e153b95 :TB=2 :TM=10938047979 :LM=1091406979 :S=ZmDGz3OrF27XdZEx
google.com/
1537
2618588336
32132234
2878458480
29654720

Equivalents ou assimilés : témoin (de connexion), mouchard, espion
Equivalent anglais : cookie

Source : http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp

suggérer une correction ou un complément

Copie-pirate :

Copie d'un programme obtenu et utilisée sans en acquitter le prix normalement dû.

suggérer une correction ou un complément

Haut

COPS :

(Computer Oracle and Password System) Sécurité Informatique. Système de
gestion pour les serveurs Unix; c'est unlogiciel testant la sécurité de shells
scripts et de programmes écrits en C. Il recherche des faiblesses dans leur
sécurité et les
signale quand il en trouve.

suggérer une correction ou un complément

Couche Alpha :

Il s'agit de la représentation en niveaux de gris 8 bits d'une image. Elle sert en
particulier à la création demasques, car elle isole une partie de l'image.

suggérer une correction ou un complément

Countermeasures :

Sécurité Informatique. Contre-mesures. Action, matériel, procédure,
technique, ou tout autre mesureréduisant la vulnérabilité d'un
système d'information automatisé (AIS). Les contre-mesures destinées
à des menaces et
vulnérabilités spécifiques nécessitent des techniques plus
sophistiquées et peuvent être identifiées à des systèmes de
sécurité.

suggérer une correction ou un complément

Courrier électronique :

Messagerie électronique - Message transmis par réseau (via Internet ou autre)
entre deux ou plusieursordinateurs. Messages de textes envoyés sur le réseau
par un utilisateur à un autre ou plusieurs utilisateurs disposant d'une
adresse de courrier électronique. Cette adresse est de la forme nom@wanadoo.fr. La
messagerie permet aussi d'envoyer tout
type de documents (fichiers, images, sons...) en documents attachés. Voir E-Mail.

suggérer une correction ou un complément

CPU :

(Central Processing Unit) (Micro)processeur du PC ou "puce" en jargon
informatique.

suggérer une correction ou un complément

CR-I :

(Compact Disc Interactive) Cette norme de CD-Rom que Philips et Sony ont lancé en
1991 a subi un écheccommercial. Les CD-I sont conçus pour être lus sur un
téléviseur. Les PC sont dans l'incapacité de lire les CD-I s'ils
ne
possèdent pas une carte d'extension spécifique.

suggérer une correction ou un complément

Crack :

Sécurité Informatique. Outil de Hacking utilisé pour décoder des mots
de passe encryptés. Les administrateursutilisent aussi Crack pour évaluer la
faiblesse des mots de passe des utilisateurs inexpérimentés dans le but
d'augmenter la
sécurité du système.

suggérer une correction ou un complément

Cracker :

Sécurité Informatique. Personne ayant cassé les sécurités d'un
système. Mais aussi logiciel qui égraine des mots depasse jusqu'à ce qu'il
en trouve un valide. Un cracker désigne aussi un programmeur spécialisé
dans le cassage de code, de
mots de passes ou de protection de logiciels

suggérer une correction ou un complément

Haut

Cracking :

Sécurité Informatique. Action de s'introduire dans un système informatique.

suggérer une correction ou un complément

Crash :

Sécurité Informatique. Faille soudaine et brutale dans un système
informatique.

suggérer une correction ou un complément

Crasher :

Sécurité Informatique. Pirate dangereux. Il détruit pour le plaisir et
utilise des armes tel que des virus pour nuire à sacible. Il efface, casse, modifie
par jeu ou sur commande, un ordinateur, un site ou un réseau.

suggérer une correction ou un complément

Crénelage :

Effet visuel indésirable provoqué par la définition insuffisante d'une
image ou d'un filtrage inadéquat des contoursd'objets et qui prend habituellement la
forme de dentelures et de contours brisés.

suggérer une correction ou un complément

Cryptage :

Technique de codage d'un document. La lecture du document crypté sera interdite
à toute personne ne disposantpas de la clé de cryptage.
Pour aller plus loin :
Procédé permettant d'échanger des données de façon
confidentielle, qui consiste à rendre un document (au sens générique,
c'est-à-dire quelle que soit sa nature) incompréhensible à toute
personne qui n'en possède pas la clé (ou les clés). Cette clé est
une série de symboles obtenus à l'aide d'un algorithme (formule
mathématique), qui chiffrer ou déchiffre les données reçues. Les
méthodes de cryptage les plus connues sont le DES (Data Encryption Standard,
Standard de Chiffrement de Données) et le RSA (Rivest Shamir Adleman, algorithme de
chiffrement à double clef, dont une publique, qui rend aussi possible
l'authentification des documents, l'identification de leurs auteurs et le
scellement). On distingue le cryptage « symétrique » (qui utilise des clés
privées) du cryptage « asymétrique » (qui utilise des clés publiques).
L'usage de PGP (Pretty Good Privacy), logiciel réputé disponible sur
Internet, a longtemps été interdit en France, pour des raisons touchant à
la sécurité nationale.

Equivalents ou assimilés : chiffrement, brouillage
Equivalent anglais : encryption

Source :
http://www.linux-france.org/prj/jargonf/C/chiffrement.html et
http://www.granddictionnaire.com/BTML/FRA/r_Motclef/index800_1.asp



suggérer une correction ou un complément

Cryptanalysis :

Sécurité Informatique.1) Analyse d'un système de cryptage et/ou de ses
entrées/sorties pour en tirer des variables confidentielles et des données
sensibles.
2) Action de décrypter des messages sans la connaissance de l'algorithme ou de la
clé de cryptage.

suggérer une correction ou un complément

Cryptographic Hash Function :

Sécurité Informatique. Processus qui transforme une valeur d'un ensemble de
données demanière que toute manipulation de cet ensemble soit détectable.

suggérer une correction ou un complément

Cryptography :

Sécurité Informatique. Cryptographie . Terme désignant la science, les
principes, les moyens, et les méthodespour rendre un texte incompréhensible et
pour convertir les messages cryptés en textes compréhensibles.

suggérer une correction ou un complément

Haut

Cryptology :

Sécurité Informatique. Cryptologie. Science se rapportant aux communications
camouflées, déguisées, oucryptées.

suggérer une correction ou un complément

CSS :

(Cascading Style Sheets) : Feuilles de styles en Cascade. Servent à séparer la
forme du contenu. Ainsi, en utilisant cettetechnique, on est sûr de disposer de la
même mise en forme sur le site, son uniformité graphique est donc
respectée. On peut
bien évidemment en créer plusieurs pour, par exemple, délimiter un style
par rubrique du site.

suggérer une correction ou un complément

CSV :

Format de texte pur délimité, employé pour échanger des bases de
données entre les logiciels incompatibles. Ce formatest séparé par un
caractère que l'on choisit lors de l'export. Par convention, le CSV est
séparé par trois délimiteurs très
fréquents: virgule, point virgule ou tabulation.

suggérer une correction ou un complément

CU-SEE ME :

(on dit : SEE YOU- SEE ME ou en francais : SIYOUSIMI) Système de visiophone
planétaire qui permetégalement le transfert en temps réel de textes et
d'images fixes, peut gérer une visioconférence mondiale avec plusieurs
utilisateurs en temps réel pour le prix d'une unité téléphonique
locale.

suggérer une correction ou un complément

Curseur :

Index d'écran souvent clignotant, indiquant l'endroit où les informations
demandées doivent être introduites.

suggérer une correction ou un complément

Cyber :

Du grec "gouverner" désigne tout ce qui se rapporte aux modes de vie et de
pensée lié aux nouvelles technologies dela communication (cyberculture,
cyberspace, cybersex !!!).

suggérer une correction ou un complément

Cyber Café :

Bar où un accès à Internet vous est proposé avec souvent une aide pour les
débutants. Très en vogue pour son côté pédagogique et
relativement bon marché.

suggérer une correction ou un complément

Cyberspace :

Cyberespace. Terme désignant l'ensemble de tous les ordinateurs connectés et la
société assemblée autour d'eux.Le Cyberespace est le plus souvent
appelé INTERNET.
D

suggérer une correction ou un complément

Haut

DAO :

Acronyme de Dessin Assisté par Ordinateur en général en deux dimensions,
programme proposant des outils de dessin.Destiné aux cabinets d'étude, à
l'industrie, aux architectes etc..., il est souvent associé à un programme de
CAO, voir aussi
CAO, PAO, PréAO......

suggérer une correction ou un complément

Dark Side Hacker :

Sécurité Informatique. Un Hacker criminel ou malveillant.

suggérer une correction ou un complément

DARPA :

(Defense Advenced Reaserch Projects Agency) Sécurité Informatique. Agence de
recherche avancée de projets dedéfense.

suggérer une correction ou un complément

Data bank :

Banque de données.

suggérer une correction ou un complément

Data Driven Attack :

Sécurité Informatique. Attaque codée en données semblant inoffensives
mais pouvant s'avérerdangereuses une fois les défenses d'un système
dépassées. Le but de ce type d'attaque est le plus souvent de pouvoir passer
à
travers un Firewall.

suggérer une correction ou un complément

Data Encryption Standard :

Sécurité Informatique.1) (DES) Algorithme de cryptage adopté par le bureau
National des Standards pour une utilisation publique.
2) Algorithme de cryptage pour la protection des données non classées. Le DES,
approuvé par l'Institut National des Standards
et des Technologies (NIST), est destiné à une utilisation publique et
gouvernementale.
Defense Information Operations : Sécurité Informatique. Processus qui
intègre et coordonne les politiques avec les procédures,
les opérations, le personnel, et les technologies pour protéger les
informations et défendre les systèmes d'information. Les DIO
se servent d'informations, de sécurité physique, d'opérations de
sécurité, d'opérations anti-psychologiques et anti-intelligence,
de protections électroniques et d'opérations d'information spéciales. Les
DIO assurent un accès aux informations précis, rapide,
et fiable tout en les protégeant des ennemis voulant les exploiter.

suggérer une correction ou un complément

Datagramme :

Packet IP. Cela inclue l'entête IP et les données transportées.

suggérer une correction ou un complément

DBF :

Fichier ancestral des bases de données crées sous DBase et toujours
supportés par de nombreux logiciels.

suggérer une correction ou un complément

Haut

DDC :

Data Display Channel. Dispositif permettant à un moniteur de communiquer ses
caractéristiques à la carte graphique.Un des exemples du Plug & Play.

suggérer une correction ou un complément

DDE :

Dynamic Data Exchange. Système utilisé sous Windows pour l'échange des
données entre 2 applications permettant lamise à jour automatique.

suggérer une correction ou un complément

DDR :

ou DDRam ou DDR-SDRAM. Double Data Rate Dram. Mémoire évoluée (de la SDRAM)
qui envoie et reçoit desdonnées en même temps. Cela revient donc à
doubler la vitesse de fonctionnement de la mémoire SDRAM qui atteint donc 200
ou 266 MHz (la SDRAM fonctionnant à 100 ou 133 MHz) par exemple.

suggérer une correction ou un complément

Deamon Dialer :

Sécurité Informatique. Programme qui appelle systématiquement le même
numéro de téléphone. Cesprogrammes peuvent être autorisés dans
la mesure où ils servent à accéder à des BBS, mais ils peuvent aussi
être illégaux s'ils
sont utilisés pour des attaques de type Denial of Service.

suggérer une correction ou un complément

Denial of Service :

Sécurité Informatique. Attaques volontaires visant à empêcher le
fonctionnement d'un systèmed'Information Automatisé (AIS).

suggérer une correction ou un complément

Derf :

Sécurité Informatique. Action d'exploiter un terminal sur lequel quelqu'un s'est
déjà identifié et a oublié de fermer sasession.

suggérer une correction ou un complément

DES :

Data Encryption Standard

suggérer une correction ou un complément

Desktop :

Se dit d'un boîtier ou châssis d'ordinateur au format "bureau" c'est
à dire horizontal avec le moniteur posé dessus,contrairement aux formats
mini-tour, moyen-tour et grande-tour qui se posent verticalement sur ou sous le plan de
travail. Se
dit aussi de l'équivalent du bureau de Window dans les systèmes MAC.

suggérer une correction ou un complément

Haut

Detourage :

Technique consistant à éliminer certains détails ou parties d'une image. Le
détourage est généralement utilisé pourisoler certains
éléments mais peut également être utilisé pour la production de
faux ou de trucages.

suggérer une correction ou un complément

Débit :

Quantité d'informations transmises par unité de temps. Il se mesure en bits
par seconde et en kilo-octets par seconde.On parle, par exemple, de modems 56 kbps, soit
56 kilo bits par secondes. Le débit d'un modem est le nombre de bit par secondes
qu'il peut transmettre.

suggérer une correction ou un complément

Déboguer :

Eliminer les bogues. On dit aussi « débogage ». En anglais : to debug.

suggérer une correction ou un complément

Débugueur :

Programme d'aide à l'élimination des bogues. En anglais : Debugger.

suggérer une correction ou un complément

Défaut :

Voir valeur par défaut. Valeur retenue d'office en cas de non-intervention de
l'utilisateur.

suggérer une correction ou un complément

Défilement :

Déplacement vertical ou horizontal du contenu d'un écran de visualisation
à l'intérieur d'une fenêtre de tellefaçon que de nouvelles
données apparaissent à un bord alors que d'autres disparaissent au bord
opposé. Plus simplement : c'est
ce qui se passe lorsque l'on clic sur l'ascenseur d'une page pour aller en
bas ou en haut, à droite ou à gauche ! En anglais :
scrolling.

suggérer une correction ou un complément

Définition :

Utilisée pour un moniteur ou bien pour un écran. Correspond au nombre maximal de
points ou pixels que l'onpeut afficher sur l'écran, par exemple 1024 x 768
points.

suggérer une correction ou un complément

Défragmenter / Défragmentation :

Action qui vise à optimiser le "rangement" des fichiers sur un disque. Sur
Windows 98,ouvrir « poste de travail » puis faire un clic droit sur le disque dur c : et
clic gauche sur « propriétés », aller dans l'onglet
« outils » et en bas de la fenêtre cliquer sur « défragmenter maintenant » et
laisser faire ! Cette opération permet de réunir des
fichiers éparpillés dans le disque dur, ainsi cela permet
d'accélérer la lecture des fichiers, les têtes du disque ayant moins
d'allers-retours à effectuer.

suggérer une correction ou un complément

Haut

Dégroupage :

La boucle locale est le nom donné à la partie d'un réseau de
télécommunication téléphonique en fils de cuivre situé entre la
prise de l'abonné final et le central local, ce central jouant le rôle de
répartiteur entre les différents abonnés raccordés et
l'extérieur. Le réseau local existant en France étant à
l'origine la propriété d'un seul opérateur, en l'occurrence
France Telecom, l'ouverture à la concurrence voulue par la Commission
européenne passe par la possibilité donnée à d'autres
opérateurs d'installer leurs propres équipement dans ces centraux locaux,
de façon à assurer eux-mêmes la répartition et ainsi à offrir
aux utilisateurs des services et des tarifs qui leurs sont propres. L'accès dit
dégroupé au réseau local consiste en la fourniture de paires de cuivre
nues à l'opérateur alternatif, qui installe alors ses propres
équipements de transmission sur lesdites paires. Le dégroupage se décline
en deux possibilités : • Le dégroupage " partiel ", ou accès
partiellement dégroupé à la boucle locale, consiste en la mise à
disposition de l'opérateur alternatif de la bande de fréquence " haute
" de la paire de cuivre, sur laquelle il peut alors construire, par exemple, un
service ADSL. Dans ce cas, la bande de fréquence basse (celle utilisée pour le
téléphone traditionnel analogique) reste gérée par France Telecom,
qui continue de fournir le service téléphonique à son abonné
moyennant un abonnement, sans aucun changement induit par le dégroupage sur ce
service. • Le dégroupage " total ", ou accès totalement
dégroupé à la boucle locale, consiste en la mise à disposition de
l'opérateur alternatif de l'intégralité des bandes de
fréquence de la paire de cuivre. L'utilisateur final est alors totalement
relié au nouvel opérateur, et n'est plus du tout connecté au
réseau de France Telecom, ni ne doit lui payer un abonnement. A la mi 2004, le
dégroupage total commence tout juste à être mis en service en France par
quelques opérateurs.

Source : http://www.art-telecom.fr/ et
http://www.art-telecom.fr/dossiers/degroup/deg2004/index-d.htm et
http://adsl.free.fr/degroup/

suggérer une correction ou un complément

Démo - Démonstration :

Par exemple, disquette de démo : avant d'acheter un logiciel, il peut être
utile de le tester sur sonpropre matériel, chez soi. Ce sera donc une version
bridée du logiciel, c'est à dire une version limitée soit dans le
temps soit
dans les fonctions. En général gratuit.

suggérer une correction ou un complément

Déplomber :

Enlever une protection d'un programme ou d'un site par exemple. Le déplombeur est
aussi appelé cracker.

suggérer une correction ou un complément

Déplombeur :

[securite] Personne qui se consacre à déplomber des logiciels, c'est à dire
à "cracker" ou "casser" les codes de protection des logiciels
afin de pouvoir les utiliser sans les acheter.
C'est aussi démantibuler un programme ou un fichier de données pour voir ce
qu'il a dans le ventre

suggérer une correction ou un complément

DHTML :

Dynamic HTML. Evolution du langage HTML permettant surtout de créer des pages
animées sur Internet.

suggérer une correction ou un complément

Dial :

De l'anglais to dial, composer un numéro de téléphone

suggérer une correction ou un complément

Dial-up :

(ou accès dial-up): accès non permanent qui ne s'établit que lorsqu'on
téléphone et qui s'arrête lorsque l'on "coupe" la connexion,
c'est à dire que l'on raccorque. A opposer aux connections permanentes, plutôt
réservées (au départ) aux entreprises.

suggérer une correction ou un complément

DIALUP :

C'est une connexion au réseau Internet par l'intermédiaire d'une ligne
téléphonique et d'un modem. La connexion àInternet s'effectue par
l'intermédiaire d'un fournisseur d'accès à Internet (ou Provider) tel que
wanadoo.

suggérer une correction ou un complément

Haut

DIB :

Format d'image Bitmap qui contrairement au BMP, est indépendant du matériel,
c'est à dire de votre configurationd'affichage. Il s'adresse plutôt aux
programmeurs et auteurs multimédias.

suggérer une correction ou un complément

Didacticiel :

Petit programme destiné à l'enseignement ou facilitant l'auto-apprentissage d'un
logiciel ou d'une technique. Enanglais : courseware, teachware.

suggérer une correction ou un complément

DIMM :

Dual Inline Memory Module. Format de barrette de Ram fonctionnant sur 64 bits dont
adaptées aux bus du Pentiumfonctionnant à cette fréquence (voir SDRAM et
SIMM) permettant de remplacer 2 SIMM sur une carte mère.

suggérer une correction ou un complément

Direct 3D :

C'est une bibliothèque logiciel signée Microsoft. Celle-ci
accélère les affichages 3D sous Windows en proposant aux éditeurs de
logiciels et aux cartes compatibles Direct 3D des primitives et des fonctions
optimisées.

suggérer une correction ou un complément

Direct X :

API créée par Microsoft.

suggérer une correction ou un complément

Directory :

En français : répertoire.

suggérer une correction ou un complément

Disponibilité :

Elle assure que les informations et les communications seront utilisables quand une
requête leur sera formulée.

suggérer une correction ou un complément

Disque dur :

ou DD. Support de stockage magnétique avec plateau(x) tournant à grande vitesse
(5 à 10.000 tours/mn) et degrande capacité (de plusieurs giga-octets), ayant
un temps d'accès moyen et un taux de transfert intéressant, et sur lesquels
sont enregistrées les données. Ces mémoires de masse sont appelés «
durs » par opposition aux disquettes « souples » à l'origine. Pour
shématiser, c'est ce qui permet à l'ordinateur de ne rien oublier une fois
éteint .... En anglais Hard Disk Unit (HDU).

suggérer une correction ou un complément

Haut

Disquette :

On dit aussi disque souple. Support de stockage magnétique de capacité
réduite (généralement 1,4 Mégaoctets),utilisé pour faire des
sauvegardes ou confier des données à un autre ordinateur. Le format le plus
répandu est actuellement le
3,5 pouces.

suggérer une correction ou un complément

Dithering :

est utilisé lorsqu'une palette de couleurs se montre trop limitée. Dans ce cas,
l'effet entrelace différentes teintes decette palette pour en créer d'autres,
un peu comme le ferait un peintre en mélangeant différentes gouaches.

suggérer une correction ou un complément

DLL :

Dynamic Link Library. Une bibliothèque dll est un fichier exécutable (donc un
programme de petite taille) contenantdes fonctions essentielles utilisées par un
autre programme, sous Windows.

suggérer une correction ou un complément

DMA :

Direct Memory Access. canal d'accès direct en mémoire permettant à certains
périphériques (comme les cartes sons)d'écrire directement dans la
mémoire sans passer par le processeur.

suggérer une correction ou un complément

DMI :

Desktop Management Interface : ensemble d'outils pour l'administrateur d'un système
qui permettent de bien configurerson PC ainsi que son comportement au sein d'un
réseau.

suggérer une correction ou un complément

DNS :

Domain Name Service : Système traduisant les noms de domaines des sites web en
adresse IP. Autrement dit :Ordinateur qui gère les adresses des machines
présentes sur un réseau et qui permet de convertir une adresse symbolique du
type "www.wanadoo.fr" en adresse IP de la forme
"http://193.252.19.64/". voir URL.

suggérer une correction ou un complément

DNS Spoofing :

Sécurité Informatique. Utilisation du DNS (Domain Name Server) d'un autre
système en corrompant le nameservice cache d'un système victime, ou en faisant
passer un DNS pour un domaine valide.

suggérer une correction ou un complément

DOC :

L'extension Doc est liée à Microsoft Word depuis les premières versions.
Des virus exploitent le langage de macrosinclus dans le traitement de texte. Pour les
contrer, vous pouvez soit installer une macro anti-virus spéciale, soit cocher des
options restrictives dans Word.

suggérer une correction ou un complément

Haut

Domaine :

sur l'internet, les adresses sont organisées en domaines, par exemple ".fr"
pour toutes les adresses en France, ".com" pour les entreprises, etc

suggérer une correction ou un complément

Donnée :

Désigne l'information (texte, image, son, etc..) fournie à l'ordinateur et qui
circule à l'intérieur de celui-ci. En anglaisData.

suggérer une correction ou un complément

DOS :

Disk Opérating System , Système d'exploitation. Permet à l'ordinateur de
communiquer avec ses périphériques(disque, écran, etc.). Dans MS/DOS MS
signifie Microsoft, éditeur de ce système au début des années 80.
La version MS-DOS est aujourd'hui remplacée par Windows 95, 98, Me et XP.

Mais aussi :
DOS: Deny Of Service. Sécurité Informatique. Attaque qui vise à rendre
indisponible le service attaqué.

suggérer une correction ou un complément

DOT :

Format des modèles de document sous Word. Ces fichiers sont précieux car ils
vous font gagner beaucoup de tempspendant l'édition.

suggérer une correction ou un complément

Dot pitch :

pitch comme « pas de masque ». c'est l'écart qui sépare 2 points de même
couleur primaire (RVB) Plus le pitch estpetit (0,25 mm pour certains écrans)
meilleure est la qualité d'image.

suggérer une correction ou un complément

Double Buffer :

C'est une méthode accélératrice qui se sert d'une zone mémoire
libre pour calculer à l'avance une image alorsque la précédente est en
cours d'affichage à l'écran.

suggérer une correction ou un complément

Download :

Download - Synonyme de téléchargement.

suggérer une correction ou un complément

DPI :

Dots per Inch voir ppp (Point par pouce). Unité de mesure de la résolution d'une
image.

suggérer une correction ou un complément

Haut

DRAM :

Dynamic RAM. C'est l'architecture la plus simple des mémoires vives ou RAM.
Contrairement à la SRAM, lesdonnées qu'elle contient ne peuvent être
conservées plus de quelques dixièmes de seconde: elle doit être
"rafraîchie"
périodiquement. Les RAM les plus rapide ont un temps d'accès de l'ordre de 50
à 60 nanosecondes et tendent à disparaître au
profit des SDRAM et dérivées plus rapides.

suggérer une correction ou un complément

Driver :

Petit programme qui complète le système d'exploitation permettant de piloter et
de paramètrer un périphérique(imprimantes par exemple). En français
pilote...

suggérer une correction ou un complément

DRV :

Les fichiers DRV sont indispensables à Windows pour reconnaître les
périphériques auxquels ils correspondent. Leurséquivalents sous Dos
portent l'extension SYS.

suggérer une correction ou un complément

DRW :

Format des images vectorielles crées sous COREL DRAW.

suggérer une correction ou un complément

DSL :

Techniques qui permettent d'obtenir de très gros débits sur la partie des lignes
de téléphone qui arrive chez lesparticuliers et les entreprises sans la
modifier. Les plus connues sont ADSL (Asymetrical Digital Subscriber Line ) et HSDSL
(High-Speed Digital Subscriber Line).

suggérer une correction ou un complément

DSL :

Digital Subscriber Line. Techniques devant permettre d'obtenir de très gros
débits sur les lignes téléphoniques etnécessitant des cablâges
par fibres optiques : ADSL (Asymetrical Digital Subscribe Line) ou HSDSL (High Speed
Digital
Subscriber Line).

suggérer une correction ou un complément

DSP :

Digital Signal Processor : C'est un processeur spécialisé dans l'exécution
d'instructions simples mais répétitives, quitraite les signaux analogiques
utilisés dans divers domaines tels les signaux sonores dans les cartes son.
Contrairement aux
CPU, les fonctions d'un DSP sont programmables et modifiables.

suggérer une correction ou un complément

DSTN :

Double Scan Super Twisted Nematic : technologie utilisée pour la fabrication des
écrans plats à matrice passive(technologie dépassée et remplacée
par TFT pour les écrans à matrice active).

suggérer une correction ou un complément

Haut

DSVD :

Digital Simultaneous Voice and Data : norme de Modem permettant de transmettre par la
même ligne téléphonique eten même temps un fax et une communication.

suggérer une correction ou un complément

DVD :

Digital Versatile Disk. Support de stockage optique, d'une capacité de 4,7 à
17 Go selon les options et les techniques.

suggérer une correction ou un complément

DVD-ROM :

Digital Video Disc ROM : successeur du lecteur de CD-ROM, pouvant stocker plusieurs Go
(4,7 à + de 17) surun support identique à celui du CD-ROM. La vitesse de
lecture d'un DVD 1X est de 1350 Ko/s.

suggérer une correction ou un complément

DVD-Rom :

(Digital Versatile Disk) Le DVD-Rom est le remplaçant à court terme du CD-Rom.
Il présente le même formatmais peut stocker jusqu'à 17 Go de données
pour les modèles double face et double densité (4.7 Go pour les DVD-Rom simple
face et simple couche). Quant aux DVD-Ram, ils permettent en outre l'enregistrement de
données.

suggérer une correction ou un complément

DXF :

Format de référence dans le domaine de la CAO et de la 3D.

suggérer une correction ou un complément

E-IDE :

Enhanced-IDE. Voir IDE Interface utilisée par les disques durs, la plus répandue
dans les PC avant l'avènement del'UDMA. Elle reste encore utilisée pour les
lecteurs de CD-ROM et de DVD-ROM. Elle est désormais remplacée par
l'interface UltraDMA.

suggérer une correction ou un complément

EAO :

Enseignement Assisté par Ordinateur. Programme d'aide à l'apprentissage d'une
matière ou d'assistance à unenseignement, utilisant les possibilités
graphiques et sonores d'un ordinateur.

suggérer une correction ou un complément

EAO :

Enseignement Assisté par Ordinateur. Programme d'aide à l'apprentissage d'une
matière ou d'assistance à unenseignement, utilisant les possibilités
graphiques et sonores d'un ordinateur.

suggérer une correction ou un complément

Haut

ECC :

Error Checking and Correcting. Procédé de vérification et de correction
d'erreurs par comparaison de bits en mémoire.Pour supporter ce mode ECC, les
barrettes mémoire doivent comporter des bits de parité (barrettes de 9 et
maintenant de 36
bits) ce type de RAM est surtout utilisé pour les serveurs et nécessite des
cartes mère spécifiques.

suggérer une correction ou un complément

ECC :

Error Checking and Correcting. Procédé de vérification et de correction
d'erreurs par comparaison de bits en mémoire.Pour supporter ce mode ECC, les
barrettes mémoire doivent comporter des bits de parité (barrettes de 9 et
maintenant de 36
bits) ce type de RAM est surtout utilisé pour les serveurs et nécessite des
cartes mère spécifiques.

suggérer une correction ou un complément

Echantillonnage :

Découpage des fréquences en un nombre x de tranches.

suggérer une correction ou un complément

ECP :

Extended Capacity Port. Type de port parallèle offrant le même débit que
l'EPP mais permettant en plus auxpériphériques connectés de fournir au PC
des informations relatives à leur fonctionnement.

suggérer une correction ou un complément

EDO :

Extended Data Output. Mémoire pour PC. External Data Out : type de mémoire vive
ou RAM plus rapide que laDRAM car fonctionnant à 50 MHz (contre 20 MHz pour une RAM
à temps d'accès de 50 ns) Cette mémoire n'est plus utilisée
en ce 3ème millénaire !

suggérer une correction ou un complément

Electronic Attack (EA) :

Sécurité Informatique. Attaque électronique. Division du EW (voir
Electronic Warfare) où l'onutilise l'électromagnétique,
l'énergétique, ou les armes anti-radiation dans le but d'attaquer du personnel,
des aménagements, ou
des équipements avec l'intention de dégrader, neutraliser, ou détruire la
capacité de combat ennemie. Une EA inclut : les
actions exécutées pour prévenir ou réduire une utilisation ennemie du
spectre électromagnétique, telle que le Jamming ou
l'utilisation d'armes à mécanisme électromagnétique ou
énergétique (lasers, fréquences radio, rayons de particules).

suggérer une correction ou un complément

Electronic Protection (EP) :

Sécurité Informatique. Protection électronique. Division du EW qui
représente toutes lesmesures prises pour protéger le personnel, les
aménagements, et les équipements des effets de l'utilisation ennemie du EW
dégradant, neutralisant, ou détruisant les capacités de combat
alliées.

suggérer une correction ou un complément

Electronic Warfare (EW) :

Sécurité Informatique. Terme désignant toutes les actions militaires
impliquant l'utilisationd'électromagnétique et d'énergétique dans le
but de contrôler le spectre électromagnétique ou d'attaquer l'ennemi. Les
trois
divisions principales de l'Electronic Warfare sont les Attaques Electroniques (EA), la
Protection Electronique (EP), et le
Support de Guerre Electronique (ES).

suggérer une correction ou un complément

Haut

Electronic Warfare Support (ES :

Sécurité Informatique. Support de Guerre Electronique. Division du EW
impliquantl'exécution de tâches par , ou sous contrôle direct d'un
Commander opérationnel pour chercher, intercepter, identifier, et situer
les sources d'énergie électromagnétique émises intentionnellement ou
non dans le but de détecter les menaces. Par conséquent,
l'ES fournit les informations nécessaires aux décisions concernant les
opérations d'EW et autres opérations tactiques telles que
les menaces d'évasion. Les données des ES peuvent être utilisées pour
produire des signaux de renseignements.

suggérer une correction ou un complément

Ellipsoide :

Ensemble de surfaces du second degré qui sont simplement des ellipses en trois
dimensions.

suggérer une correction ou un complément

Email :

ou encore E-Mail. En français : Courriel. Message Electronique. Pour aller plus loin
: Adresse électronique surInternet, sert comme BAL (boîte à lettre) où
l'on peut laisser des messages au correspondant. C'est donc une adresse virtuelle
vous permettant de recevoir du courrier électronique (mail) d'une autre personne
à travers un service de messagerie Internet
dépendant de votre fournisseur d'accès (Free, Wanadoo...), toujours sous la
forme : Identifiant personne@fournisseur accès.fr

suggérer une correction ou un complément

Emoticon ou Smiley :

Combinaison de caractères indiquant un état émotionnel qui est
employée par les internautes lors desconférences sur les réseaux, ou dans
les courriers électroniques. Certaines personnes s'en servent comme d'une
signature. Le
premier smiley, apparu en 1980, était :-). Le mot français est un tantinet
barbare alors que la traduction anglaise est plus
expressive : smile signifie « sourire ».

suggérer une correction ou un complément

Emulateur :

Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur
une autre machine. unémulateur de console de jeu par exemple ou d'un autre
ordinateur (MAC) sur un PC.

suggérer une correction ou un complément

Emulation :

Action pour un logiciel ou une carte d'extension de simuler un comportement de
programme. Par exemple, onrecourt à un logiciel spécifique, dit émulateur,
pour travailler sous Windows 95 avec un ordinateur Macintosh, ce système
d'exploitation et ce matériel étant incompatibles.

suggérer une correction ou un complément

En ligne :

Se dit d'un matériel informatique lorsqu'il fonctionne en relation directe avec un
autre, ou d'un système informatiqueaccessible par un réseau. En anglais :
on-line.

suggérer une correction ou un complément

Encapsulating Security Payload :

Sécurité Informatique. Mécanisme fournissant une protection pour la
confidentialitéet l'intégrité de datagrammes IP.

suggérer une correction ou un complément

Haut

Energy Star :

Label indiquant qu'un moniteur est doté d'un processeur qui réduit la
consommation d'énergie quand l'écrann'est pas utilisé pendant un certain
temps.

suggérer une correction ou un complément

Entrelace :

Se dit d'un affichage sur un écran où seulement une ligne sur deux est dessinée
à chaque balayage.

suggérer une correction ou un complément

EPP :

Enhanced Parallel Port. Port parallèle plus rapide permettant un débit de 2
Mo/s.

suggérer une correction ou un complément

EPS :

Format des images Postscript utilisé dans la chaîne graphique des
professionnels.

suggérer une correction ou un complément

Ergonomie :

De façon générale, l'ergonomie est la science qui étudie les
rapports des personnes avec leur environnement de travail, et qui cherche à
améliorer les conditions du travail ainsi que son efficacité. Dans le domaine
des applications informatiques et plus particulièrement d'Internet,
l'ergonomie consiste à optimiser les interfaces proposées aux utilisateurs
(à leur œil ou à leur doigt pour les mal voyants qui utilisent le
braille). Cette optimisation concerne aussi bien les contenus et les aspects graphiques,
que les enchaînements des écrans pour atteindre un but donné. Un site Web
ergonomique est celui où l'internaute comprend quelle information il peut y trouver,
et y accède de façon spontanée, grâce à la bonne disposition des
éléments des pages et des menus. Dans l'ergonomie d'une page Web, la
structuration de l'information visuelle est capitale : chaque image, chaque mot,
chaque titre, chaque lien est une information visuelle que le visiteur doit percevoir,
analyser, trier et garder en mémoire pour naviguer dans le site.

Equivalent anglais : ergonomics

Origine (grec) : « ergos », le travail ; « nomos » : les règles.

Sources : http://www.ergolab.net

suggérer une correction ou un complément

ESP :

Enhanced Serial Port. Carte série haute performance utilisée notamment pour les
modems.

suggérer une correction ou un complément

Etalonnage concurrentiel :

Démarche d'évaluation des produits, des services ou des pratiques d'une
organisation par comparaison avec ceux d'organisations similaires qui sont reconnus
(par la profession ou par des organismes certifiés) comme référents. Cette
démarche peut s'appliquer à tous les aspects d'une organisation,
moyennant les mécanismes de mesure adéquats ainsi que des éléments de
comparaison. Dans le domaine de l'informatique ou d'Internet, la démarche
consiste à mesurer les performances d'un système d'information, puis
à comparer les résultats obtenus à ceux d'un référentiel de
performances établi sur la base des meilleures pratiques observées.

Equivalents anglais : benchmarking, bench Equivalents ou assimilés : analyse
comparative, évaluation comparative

Source : http://www.alaide.com

suggérer une correction ou un complément

Ethernet :

Norme très répandue pour les réseaux locaux initiée par Digital, Intel
et Xerox. Pour aller plus loin : C'est devenuun standard définissant à la
fois un protocole et un type de réseau local à grande vitesse permettant la
liaison entre plusieurs
ordinateurs. A ne pas confondre avec Internet ou Intranet.

suggérer une correction ou un complément

Haut

Ethernet Sniffing :

Sécurité Informatique. Programme écoutant l'interface ethernet pour des
paquets intéressant l'utilisateur.Quand le programme repère un paquet
répondant à certains critères, il copie son contenu dans un fichier. Les
critères les plus
fréquents pour un paquet intéressant sont des mots tels que "login"
ou "password".

suggérer une correction ou un complément

Evolution d'un système :

Augmentation des performances ou élargissement des fonctions d'un ensemble logiciel
ou matériel.(Voir aussi : mise à niveau.) (En anglais : upgrade).

suggérer une correction ou un complément

exe (.exe) :

Extension de fichiers dit exécutables, c'est-à-dire qui peuvent être
lancés, mis en marche en cliquant dessus.

suggérer une correction ou un complément

Exécutable :

Programme en code binaire, directement compréhensible par le processeur, ou fichier
contenant des commandesentraînant des actions ou des opérations de la part du
système.

suggérer une correction ou un complément

Explorateur Windows :

Fonctionnalité qui vous permet d'afficher sous forme hiérarchisée le
contenu de votre ordinateur et devos lecteurs réseau.

suggérer une correction ou un complément

Export :

possibilité de produire des données sous un format différent
récupérable par un ou plusieurs autres logiciels

suggérer une correction ou un complément

Extension :

Opération consistant à l'ajout d'une carte (vidéo, mémoire etc... )
afin d'améliorer les performances d'un ordinateur.Mais également, on
désigne par extension les 3 lettres situées après le point dans le nom
d'un fichier. C'est ce qui permet aux
applications de reconnaître et donc de pouvoir exploiter les différents
fichiers. Par exemple « lenomdemondocument.doc » a
une extension "doc" qui signifie qu'il s'agit d'un fichier texte créé
par "Word". Il existe de très nombreuses extensions qui
caractérisent les types de "fichiers", que ce soient des fichiers textes,
graphiques, sonores, vidéo...

suggérer une correction ou un complément

Extraction de fichiers :

possibilité de tirer d'un ou plusieurs fichiers des données particulières

suggérer une correction ou un complément

Haut

Extranet :

Utilisation de l'Internet dans laquelle une organisation profite du Réseau des
Réseaux pour interconnecter sesdifférents constituants. Réseau de
télécommunication et de téléinformatique constitué d'un intranet
étendu pour permettre la
communication avec certains organismes extérieurs, par exemple des clients ou des
fournisseurs.

suggérer une correction ou un complément

Extrusion :

Technique consistant à donner une épaisseur (donc une troisième dimension)
à un contour dessiné en deuxdimensions.

suggérer une correction ou un complément

FAI :

Fournisseur d'Accès à Internet. En anglais provider. Société (en
France par exemple AOL, Wanadoo, LibertySurf,Infonie, Club Internet, Free etc.)
permettant, d'avoir accès à un réseau (Internet par exemple) via un
service en ligne sur lequel
on navigue (surf, en anglais) grâce à un navigateur (Internet Explorer,
Nescape...).
Il existe aussi :
Les FCI (fournisseur de contenus sur Internet)
Les FHI (fournisseur d'hébergement sur Internet)

suggérer une correction ou un complément

False Negative :

Sécurité Informatique. Evénement se produisant quand une intrusion est
identifiée comme une non intrusionpar le système et la laisse se produire.

suggérer une correction ou un complément

False Positive :

Sécurité Informatique. Evénement se produisant quand un système classe
une action comme anormale (parexemple une intrusion) quand il s'agit d'une action
légitime.

suggérer une correction ou un complément

FAQ :

Frequent asked Questions, donc Foire aux questions. Liste des questions les plus souvent
posées dans les groupes denouvelles. Voici une liste des FAQ de tous les groupes de
nouvelles qui tiennent à jour un tel document.

suggérer une correction ou un complément

FAT :

File Allocation Table. Table d'allocation des fichiers du disque dur. Table gérant
l'emplacement et l'accès de tous lesfichiers présents sur le DD. (maintenant en
FAT 32).

suggérer une correction ou un complément

Fault Tolerance :

Sécurité Informatique. Capacité d'un système ou d'un composant à
continuer de fonctionner correctementmalgré la présence de problèmes
matériels ou logiciels.

suggérer une correction ou un complément

Haut

Favoris :

Egalement appelé signet ou bookmark selon les navigateurs : ce sont les adresses des
sites web que vous enregistrezdans votre navigateur pour retrouver vos sites
préférés en un clic.

suggérer une correction ou un complément

FDHD :

Disquette à haute densité.

suggérer une correction ou un complément

Fenêtre :

Windows en anglais. Zone de travail d'une interface graphique avec son fond, sa barre
de titre, ses boutons defermeture, de réduction ou d'agrandissement et des barres
de défilement.

suggérer une correction ou un complément

Fermeture de cession :

Désigne le fait de se déconnecter d'un réseau ou d'un sytème.

suggérer une correction ou un complément

Fichier journal :

Désigne un fichier qui retrace les connexions au réseau.

suggérer une correction ou un complément

Fichiers :

Ensemble d'informations reliées en une seule unité logique et stocké sur un
ordinateur. Par exemple, une lettre tapéeà l'aide d'un traitement de texte, ou
un tableau de chiffres construit avec un tableur, constitue un fichier informatique
dès lors
qu'il est nommé et enregistré. En anglais File.

suggérer une correction ou un complément

File d'attente :

Gère les fichiers destinés à être imprimés. Permet également
à l'utilisateur de travailler pendant quel'imprimante fonctionne. En anglais Spool.

suggérer une correction ou un complément

Filtre :

Fichiers qui viennent s'ajouter à un programme et qui permettent d'appliquer aux
images différents effets et variationstels que la mosaïque, le relief...

suggérer une correction ou un complément

Haut

Filtre Bilineaire :

Afin d'améliorer les effets visuels des placages de textures 3D, le filtre
bilinéaire interpole de nouveauxpixels entre deux pixels horizontaux et deux pixels
verticaux. Ainsi, la texture n'est pas trop dégradée lorsque l'on effectue un
zoom dessus.

suggérer une correction ou un complément

Filtre-courrier :

Programme ou fonction d'un logiciel qui permet à un utilisateur de trier son courrier
électronique en fonctionde l'information contenue dans l'en-tête de message.

suggérer une correction ou un complément

Finger :

logiciel Internet servant à repérer des utilisateurs sur d'autres sites.

suggérer une correction ou un complément

Firewall :

Sécurité Informatique. En français "Pare-feu" et
littéralement « mur de feu ». Système protégeant le réseau local
del'entreprise contre les intrusions pouvant venir de l'extérieur (Internet). Ce
système est un filtre, il peut permettre également de
mettre en place des restrictions de connexion pour les machines de l'entreprise qui
veulent se connecter sur certaines ressources
externes. Autrement dit : Système ou combinaison de systèmes qui renforce la
limite entre deux réseaux ou plus. C'est un type
de passerelle limitant l'accès entre les réseaux conformément à la
politique locale de sécurité. Cette limite est basée sur le
filtrage des informations transitant entre les deux réseaux. C'est un outil
indispensable de sécurisation.

suggérer une correction ou un complément

FireWire :

Nouvelle norme à haute vitesse (jusqu'à 50 Mo/s) pour la connexion plug &
play d'appareils électroniques(périphériques) à des ordinateurs
également appelé IEEE 1394. Cette norme à haut débit (de technologie
Apple) est la
concurrente de l'USB (de technologie Intel).

suggérer une correction ou un complément

Firewire ou IEEE 1394 :

Bus qui fait partie intégrante de l'interface SCSI-3. Offrant un débit de
plusieurs centaines de Mo parseconde. Il permet de brancher plusieurs
périphériques sur le même bus.

suggérer une correction ou un complément

Firmware :

Jeu d'instructions situé dans un modem et pouvant être modifié par une mise
à jour logicielle.

suggérer une correction ou un complément

Fishbowl :

Sécurité Informatique. Contenir, isoler, et subordonner un utilisateur non
autorisé sur un système dans le butd'obtenir des informations sur cet
utilisateur.

suggérer une correction ou un complément

Haut

Flag :

Drapeau en français. C'est un indicateur binaire, généralement codé
sur un bit.

suggérer une correction ou un complément

Flame :

Il s'agit d'une attaque verbale à travers un groupe de news ou par messagerie.

suggérer une correction ou un complément

Flat Shadding :

C'est la technique de rendu la plus basique qui soit. Elle consiste à peindre d'une
couleur unique les différentspolygones qui composent un objet.

suggérer une correction ou un complément

Flood :

Sécurité Informatique. Inondation, déluge en français. Type d'attaque
réseau qui consiste à envoyer un flux importantde packets ou de messages visant
à saturer l'ordinateur victime. Cette attaque n'est vraiment valable que si le
débit (bande
passante) de l'attaquant est supérieur à celui de la victime. Les récentes
attaques contre Yahoo et EBay de Mafiaboy sont de ce
type.

suggérer une correction ou un complément

Floppy :

Lecteur de disquettes.

suggérer une correction ou un complément

Fogging :

L'effet de brouillard apporte un grand réalisme aux jeux. Il est obtenu par
réduction de l'intensité des couleurs d'unpolygone pour créer une
impression de brume ou de flou. Le filtre est en général appliqué sur un
axe Z unique de manière à
créer en même temps un effet de profondeur.

suggérer une correction ou un complément

Fonte :

Police de caractère comme Arial, Courrier, modern, Time....

suggérer une correction ou un complément

Fork Bomb :

Sécurité Informatique. Aussi connu sous le nom de "logic bomb", code
pouvant être écrit en une ligne de codesur un système Unix; basé sur
une duplication infinie de lui-même, il peut éventuellement
"exploser" en détruisant toutes les
entrées dans la table des processus et bloquant efficacement le système.

suggérer une correction ou un complément

Haut

Formater :

Donner un format à une disquette ou un disque dur pour qu'ils puissent être
utilisés par l'ordinateur. Cetteopération efface toutes les données
contenues.

suggérer une correction ou un complément

Formater / Formatage :

Initialiser une disquette vierge ou un disque dur pour qu'ils puissent être
utilisés par l'ordinateur.Cette opération efface toutes les données
contenues auparavant. Autrement dit : Opération destinée à rendre
compatible un
support de stockage (disque dur ou disquette) avec le système utilisé. A cette
occasion le système de stockage des fichiers sur
le support est créé. Ainsi pour installer un système d'exploitation, il
faut que le disque soit formaté. Ceci sert à créer une
structure, une organisation du support afin de pouvoir y insérer des données et
de pouvoir les utiliser, les retrouver...

suggérer une correction ou un complément

Formulaire interactif :

Partie d'un document HTML dans laquelle l'utilisateur peut entrer des renseignements tels
quecommentaires, commandes de produits ou recherches d'information.

suggérer une correction ou un complément

Fortran :

Langage de programmation créé en 1966.

suggérer une correction ou un complément

Forum :

Appelé aussi : Newsgroup. Nom donné à certains réseaux
téléphoniques sur lesquels peuvent se brancher desordinateurs et permettant
à leurs utilisateurs d'échanger idées, données et programmes, entre
autres en matière de généalogie. Autrement dit : Endroit public sur un
réseau où les utilisateurs peuvent converser. Le tout est géré et
organisé par un administrateur.

Pour aller plus loin :
de façon générique, un forum est un espace virtuel sur un serveur
d'information, où un groupe de personnes échangent leurs opinions, leurs
idées, sur un sujet particulier, en direct ou en différé, de façon
libre ou contrôlée (alias "modérée"). Un forum peut prendre
des formes très variées : lieu d'échange sur un site Web, causette
(alias "chat"), listes de discussion par messagerie électronique, groupes
de nouvelles (alias "newsgroup"), etc. De façon courante, le terme
désigne uniquement le mode d'échange sur des pages Web, avec des
formulaires pour "poster" les messages. Ce type de forum est souvent
associé à un système d'alerte par messagerie pour avertir le
participant d'une réponse à son message. Les forums réunissent des
professionnels ou des particuliers sur des sujets très variés, dans un contexte
de travail ou de loisir, de la politique à l'opinion sur tel ou tel produit. Les
échanges dans un forum se distinguent de la causette, dans la mesure où en
général ils sont asynchrones, non instantanément interactifs.

Equivalents ou assimilés : forum de discussion, groupe de discussion.
Equivalent anglais : discussion group.

Source :
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/2071614.html

suggérer une correction ou un complément

Fournisseur d'accès :

Société spécialisée dans l'accès à internet telle que
Wanadoo, AOL. On l'appelle aussi provider, FAI(Fournisseur d'Accès à Internet)
ou ISP (Internet Service Provider).

suggérer une correction ou un complément

FPM :

Fast Page Mode. Système d'adressage des cellules de la mémoire vive.

suggérer une correction ou un complément

FPS :

Frame per second. Indique le nombre d'image affichées à l'écran par
seconde. Cette unité de mesure est surtout utiliséepour qualifier la
fluidité d'une animation 3D. Pour être performante (au cinéma, à la
télé ou dans les jeux), l'animation doit être
d'au moins de 25 images/s voire plus.

suggérer une correction ou un complément

Haut

FPU :

Floating Point Unit Unité de calcul en virgule flottante. On appelait avant cela le
coprocesseur, qui était une 2ème unitéde calcul devant soulager le CPU de
certaines tâches notamment dans le traitement des images (jeux en 3D).

suggérer une correction ou un complément

FR (.FR) :

(France) Suffixe indiquant le pays d'origine du serveur, ici la France.

suggérer une correction ou un complément

Fragmentation :

A chaque enregistrement d'un fichier, ses données sont réparties aux endroits du
disque dur où il y a del'espace disponible. Quand les éléments d'un fichier ne
sont pas placés les uns à côtés des autres, le temps d'accès au
fichier est
plus long. C'est pourquoi il est nécessaire de défragmenter son disque dur de
temps à autre.

suggérer une correction ou un complément

Fragmenter :

A chaque enregistrement d'un fichier, ses données sont réparties là où
il y a de l'espace disponible sur le disquedur. Quand les éléments d'un
fichier ne sont pas placés les uns à côté des autres, le temps
d'accès au fichier est plus long. D'où
la nécessité de défragmenter son disque dur de temps à autre. Pour
aller plus loin : Un fichier est dit "fragmenté" quand les
données qui le composent sont réparties sur le disque dur en plusieurs secteurs
non contigus. Une fragmentation élevée ralentit
les performances car la tête de lecture du Disque Dur doit effectuer des
déplacements plus nombreux. C'est pourquoi il faut
utiliser régulièrement un défragmenteur (livré avec Windows 95) pour
réorganiser ces données.

suggérer une correction ou un complément

Frame :

Cadre ou fenêtre composant une page sur Internet.

suggérer une correction ou un complément

Freeware :

Logiciel pouvant être échangé, copié sans perception de droits
d'auteur. On dit aussi logiciel du domaine public.

suggérer une correction ou un complément

Fréquence :

Fréquence d'horloge exprimée en Méga Hertz (MHz ou million d'unités/s)
déterminant la vitesse de travail dumicroprocesseur. Plus cette vitesse est
élevée plus le processeur est puissant. Elle correspond au nombre de signaux
transmis
par seconde.

suggérer une correction ou un complément

Fréquence de balayage :

Horizontale (exprimée en hertz) ou verticale (exprimée en KHz), (voir ci
dessous) définissant lenombre maximal d'images et de lignes qu'un écran
"rafraîchit" par seconde. Cette vitesse de rafraîchissement est
exprimée en
hertz (horizontale) et en kHz (verticale).

suggérer une correction ou un complément

Haut

Fréquence de rafraîchissement :

Fréquence en Hz correspondant aux nombres de rafraîchissements de l'écran
par seconde etindiquant la vitesse à laquelle l'écran est balayé
verticalement. Plus cette fréquence est élevée meilleur est le confort
visuel.
Une fréquence minimal de 70 Hz est recommandée pour éviter la fatigue
visuelle. Attention, cette fréquence dépend de la carte
graphique mais également du moniteur (on parle alors de fréquence verticale
à ne pas confondre avec la fréquence horizontale
ou de synchronisation).

suggérer une correction ou un complément

Fréquence de synchronisation :

= fréquence horizontale. Elle définit la vitesse avec laquelle une ligne de
pixels est activée ettraduit le temps qui s'écoule entre l'affichage du 1er
point et celui du dernier point d'une ligne. Cette fréquence exprimée en Hz
s'élève avec la définition (le nombre de points à afficher est plus
élevé) et la fréquence verticale ou de rafraîchissement du
moniteur.

suggérer une correction ou un complément

Fréquence horizontale :

C'est la fréquence de synchronisation.

suggérer une correction ou un complément

Fréquence verticale :

= fréquence de rafraîchissement pour un moniteur.

suggérer une correction ou un complément

FSB :

Front Side Bus. Appelé parfois "bus mémoire". Bus reliant le
processeur et la mémoire centrale et fonctionnant à lamême vitesse que le
bus principal de la carte mère (à ne pas confondre avec la vitesse du
processeur) Il caractérise la vitesse de
fonctionnement entre la mémoire et le CPU. Par exemple un Pentium III à 600 Mhz
fonctionne généralement avec un FSB à
100 ou 133 MHz.

suggérer une correction ou un complément

FST :

Flat Square Tube. Ecran plat à coins carrés

suggérer une correction ou un complément

FTP :

File Tranfert Protocol. Protocole utilisé sur le réseau Internet (ou Intranet)
lors de transfert de fichiers entre2 ordinateurs. On parle par extension de serveur FTP.
Autrement dit, Protocole de transfert, de fichiers contenus dans la
mémoire d'un ordinateur distant dont l'accès vous est autorisé (par un
login et un mot de passe) ou libre(c'est-à-dire anonyme).
Ce protocole permet de télécharger ou d'uploader les fichiers du serveur sur
votre disque dur.

suggérer une correction ou un complément

Full duplex :

Se dit de certaines cartes d'extension comme les cartes sons lorsque celles-ci peuvent
envoyer et recevoir desdonnées simultanément. Une carte son est dite full
duplex lorsqu'elle est capable d'envoyer et de recevoir simultanément du
son. On peut comparer une carte son full duplex à un téléphone.

suggérer une correction ou un complément

Haut

Fusion de fichiers :

Possibilité de créer un fichier à partir de deux autres fichiers.

suggérer une correction ou un complément

Fusionner :

Réunir en un exemplaire les éléments de plusieurs ensembles. En anglais :
to merge.

suggérer une correction ou un complément

GDI :

Graphis Device Interface. Bibliothèque (c'est à dire fichier DLL) qui
regroupe l'ensemble des fonction graphiques deWindows. Cette technologie sert surtout
pour les imprimantes (et certaines cartes graphiques) et leur permet de se passer de
processeur et d'une grande partie de la mémoire. Ce sont les composants de
l'ordinateur qui les remplacent ou les suppléent.
Intérêt: diminution du coût de ces imprimantes mais inconvénient: elle
nécessitent des ordinateurs puissants riches en RAM.

suggérer une correction ou un complément

GEDCOM :

GEnealogical Data COMmunication. Standard définissant la présentation des
données généalogiques de façon àce que celles-ci soient
compréhensibles et communicables d'un programme à l'autre. Autrement dit :
fichier texte reprenant
toutes les données d'une base généalogique, et exploitable par tout
logiciel de généalogie.

suggérer une correction ou un complément

Généalogie :

Suite, dénombrement des ancêtres de quelqu'un, science qui recherche l'origine
et la filiation des familles. (degénos (race) ou généa (origine) et logos
(science).).

suggérer une correction ou un complément

Générateur d'état(s) :

Un état est la présentation d'un travail demandé à un programme
(exemple : la liste des descendantsd'un ancêtre donné). Les logiciels
prévoient un certain nombre d'états, certains logiciels permettent à
l'utilisateur d'en concevoir
d'autres.

suggérer une correction ou un complément

GIF :

Graphic Image File. Type de format graphique en 256 couleurs très utilisé.
L'extension est .GIF.

suggérer une correction ou un complément

Gif Animé :

Fichier graphique d'extension .GIF contenant plusieurs images qui sont affichées
consécutivement et qui donnentl'impression d'une animation.

suggérer une correction ou un complément

Haut

Gif89a :

gif animé, Extension de fichier graphique animé (ensemble d'images formant une
animation). De nombreux logicielsconnaissent et utilisent ce format. Sur Internet, ce
format est très utilisé pour faire de petites animations.

suggérer une correction ou un complément

Glide :

API créée par 3dfx.

suggérer une correction ou un complément

Go :

Giga-octet ou 1000 Mo = 1 million de Ko = 1 milliard d'octets.

suggérer une correction ou un complément

Gopher :

Application de navigation professionnelle dans les bases de données sur Internet.
Vieille d'une dizaine d'années,Gopher est une application de moins en moins
utilisée.

suggérer une correction ou un complément

Gouraud Shading :

ou ombrage de Gouraud consiste à remplir les polygones d'un objet en créant un
dégradé depuis chaquevertex qui le constitue. Cette technique offre un
résultat de relief et d'éclairage particulièrement réussi dans les
logiciels de type
CAO/DAO.

suggérer une correction ou un complément

GPU :

Graphic Processor Unit : Processeur graphique qui prend en charge le calcul et l'animation
d'une scène en 3D. Lesprocesseurs graphiques sont devenus de plus en plus puissants,
et commencent à ressembler étrangement aux CPU avec leur
nombre élevé de transistors, leur vitesse de fonctionnement et leur
overclocking pour les fanas du bricolage informatique.

suggérer une correction ou un complément

Grapheur :

Programme qui construit automatiquement des graphiques sous la forme de camemberts,
histogrammes etc..., enfonction de données numériques issues d'un tableur par
exemple.

suggérer une correction ou un complément

Grappe :

Ensemble d'appareils de même type (terminaux, ordinateurs, etc.) rattachés
à une même unité de contrôle. Enanglais : cluster.

suggérer une correction ou un complément

Haut

Groupware :

Application permettant le travail en groupe au sein d'une entreprise, travail
collectif. 'est un concept visant àfaciliter au sein d'une entreprise, la
collaboration entre les personnes (grâce notamment à des groupes de discussion)
et la
distribution des informations à l'aide de bases documentaires par
l'intermédiaire d'un réseau local. Voir intranet. Les logiciels
de groupware les plus connus et utilisés sont Notes de Lotus© Exchange© de
Microsoft GroupWise© de Novell.

suggérer une correction ou un complément

Guide utilisateur :

Mode d'emploi (en général sur papier) d'un programme, description des
possibilités et modes opératoires.

suggérer une correction ou un complément

Guide utilisateur :

Mode d'emploi (en général sur papier) d'un programme, description des
possibilités et modes opératoires.

suggérer une correction ou un complément

Hacker :

Sécurité Informatique. C'est avant tout un programmeur informatique
bidouilleur et curieux, son but est de faire évoluer ses connaissances et son
matériel. Donc, c'est une personne aimant explorer les détails des
systèmes informatiques et
comment étendre leurs capacités. C'est donc un informaticien
s'intéressant à tout ce qui touche à l'informatique et aimant
apprendre les détails des systèmes de programmation, par opposition à la
plupart des utilisateurs qui préfèrent apprendre le
minimum nécessaire. Normalement c'est l'opposé d'un pirate
informatique, bien que l'on associe souvent les deux.

suggérer une correction ou un complément

Hacking :

Sécurité Informatique. De l'anglais intrusion, intrus. Utilisation non
autorisée ou tentative de tromper ou de passer outre les mécanismes de
sécurité sur un ordinateur ou un réseau.

suggérer une correction ou un complément

Hacking Run :

Sécurité Informatique. Session de Hacking de durée très
supérieure à la normale, en particulier celles durant plus de 12 heures.

suggérer une correction ou un complément

Hardware :

Terme qui désigne le matériel informatique, c'est à dire l'ensemble
des éléments physiques d'une configuration informatique, en opposition au
software qui désigne les logiciels.

suggérer une correction ou un complément

Haut-débit :

Connexion Internet de grande vitesse c'est à dire proposant un débit
théorique de transfert de données supérieur ou égal à 128 Kbit/s
soit 16 Ko/s. Par opposition au bas débit, associé à une connexion par
modem, via le réseau téléphonique commuté, le haut débit est
associé à une connexion, soit par la technologie xDSL (par exemple ADSL), le
câble, le satellite, le courant porteur, le Wi-Fi, l'UMTS, etc.

Equivalents en anglais : high bandwith

suggérer une correction ou un complément

Haut

HD :

Hard Disq voir disque dur ou DD. Pour les disquettes, veut dire High Density ou Haute
Densité.

suggérer une correction ou un complément

Hexadécimal :

Langage fréquemment utilisé en informatique et fonctionnant sur la base 16. Le 1
en décimal est "codé" 01 en héxadécimal, le 2=02, le 9=09,
le 10=0A, le 11=0B, le 15=0F, le 16=10 (16 + 0), le 17=11, le 18=12... et le 256=FF.

suggérer une correction ou un complément

Hébergement :

L'hébergement consiste à louer un espace disque ou un ordinateur entier
relié en permanence à Internet (un serveur) pour y placer un ou plusieurs sites
Web. La société qui s'occupe de cet ordinateur demande une participation par
mois
ou par an.

suggérer une correction ou un complément

Hir :

Accès réussi à une page d'accueil sur un site Web. Leur nombre permet
d'évaluer la fréquentation des sites. Ce système d'évaluation
est contesté. Une page HTML se compose de frames, c'est-à-dire de cadres et
de fenêtres, incluant souvent des
images : certains comptent les hits par frames, d'autres, les hits par image.

suggérer une correction ou un complément

HLP :

Fichier d'aide standard sous Windows que l'on peut consulter séparément du
logiciel concerné.

suggérer une correction ou un complément

Homepage :

Page d'accueil à un site internet. Cette page est généralement de la forme
index.htm ou index.html. Par extension, désigne aussi les pages personnelles d'un
particulier ou encore la page d'accueil par défaut de votre navigateur, qui est
souvent
celle du FAI.

suggérer une correction ou un complément

Host :

En français : hôte. Un ordinateur simple ou une station de travail; il peut
être connecté à un réseau.

suggérer une correction ou un complément

Host Based :

Sécurité Informatique. Information, telle que des données livrées par
un audit, provenant d'un simple host qui peut être utilisée pour détecter
les intrusions.

suggérer une correction ou un complément

Haut

Hotline :

Assistance téléphonique, ou maintenance par téléphone. Tous les grands
constructeurs en possèdent une, parfois gratuite (N° vert) parfois payante en plus de
la communication après un certain délai, que ce soit après l'achat de
matériel ou
d'un logiciel.

suggérer une correction ou un complément

Hotlist :

Liste d'adresses favorites de sites Web, liste personnelle ou dressée par un
administrateur de site.

suggérer une correction ou un complément

HPC :

Handled PC. PC de poche, encore plus petit que les subnotebook eux-mêmes plus petit
que les notebook encore appelés portables. Voir aussi PDA.

suggérer une correction ou un complément

HSCD :

High Speed Data. Technologie de téléphonie mobile peu répandue. Elle
atteint un débit de 57.4 kbit/s mais n'est pas fait pour Internet, au contraire
du Wap.

suggérer une correction ou un complément

HTML :

Hyper Text Markup Language. En clair, c'est un langage de programmation pour Internet.
Autrement dit : Langage de description utilisé pour concevoir des documents
hypertextes accessibles via un navigateur Internet. Pour aller plus loin :
Langage utilisé pour monter des pages web statiques ou dans lequel d'imbriquent des
instructions ASP ou PHP (dans le cas
d'un site dynamique). Ce langage est purement descriptif et ne permet aucune
programmation. On peut cependant le faire
évoluer vers le DHTML ou Dynamic HTML. Cette évolution est la combinaison du
HTML classique, des CSS et du
JavaScript.

suggérer une correction ou un complément

HTTP :

Hyper Text Markup Language. Protocole de transfert des pages Web.

suggérer une correction ou un complément

HTTPS :

Variante du http, utilisant un code de chiffrement pour le transfert des données.

suggérer une correction ou un complément

Hub :

C'est un boitier permettant de connecter plusieurs ordinateurs en réseau. On parle
aussi de Hub USB permettant de connecter plusieurs périphériques en série.
Deux sortes de Hub existent :
Un HUB RJ45 permet de connecter plusieurs ordinateurs, portables et certaines
imprimantes en réseau tout pouvant démarrer
et arrêter ces différentes machines sans interrompre perturber le réseau.
En fait, c'est une sorte de boîte qui sert de multiprise
pour PC et imprimantes., grâce aux câbles RJ45 des cartes réseaux.
Un HUB USB, c'est aussi un petit boîtier avec plusieurs prises USB qui se branche
sur une prise USB de votre PC (vous
pouvez ainsi rajouter 4 prises USB), où l'on branche certains périphériques
comme les scanners, quelques souris et claviers... et
qui généralement sont reconnus automatiquement.

suggérer une correction ou un complément

Haut

Hyperlien :

Ou aussi lien hypertexte. C'est ce qui donne accès à une autre page Web ou
un autre site sur Internet. Généralement, le curseur de la souris se change en
main, avec un doigt pointé. La notion d'hyperlien est née du Web,
consistant à permettre à l'utilisateur d'un ordinateur de cliquer sur
une zone de l'affichage d'un texte, d'une image ou d'une vidéo pour
ouvrir un autre élément (page texte, page web, image, vidéo, etc.).

suggérer une correction ou un complément

Hypermédia :

Semblable à l'hypertexte mais les objets manipulés peuvent aussi bien être
des textes que des images ou des vidéos, ou encore des sons.

suggérer une correction ou un complément

Hypertexte :

Lien (links) dynamique permettant une lecture non linéaire d'un document. Un mot
sélectionné renvoie à une autre information ou document. Cela fait le
charme et la puissance d'Internet avec le système HTLM, s'utilise aussi pour les

CD-Rom. Les liens hypertexte sont souvent matérialisés à l'écran
par des mots ou des images, mis en reliefs ou soulignés, sur
lesquels on clique. Le clic vous donne accès à de nouvelles données
liées aux informations originales ou à un site apparenté.

suggérer une correction ou un complément

Iconiser :

Sur un écran, remplacer une fenêtre par l'icône associée de façon
à libérer la partie correspondante de l'écran. La transformation est
réversible. En anglais : to iconize, to stow.

suggérer une correction ou un complément

Icône :

Petit symbole graphique, représentant des fichiers d'application et de programme, que
l'on peut aisément manipuler à l'aide d'une souris. La définition
officielle en français est : Sur un écran, symbole graphique qui
représente une fonction ou une
application logicielle particulière que l'on peut sélectionner et activer
à partir d'un dispositif tel qu'une souris. En anglais : icon.

suggérer une correction ou un complément

ICQ :

(I Seek You, ou Je Te Cherche ) Logiciel permettant de dialoguer en direct sur Internet
permettant de savoir si vos amis sont connectés au moment présent. Vous pourrez
alors dialoguer, vous envoyer des fichiers, des URL ...

suggérer une correction ou un complément

ICU :

Intel Configuration Utility. Logiciel permettant d'adapter à Windows 3.x des
périphériques PnP.

suggérer une correction ou un complément

IDE :

Integrated Drive Electronics (également appelé ATAPI). Interface la plus
répandue dans les PC supplantée maintenant par une variante plus performante
(E-IDE) mais limitée au branchement de 4 périphériques. L'alternative,
plus performante
mais plus coûteuse est l'interface SCSI et ses dérivés.

suggérer une correction ou un complément

Haut

IDEA :

International Data Encryption Algorythm. Algorithme international d'encryption de
données. Algorithme d'encryption - décryption par clé qui utilise une
clé deux fois plus longue qu'une clé DES.
IDIOT (Intrusion Detection In Our Time) : Système détectant les intrusions en
utilisant le pattern-matching (détection
d'opérations inhabituelles).

suggérer une correction ou un complément

IKP :

Internet Keyed Payments. C'est la famille de protocoles de paiements sécuritaire sur
Internet, émis par IBM., qui combine les technologies de clé publique et de
clé privée. Cette architecture sous-entend l'intervention d'un
intermédiaire
(banque ou compagnie de cartes de crédit) pour compléter la transaction entre
le consommateur et le marchand.

suggérer une correction ou un complément

Image :

Il existe 2 types d'images, les images bitmap (bmp) et les images vectorielles. L'image
bitmap est constituée d'une grille de points appelés pixels définie par sa
dimension (taille de l'image) et sa résolution (nombre de points par pouces ppp ou
par cm) chaque pixel est décrit par un nombre de bits contenant les informations de
couleurs. Une image bitmap en noir et
blanc ne nécessite qu'un bit par pixel (noir ou blanc) une image en 256 couleurs
nécessite 8 bits (28) par pixel. Le mode
truecolor est codé sur 24 bits. L'image vectorielle est constituée de lignes
et courbes appelée ainsi car elle est définie par des
objets mathématiques appelés vecteurs. La résolution d'affichage de ce
type d'image est toujours au maximum de la résolution
de l'écran.

suggérer une correction ou un complément

Image insérée :

Il s'agit d'une image incluse dans un document HTML et qui est extraite et affichée
par le navigateur Web en même temps que ce document.

suggérer une correction ou un complément

Image référencée :

Un autre équivalent pour carte sensible. Il s'agit en fait d'une image à zones
référencées. Certains préfèrent parler de carte ou image à
zones sensibles ou à zones cliquetables.

suggérer une correction ou un complément

IMAP :

Internet Message Access Protocol. Protocole d'accès aux boites à lettre
électronique.

suggérer une correction ou un complément

Implexe :

Généalogie. Rapport existant entre le nombre théorique et le nombre
réel d'ancêtres. Si vos parents sont cousins germains, vous n'aurez que six
bisaïeuls au lieu de huit. rapport entre le nombre réel et le nombre
théorique d'ancêtres,
généralement inférieur à 1 à cause des mariages entre branches
d'un même arbre ascendant. il s'agit du rapport entre le nombre
réel et le nombre théorique d'ancêtres. Le nombre de nos ancêtres
double à chaque génération : 2, 4, 8, 16, 32, 64, 128, 256,
512, etc. Or, très vite le nombre de nos ancêtres théoriques se trouve
supérieur à la population réelle. Cela s'explique par la
fréquence des mariages consanguins, à des degrés de parenté
différents et souvent insoupçonnés. Une même personne peut
figurer à plusieurs reprises dans une ascendance et par conséquence
apparaître à plusieurs reprises dans les branches d'un arbre
généalogique. Ce phénomène est dû à des mariages consanguins.

suggérer une correction ou un complément

Import :

Possibilité d'utiliser des données provenant d'autres logiciels et pouvant
être récupérées par un autre programme.

suggérer une correction ou un complément

Haut

Imprimante à jet d'encre :

Imprimante dessinant les caractères par projection d'une encre liquide sur le papier.

suggérer une correction ou un complément

Imprimante à laser :

Imprimante dessinant les caractères par le dépôt d'une poudre fine (toner)
insolée par un rayon laser et fixée sur le papier après passage dans un
four à haute température.

suggérer une correction ou un complément

Imprimante matricielle :

Imprimante dessinant les caractères, à travers un ruban encré, par impact
sur le papier d'une succession de petits points juxtaposés (exemple: imprimante
à aiguilles).

suggérer une correction ou un complément

Inclusion par le serveur :

Il est possible d'inclure une variable ou une instruction dans un document HTML, de sorte
que l'information telle que la dernière date de modification, le volume du fichier,
l'auteur, etc. est automatiquement générée par le
serveur et incluse dans le document consulté. On trouve un document expliquant les
Server Side Includes sur le serveur du
NCSA.

suggérer une correction ou un complément

Index :

Permet de retrouver très rapidement les informations, ne pas confondre avec le
lexique !

suggérer une correction ou un complément

INF :

Fichier destiné à décrire de façon standard comment installer un
périphérique ou un pilote qui lui est destiné.

suggérer une correction ou un complément

Infographie :

Application de l'informatique à la représentation graphique et au traitement de
l'image. Pour en savoir plus : Relevé alphabétique (et, éventuellement,
chronologique) des noms de personnes, de lieux ou de matières contenus dans une ou
plusieurs archivistique. Fréquemment confondu, dans la langue courante, avec la
table et parfois, surtout dans les
administrations, avec le répertoire.

suggérer une correction ou un complément

Information Assurence :

IA. Sécurité Informatique. Opérations d'information qui protègent et
défendent les informations et les systèmes d'information en assurant leur
disponibilité, leur confidentialité, leur intégrité, et leur
authenticité. Cela inclut la
restauration de systèmes d'information en incorporant protection, détections,
et capacités de réaction.

suggérer une correction ou un complément

Haut

Information Operations :

IO. Sécurité Informatique. Opérations d'information. Actions
exécutées pour affecter des informations ou systèmes d'information, tout
en défendant les siennes.

suggérer une correction ou un complément

Information Security :

Sécurité Informatique. Résultat d'un système de règles et/ou de
procédures pour identifier, contrôler, et protéger des informations dont
la protection est autorisée par un ordre exécutif.

suggérer une correction ou un complément

Information Superiority :

Sécurité Informatique. Capacité à collecter, traiter, et
disséminer un flot ininterrompu d'informations tout en exploitant et en
empêchant un ennemi de faire de même.

suggérer une correction ou un complément

Information Warfare :

Sécurité Informatique. Actions effectuées pour achever un "Information
Security" en affectant les informations, les processus d'information, et les
systèmes d'information ennemis tout en défendant les siens. Action d'exploiter,

de corrompre, de détruire ou d'empêcher le fonctionnement des informations
ennemies et de leurs fonctions, tout en protégeant
les siennes de ces actions.

suggérer une correction ou un complément

Information Warfare :

IW. Sécurité Informatique. Opérations d'information conduites pendant une
crise ou un conflit pour achever ou faire avancer des objectifs spécifiques sur un
ou des ennemis spécifiques.
Intégrité : Assure que les informations ne seront pas, accidentellement ou
intentionnellement, altérées ou détruites.
Internet Worm : Programme de type vers qui apparut sur Internet en 1988. Il fut
codé par Robert T. Morris dans un but
expérimental, mais l'expérience échappa à son contrôle.

suggérer une correction ou un complément

Informatique :

Science du traitement rationnel, notamment par machines automatiques, de l'information
considérée comme le support des connaissances humaines et des communications
dans les domaines technique, économique et social (définition
approuvée par l'Académie française).

suggérer une correction ou un complément

INI :

Fichier servant à sauvegarder les préférences du système ou des
logiciels, qu'elles soient établies par défaut pendant la première
installation ou bien qu'elles soient le reflet de votre dernier paramétrage.

suggérer une correction ou un complément

Initialisation :

Ensemble d'opérations devant obligatoirement s'exécuter avant la mise en route
d'un ordinateur. L'initialisation d'un disque ou d'une disquette consiste en un
formatage.

suggérer une correction ou un complément

Haut

INRIA :

Institut National de Recherche en Informatique, berceau de l'Internet en France.

suggérer une correction ou un complément

Interactif :

Qualifie les matériels, les programmes ou les conditions d'exploitation qui
permettent des actions réciproques en mode dialogué avec des utilisateurs ou en
temps réel avec des appareils.

suggérer une correction ou un complément

Interface :

Dispositif permettant la connexion entre un ordinateur et un périphérique, par
exemple: une imprimante ou une unité de disque dur. Pour les puristes : Jonction
entre deux matériels ou logiciels leur permettant d'échanger des informations
par l'adoption de règles communes, physiques ou logiques.

suggérer une correction ou un complément

Interface d'accès de bases de :

Sert à désigner les interfaces qui intègrent les applications du Web avec
des programmes de bases de données évoluées.

suggérer une correction ou un complément

Interface graphique :

Logiciel facilitant l'utilisation d'un ordinateur grâce à une
représentation graphique des divers éléments à l'écran.
Fenêtres, icônes, menus déroulants et modules de pointage de type souris
sont les attributs de ce type d'interface.
C'est donc la couche logicielle du système d'exploitation du PC, tel que
Windows, permettant de diriger son ordinateur par
l'intermédiaire de barres d'outils, d'icônes.....

suggérer une correction ou un complément

Internaute :

Désigne un explorateur du cyberespace et du réseau Internet. Bref, c'est
vous !

suggérer une correction ou un complément

Internet :

International Network. C'est le réseau des réseaux, aussi appelé Toile
en français. Il doit son nom au protocole de communication TCP/IP, qui est le
Internet Protocol. Internet est un réseau informatique, il fait communiquer tous les

ordinateurs de la planète qui y sont connectés. On peut dire que c'est le
plus grand réseau d'ordinateurs du monde à l'heure
actuelle, qui est en fait un ensemble de réseaux interconnectés. Internet
actuellement, et pour le grand public, sert
essentiellement au courrier électronique, au téléchargement de courriers
électronique et de fichiers ainsi qu'à la discussion en
temps ou moins réel (IRC ou l'Usenet), aux jeux (MUD, MUSE), et pour les plus
avertis, à l'accès à des serveurs en mode
client-serveur. On ne se connecte jamais sur Internet directement, mais sur un autre
réseau, qui sera peut-être capable
d'échanger des données avec le monde entier par l'intermédiaire
du protocole TCP-IP.

suggérer une correction ou un complément

Internet Society :

(ISOC) Association internationale dont l'objectif est de promouvoir Internet.

suggérer une correction ou un complément

Haut

Interopérabilité :

Capacité de différents types de réseaux, ordinateurs, systèmes
d'exploitation, applications de gestion, logiciels ou services (informatiques ou
non), à travailler ensemble en utilisant des spécifications, des langages et
des protocoles communs, et à donner accès à leurs ressources de façon
réciproque. En matière de programmes informatiques,
l'interopérabilité signifie qu'un programme tournant sur un
système fonctionnera également sur un autre système. Le contraire de
l'interopérabilité est l'incompatibilité.

Equivalent anglais : interoperability
Equivalents ou assimilés : interfonctionnement, compatibilité

Sources : http://w3.granddictionnaire.com et
http://library.csun.edu/mwoodley/dublincoreglossary.html

suggérer une correction ou un complément

Intégrés :

Logiciels regroupant plusieurs des fonctions classiques - bases de données, tableurs,
traitement de textes - et les interfacant de manière à permettre un échange
facile de données entre chacune d'entre elles.

suggérer une correction ou un complément

Intranet :

Réseau local (interne) à usage privé (entreprise, administration ...) qui
utilise les technologies et la structure de l'Internet : Web, e-mail, etc pour son propre
système d'information. Il comporte donc un ou plusieurs serveurs mis à la
disposition des employés et apportant toutes sortes d'informations par le biais
d'un logiciel de consultation (et unique client),
le browser ou navigateur Web. Aussi appelé groupware.

suggérer une correction ou un complément

Intrusion :

Sécurité Informatique. Série d'actions tentant de compromettre
l'intégrité, la confidentialité, ou la disponibilité d'une ressource.

suggérer une correction ou un complément

Intrusion Detection :

Sécurité Informatique. Techniques tentant de détecter une intrusion dans un
ordinateur ou un réseau par l'observation d'actions, de logues de sécurité,
ou de données d'audits. Détections d'intrusions (ou tentatives d'intrusions )
manuellement ou en utilisant des programmes qui se servent des logs ou autres
informations disponibles sur le réseau.

suggérer une correction ou un complément

Inverse vidéo :

Affichage à l'écran de caractères en clair sur fond sombre pour un
écran monochrome, ou de différentes couleurs pour un écran couleur (permet
de concevoir des menus et de sélectionner des options).

suggérer une correction ou un complément

Invite :

Message visuel ou sonore sollicitant, conformément à une disposition
programmée, l'avis ou l'action de l'opérateur. En anglais : prompt.

suggérer une correction ou un complément

IP :

Internet Protocol. Voir également TCP/IP. Ce protocole de connexion gère
l'envoir de paquets de données via Internet. Le protocole IP gère la
transmission des informations sur Internet. Chaque fichier (ou donnée) transitant
sur Internet est
décomposé en "paquets". Ceux-ci empruntent les voies les plus
rapides pour arriver à destination et sont alors réassemblés par
le protocole TCP pour reconstituer le fichier de départ.

suggérer une correction ou un complément

Haut

IP Splicing/ Hijacking :

Sécurité Informatique. Action par laquelle une session active établie est
interceptée par un utilisateur non autorisé. Les attaques de type IP Splicing
se produisent après l'identification, ce qui permet à l'attaquant d'assumer le
rôle
d'un utilisateur déjà autorisé. Les protections primaires contre l'IP
Splicing consistent en une encyption au niveau de la session
ou du réseau.

suggérer une correction ou un complément

IP Spoofing :

Sécurité Informatique. Action par laquelle un système tente de se faire
passer illicitement pour un autre système en utilisant son adresse IP.

suggérer une correction ou un complément

IPX :

Protocole réseau (rebaptisé Nwlink par Microsoft) utilisé par les serveurs
Novell NetWare.

suggérer une correction ou un complément

IRC :

Internet Relay Chat. Système de conversation (ou communication) en temps réel
sur Internet où tout le monde parle en même temps sur un sujet donné. Voir
également Newsgroup.

suggérer une correction ou un complément

IRQ :

Interrupt ReQuest : Protocole permettant de dialoguer par écrit en direct sur
Internet. Pour en savoir plus : C'est un numéro "d'interruption"
attribué à un périphérique qui permettra au microprocesseur et au
BIOS de l'identifier. Les requêtes
d'interruption sont des lignes matérielles utilisées par l'ordinateur, pour
envoyer des demandes de service (interruptions) au
microprocesseur de l'ordinateur. Dans un PC il y a en général 16 IRQ.
Attention aux conflits quand on ajoute un nouveau
périphérique !

suggérer une correction ou un complément

ISA :

Industry Standard Architecture : type de connecteur d'extension ou de bus 16 bits les plus
répandu sur PC avant l'avènement du standard PCI, permettant l'ajout de cartes
d'extension. Variété de bus devenu standard, aujourd'hui disparu ou
presque, qui permet d'ajouter des cartes d'extension. Ce bus transmet les données
à une vitesse de 8 Mo/s.

suggérer une correction ou un complément

ISO :

International Organization of Standardization regroupement international d'organismes
créent des normes applicables dans l'industrie par ex : ISO 9600 ou 9660.
Organisation internationale de normalisation, qui fédère les différents
organismes nationaux chargés de définir des normes et des standards, comme
l'AFNOR en France ou l'ANSI aux Etats-Unis. ISO n'est pas un acronyme : le
terme a été choisi par référence au mot grec « isos » (alias «
égal »), pour en promouvoir l'universalité. Les normes ISO relatives aux
produits ou services d'un secteur économique sont établies de façon
consensuelle entre les intervenants concernés : industriels, consommateurs,
gouvernements, associations...

Equivalent anglais et toutes autres langues : ISO

http://www.iso.org

suggérer une correction ou un complément

ITU-T :

Organisme international définissant les normes en matière d'équipement
téléphonique. (Le sigle anglais est ITTCE). Ces normes de transmission des
modems sont exprimées par le symbole V.x

suggérer une correction ou un complément

Haut

Java :

(Café en argot américain). Langage de programmation (inventé par Sun)
développé pour créer des applications (souvent visuelles et de petite
tailles) pouvant être comprises et utilisées sur toutes sortes de machines
(notamment sur internet).
Synthèse de l'histoire de la programmation moderne (emprunte au C++ et au Pascal
une grande partie de sa syntaxe)
indépendant de toute plate-forme, orienté réseau et sécurisé,
créé par la société SUN. C'est un langage universel car il peut
être
utilisé sur n'importe quel système d'exploitation.

suggérer une correction ou un complément

Javascript :

Langage de programmation de pages web combinant le java et l'html qui permet des effets
dynamiques sur les pages web. JavaScript : langage de programmation Client-Side,
côté Client, c'est à dire que les programmes sont exécutés sur
la machine Cliente. Javascript offre par exemple, la possibilité de créer des
formulaires interactifs pour l'internaute qui, s'il
coche une certaine case, les options suivantes qui en découlent seront
modifiées et les options inutiles seront rendues
inaccessibles.

suggérer une correction ou un complément

Joystick :

Manette de jeux, périphérique adapté à l'utilisation de certains
logiciels de jeux.

suggérer une correction ou un complément

JPEG/JPG :

Joint Photographic Expert Group. Format standard de compression d'images. Il
entraîne malheureusement de grosses déperditions de qualité de
l'image. JPEG (Joint Photographic Expert Group). Norme de compression d'images fixes

(ISO 10918). La norme JPEG utilise l'ADCT (transformée en cosinus discrète).
C'est donc un algorithme de compression et
décompression d'image fixe permettant de compacter une image au détriment
de sa qualité à l'arrivée. JPG est environ 4 fois
moindre qu'une image .GIF

suggérer une correction ou un complément

K56 FLEX :

Norme de transmission et de compression de données par modem proposée par
Rockwell. La compression des données transmises ainsi que l'utilisation de modems
adaptés permettrait d'atteindre des taux de transferts de 56 Kb/s (soit
environ 6 Koctets/s) sur une ligne téléphonique classique.

suggérer une correction ou un complément

Kartoo :

L'un des moteurs de recherche d'Internet, qui permet de trouver des informations en tapant
un mot clé.
http://www.kartoo.com/
Ses concurrents sont par exemple : http://www.google.fr/ ou encore
http://fr.altavista.com/

suggérer une correction ou un complément

Kbps / Kbits :

Kilo Bits par seconde

suggérer une correction ou un complément

Kerberos :

C'est un système d'authentification développé par le MIT Laboratory for
Computer Science. Le système permet aux serveurs d'authentifier les utilisateurs et
de communiquer en sécurité. Le système utilise la technologie d'encryption
de la
clé symétrique DES, ce qui nous libère de la nécessité
habituelle du transfert par Internet d'un mot de passe. Voir sur le site
http://hoohoo.ncsa.uiuc.edu/beta-1.5/howto/kerberos.html

suggérer une correction ou un complément

Haut

Key :

Sécurité Informatique. Symbole ou séquence de symboles appliqués
à un texte pour le crypter ou le décrypter.

suggérer une correction ou un complément

Key Escrow :

Sécurité Informatique. Système consistant à donner un morceau d'une
clé à chacun des dépositaires, de manière que, avec la collaboration
de chacun d'eux, la clé puisse être reconstituée dans sa totalité.

suggérer une correction ou un complément

Keystore monitoring :

Sécurité Informatique. Forme spécialisée d'audit trail, ou
matériel spécifique qui enregistre chaque clé tapée par un
utilisateur et chaque caractère de la réponse que retourne l'AIS à
l'utilisateur.

suggérer une correction ou un complément

Kiosque :

Principe de taxation horaire centralisée des communications, dans lequel une partie
de la taxe est reversée au serveur appelé. A l'origine, il s'agissait d'un
système de facturation mis en place pour le Minitel.

suggérer une correction ou un complément

Kleline :

Système de paiement sécurisé sur Internet.

suggérer une correction ou un complément

Ko :

Kilo-octet ou 1024 octets (système hexadécimal).

suggérer une correction ou un complément

Lag :

Temps que prend un message sur le web. Les donnés numériques que vous envoyez
mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai
est appelé lag. Plus le lag est long, moins bonne est votre connexion. On se sert du
ping
pour mesurer le lag.

suggérer une correction ou un complément

Lan :

Local Area Network. Désigne un réseau local de petite taille. Pour en savoir
plus : Réseau Local. Système de communications informatiques limité à
quelques kilomètres de distance et utilisant une connexion très rapide (de 2
à 10 Mega-
octets par seconde). Système de communications sur courtes distances qui connecte
des machines ADP dans un immeuble ou
un groupe d'immeubles sur quelques kilomètres carrés, incluant des stations de
travail, des processeurs, des contrôleurs, des
commutateurs et des gateways.

suggérer une correction ou un complément

Haut

Langage de développement :

Langage utilisé pour concevoir et faire fonctionner un programme; il existe des
dizaines de langages, plus ou moins évolués.

suggérer une correction ou un complément

Langage de programmation :

Ensemble de règles conventionnelles permettant de composer un programme. Quelques
langages courants: Pascal, Basic, Fortran, C, Cobol, etc...

suggérer une correction ou un complément

LCD :

Liquid Crystal Display : technologie d'affichage à cristaux liquides utilisée
sur pour les écrans plats et les portables car économes en énergie et
permettant de construire des écrans peu profonds.

suggérer une correction ou un complément

Leapfrog Attack :

Sécurité Informatique. Utilisation d'informations sur un UserID et un password
obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une
connexion TELNET à travers un ou plusieurs hosts dans le but de
diminuer les traces laissées.

suggérer une correction ou un complément

Lecam :

Lecteur de carte à mémoire ou carte à puce.

suggérer une correction ou un complément

Lecteur de disquette :

Elément de l'ordinateur permettant de lire, enregistrer des données sur un
support appelé disquette. Actuellement concurrencé par le lecteur de CD.

suggérer une correction ou un complément

Letterbomb :

Sécurité Informatique. Partie d'un e-mail contenant des données ayant pour
but d'affecter la machine ou le terminal du receveur. Sous Unix, une Letterbomb peut
aussi tenter de faire interpréter son contenu comme une commande
shell. Le résultat de ces attaques peut aller d'un simple divertissement à un
Denial of Service.

suggérer une correction ou un complément

LHA :

Fichier compressé équivalent au ZIP provenant à l'origine d'un utilitaire
freeware Dos. Ce format est géré par des utilitaires spéciaux sous Windows
ou Amiga

suggérer une correction ou un complément

Haut

Licence :

Contrat qui vous lie à un éditeur (généralement de logiciels) en qui
défini le cadre de l'utilisation d'un programme. C'est le droit qu'il faut
acheter afin de pouvoir utiliser légalement un logiciel par exemple. Ce que les
pirates informatiques essaient de ne pas avoir à acheter en « crakant » le logiciel
donc en cassant les codes de protection.
Il existe également des licences libres, telles la licence Gnu GPL, ou les licences
Creative Commons.

suggérer une correction ou un complément

Licence Multiple :

Certains logiciels peuvent être utilisés sur différents ordinateurs par
différentes personnes à des conditions spéciales différentes de la
simple somme du coût du logiciel multiplié par le nombre d'utilisateur.

suggérer une correction ou un complément

Lien hypertexte :

Désigne les liens d'un document HTML sur lesquels on peut cliquer pour accéder
à d'autres ressources du Web. Un lien hypertexte comprend l'ancre (ou marqueur) et
le lien lui-même (ou pointeur), qui en est la zone dynamique.
Synonyme : hyperlien.

suggérer une correction ou un complément

Lien Imbriqué :

Désigne simplement un lien hypertexte incorporé dans un document.

suggérer une correction ou un complément

Ligne Spécialisée :

(ls) Ligne de communication permanente entre deux ordinateurs. Réservée d'abord
aux entreprises (par un prix très élevé de l'installation et de la
location mensuelle), une ligne spécialisée permet des débits importants
allant de 64 Kb/s
jusqu'à plusieurs dizaines de Mb/s.

suggérer une correction ou un complément

Linux :

Système d'exploitation créé par une communauté d'informaticiens via
Internet dans le début des années 1990 à partir d'une version
simplifiée d'Unix : Minix. L'initiateur de ce projet se nomme Linus Torvalds.

suggérer une correction ou un complément

Liste de diffusion :

Liste d'internautes abonnés recevant des E-mails de la part d'un webmaster et
concernant un sujet particulier.

suggérer une correction ou un complément

Liste de messagerie :

Liste d'adresses électroniques identifiée par un pseudonyme (par exemple
"journal-adele-html") et à laquelle on a attribué une adresse de
courrier électronique en propre (par exemple
"journal-adele-html@kiosque.adae.gouv.fr"), de telle sorte qu'un message
expédié à cette adresse sera automatiquement réexpédié
à toutes les autres. Les listes de messagerie se distinguent des forums et des
groupes de nouvelles par leur mode de diffusion : lorsque l'on s'abonne à
une liste de messagerie, on reçoit les messages dans sa boîte aux lettres
électronique, comme les messages ordinaires. On peut, par exemple, utiliser une
liste de diffusion pour expédier le même courriel à un groupe
d'internautes dont on a soi-même dressé la liste. L'existence de listes
de messagerie est antérieure à la création d'Internet, et on les
utilisait déjà dans des systèmes de courrier électronique
privés. Le terme "liste de discussion" désigne une utilisation de
listes de messagerie dans un but de discussion, libre ou contrôlée (alias
"modérée"). Les magazines électroniques (alias
"newsletters", comme le Journal d'Adèle) reposent sur des listes de
messagerie utilisées par un seul expéditeur pour émettre à une grande
population d'abonnés.

Equivalents ou assimilés : liste de diffusion, liste de distribution, liste de
discussion, liste d'envoi.
Equivalent anglais : mailing list, e-mail list, mailing distribution list, distribution
list, list-serve.

Source :
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/fiches/8374229.html
et http://www.adae.gouv.fr/article.php3?id_article=555&artsuite=1

suggérer une correction ou un complément

Haut

Liste modérée :

Il s'agit d'une liste de diffusion où les messages sont d'abord envoyés au
gestionnaire de la liste qui s'occupe de les distribuer aux abonnés.

suggérer une correction ou un complément

Liste privilégiée :

Liste d'adresses URL fréquemment visitées.

suggérer une correction ou un complément

Lithium-Ion :

Composant chimique (actuellement le plus performant) utilisé par certaines batteries
de portables. Tend à remplacer les batteries au Nickel.

suggérer une correction ou un complément

LNK :

Fichier correspondant aux raccourcis vers des répertoires ou des fichiers.

suggérer une correction ou un complément

Log :

On désigne couramment par « log » les informations qui décrivent toutes les
connexions des utilisateurs sur un site Internet. Les « fichiers log » regroupent des
données brutes, qui sont ensuite analysées par des logiciels
spécialisés pour fournir des statistiques de trafic sur un site (pages vues,
sessions, durées de connexion, etc.). Les fichiers générés portent
généralement l'extension « .log ».

Equivalents ou assimilés : CLF, Common Log Forma.

suggérer une correction ou un complément

Logic Bomb :

Sécurité Informatique. Aussi connu sous le nom de Fork Bomb, programme
résidant sur un système informatique, qui, quand il est exécuté
recherche une condition particulière ou un état particulier du système
pour exécuter une
action illicite une fois cette condition trouvée.

suggérer une correction ou un complément

Logiciel :

=programme ou application. Le traitement de texte Word© ou le tableur Excel©
sont des logiciels. En anglais software

suggérer une correction ou un complément

Logiciel de Navigation :

Synonyme de browser ou en français « Navigateur ».

suggérer une correction ou un complément

Haut

Logiciel Libre :

Sont considérés comme libres les logiciels disponibles sous forme de code
source, librement redistribuables et modifiables. Les logiciels libres ne sont pas
forcément gratuits. Les programmes (codes) sources sont fournis aux utilisateurs,
ce qui permet d'étudier comment le programme fonctionne et de l'adapter
à ses propres besoins . La disponibilité du code
source, qui est le fondement du logiciel libre, garantit ainsi la pérennité
des investissements logiciels. Pour les logiciels
" freeware ", seuls les codes objets sont fournis. Voir aussi Freeware et
Shareware.

suggérer une correction ou un complément

Login :

ou Log-In ou code d'Accès ou nom d'utilisateur, ou encore identifiant. C'est le
nom d'un utilisateur. Sur certains sites (plus ou moins sécurisés) on demande
au surfeur qui montre le bout de son nez de s'identifier en fournissant son
"login" et son
mot de passe.

suggérer une correction ou un complément

Logo :

Langage de programmation créé en 1971 à vocation pédagogique.

suggérer une correction ou un complément

LPT :

Line Printer. Port parallèle dédié le plus souvent aux imprimantes et
quelques fois aux scanners ou aux lecteurs de bandes externes.

suggérer une correction ou un complément

LS :

Ligne Spécialisé. Ligne téléphonique dont l'utilisation est
réservée à un usage particulier comme le transfert de données par
ex.

suggérer une correction ou un complément

Mac OS :

Mac Operating System c'est le système d'exploitation du Macintosh©

suggérer une correction ou un complément

MacPPP :

Protocole des ordinateurs de type Macintosh pour gérer les connexions réseau via
un modem.

suggérer une correction ou un complément

Macro-commande :

ou plus souvent Macro. C'est une suite d'action ou de commandes enchaînées,
regroupées et définies par un nom. Pour aller plus loin : Ensemble de commandes
et instructions simples regroupées en une seule combinaison créée par
l'utilisateur dans un logiciel afin d'automatiser un processus.

suggérer une correction ou un complément

Haut

MacTCP :

Protocole TCP/IP des ordinateurs Macintosh. C'est à l'aide du MacTCP que les
paramètres réseau de la machine sont configurés.

suggérer une correction ou un complément

Mail :

Message envoyé par la Messagerie Electronique.

suggérer une correction ou un complément

Mailbomb :

Sécurité Informatique. E-mails envoyés en masse vers un système unique
ou une personne unique dans l'intention de Crasher la machine du destinataire. Le
Mailbombing est très souvent considéré comme scandaleux.

suggérer une correction ou un complément

Mailing :

Impression automatique de lettres personnalisées à partir d'un fichier. En
français publipostage.

suggérer une correction ou un complément

Mainframe :

Gros système accessible le plus souvent par l'intermédiaire d'un grand nombre de
terminaux.

suggérer une correction ou un complément

Maintenance :

Ensemble d'actions tendant à prévenir ou à corriger les dégradations
d'un matériel afin de maintenir ou de rétablir sa conformité aux
spécifications.
Note : Ce terme ne doit pas être employé pour désigner les
améliorations fonctionnelles ou de performances apportées à
chaque nouvelle version d'un logiciel.

suggérer une correction ou un complément

Maintenance sur site :

Dans le cadre d'un contrat après achat (le + souvent d'un ordinateur) votre machine
est réparée sur place. Il faut néanmoins s'informer sur le délai
d'intervention (si le technicien met 8 j pour se déplacer cela ne sert à rien),
sur le
délai de réparation (quand elle est impossible sur place), sur le prêt
d'une machine...

suggérer une correction ou un complément

MaJ :

ou MAJ. Mise à jour. Actualisation d'un site, logiciel.... Voir les pages
consacrées aux mises à jour.

suggérer une correction ou un complément

Haut

Malicious code :

Sécurité Informatique. Matériel, logiciel ou firmware qui est inclus
volontairement dans un système dans le but d'y réaliser des opérations
illégales (comme par exemple un Cheval de Troie).

suggérer une correction ou un complément

Mapping de Textures :

Technique consistant à recouvrir un objet avec une matière (bois, marbre,
pierre...). La matière (texture) est ainsi collée sur l'image et lui donne en
général un aspect moins brut.

suggérer une correction ou un complément

Masque de saisie :

Procédé permettant d'imposer le format des données qui sont entrées
via un formulaire. Par exemple la transformation des données en majuscules.

suggérer une correction ou un complément

Masque de sous-réseau :

Code permettant d'identifier le sous-réseau dans une adresse IP.

suggérer une correction ou un complément

Matériel :

ensemble des éléments physiques composant un ordinateur - unité centrale,
clavier, écran, imprimante etc. Anglais : hardware.

suggérer une correction ou un complément

Matrice :

Certes, depuis le film Matrix, nous savons que nous sommes tous dedans, mais qu'est ce
que c'est ? Active ou passive : technologie des écrans de portables à
cristaux liquides. La technique à matrice active (voir TFT) est plus performante
et offre une meilleure vision.

suggérer une correction ou un complément

Matrice active :

Technologie des écrans de portables à cristaux liquides où chaque pixel (point)
est commandé par 3 transistors (un par couleur primaire), ce qui offre des
contrastes de qualité et permet une meilleur vision.

suggérer une correction ou un complément

Matrice Passive :

Technologie des écrans à cristaux liquides où chaque pixel se trouve à
l'intersection des fils horizontaux et verticaux.

suggérer une correction ou un complément

Haut

Mbps ou Mbits :

Mégabits par secondes (voir également Bits).

suggérer une correction ou un complément

MD5 :

C'est un algorithme créant une empreinte sur 128 bits pour un message donné en
fonction de sa longueur arbitraire. L'algorithme est conçu de telle sorte qu'il est
pratiquement impossible de produire deux messages ayant la même empreinte ou
de produire un message ayant une empreinte spécifique. Cet algorithme propose une
technique pour créer des signatures
digitales et peut facilement s'associer à la technique de la clé
privée/publique. L'algorithme MD5 serait vraisemblablement
développé par le MIT Laboratory for Computer Science et RSA Data Security
L'algorithme est encore en développement.
Toutes les informations sur ce site.

suggérer une correction ou un complément

Mel :

Message Electronique, autre nom pour Mail ou Courriel.

suggérer une correction ou un complément

Menu :

Liste à l'écran des différentes fonctions disponibles pour l'utilisateur.

suggérer une correction ou un complément

Menu contextuel :

menu s'affichant lorsque l'on clique sur un objet et s'appliquant à lui. Exemple,
lorsque vous cliquez sur votre "bureau" (sous windows) avec le bouton droit de
votre souris, il s'affiche un menu (contextuel) correspondant aux
différents réglages et paramètres de votre bureau (définition,
création d'un raccourci, alignement des icones ...)

suggérer une correction ou un complément

Messagerie électronique :

service le plus utilisé sur Internet (25 milliards de courriers électroniques en
95) Si vous connaissez l'adresse E-mail de votre correspondant, vous pouvez lui adresser
un message qu'il recevra sur sa BAL (boîte aux lettres)
quelques secondes plus tard partout dans le monde. En anglais : message handling
electronic mail.

suggérer une correction ou un complément

Metric :

Sécurité Informatique. Variable x prise au hasard représentant une mesure
quantitative accumulée après une période.

suggérer une correction ou un complément

Mémoire :

Elément matériel (composant électronique, circuit intégré) où
sont stockées les informations et qui les restitue. Plus la taille mémoire d'un
ordinateur est élevé, plus sa capacité de "travail" est
importante. La taille de la mémoire s'exprime en
octets et ses multiples (Kilo - octets, Méga - octets... ). En anglais : storage
memory.

suggérer une correction ou un complément

Haut

Mémoire cache :

Type de mémoire vive souvent intégré au CPU ou à la carte mère
plus rapide que la mémoire dynamique et servant à conserver temporairement les
informations le plus souvent lues et logiquement utilisées. Son but est
d'améliorer la
vitesse de lecture de ces informations puisque ces mémoires fonctionnent à
quelques nanosecondes, contre 60 à 70
nanosecondes pour la RAM. On distingue plusieurs mémoires cache, cache de niveau 1
intégré au processeur dont la fréquence
est souvent la même que celle du processeur, le cache de niveau 2 dont la vitesse
de fonctionnement va de celle du FSB à celle
du processeur. Mémoire interne et statique intercalée entre le processeur et
la mémoire vive. Elle stocke les dernières
informations utilisées pour répondre plus vite aux demandes du processeur.
Comme, statistiquement, une bonne partie de ces
informations seront ré exploitées lors de la demande qui suit, cette
mémoire permet de réduire les temps de réponse.

suggérer une correction ou un complément

Mémoire de masse :

Mémoire périphérique permettant le stockage d'importantes quantités
d'informations. Par extension désigne aussi l'unité physique du stockage:
disque dur ou disquette. En anglais : mass storage.

suggérer une correction ou un complément

Mémoire étendue :

partie de la mémoire, sur des matériels récents, permettant des traitements
plus importants ou rapides.

suggérer une correction ou un complément

Mémoire morte :

Mémoire interne contenant des instructions propres à l'ordinateur et impossible
à modifier. On dit aussi ROM (Read Only Memory).

suggérer une correction ou un complément

Mémoire tampon :

Terme employé surtout pour certains périphériques comme les DD les lecteurs
ou les graveurs de CD- ROM et appelés aussi mémoire cache (attention à la
confusion avec l'autre mémoire cache) Elle sert à stocker intelligemment
plus d'informations que celles qui ont été demandées par l'utilisateur
afin d'accélérer une lecture ultérieure. En anglais : Buffer.

suggérer une correction ou un complément

Mémoire Vidéo :

Mémoire réservée à l'affichage. Le fait d'utiliser une
mémoire spécialisée permet d'accélérer grandement la vitesse
de traitement de l'ordinateur et d'augmenter la résolution de l'affichage
ou le nombre de couleurs disponibles. La taille
des mémoires vidéo varie entre 1 Mo et 16 Mo pour les cartes graphiques
professionnelles. La taille standard est de 4 Mo.

suggérer une correction ou un complément

Mémoire vidéo :

Mémoire réservée à l'affichage. Plus cette mémoire est importante
de 16 à 64 Mo, plus on peut afficher de points à l'écran et avec un nombre
de couleur élevé, voir V-RAM et W- RAM

suggérer une correction ou un complément

Mémoire virtuelle :

espace pris sur un disque dur et utilisé par le système d'exploitation ou
certaines applications pour simuler de la mémoire vive et y stocker des informations
temporaires. Cela est quand même beaucoup moins efficace que la mémoire
vive car le temps d'accès des meilleurs DD est de 9-10 ms contre quelques dizaines
de nanosecondes pour la RAM.

suggérer une correction ou un complément

Haut

Mémoire vive :

Mémoire interne, constitue la mémoire de "travail" de l'ordinateur.
C'est une mémoire volatile accessible en lecture et en écriture. On dit aussi
RAM (Random Access Memory).

suggérer une correction ou un complément

Mémoire vive :

voir RAM (voir aussi, si vous êtes motivés, DRAM, SDRAM, DRDRam* SRAM et DRDRam)

suggérer une correction ou un complément

Méta moteur :

Logiciel utilisant simultanément plusieurs moteurs de recherche, permettant de
regrouper encore plus de références lors d'une recherche sur internet

suggérer une correction ou un complément

MHz :

Mega Hertz : Unité de mesure de la vitesse d'un système. 1 MHz = 1 million de
cycles électriques en une seconde.

suggérer une correction ou un complément

Micro-coupure :

Très brève baisse de tension ou coupure de courant invisible pour l'utilisateur,
mais qui peut altérer les fichiers ou les informations que contient la mémoire
vive.

suggérer une correction ou un complément

Micro-ordinateur :

Le premier micro-ordinateur (en anglais Personnal Computeur) est né en 1973 avec
l'invention du micro- processeur. Il a permis la mise sur le marché des premiers
ordinateurs "prêts à l'emploi" à la taille modeste début
des années
80.

suggérer une correction ou un complément

Microprocesseur :

Elément matériel fondamental de l'ordinateur situé dans l'unité
centrale effectuant tout le traitement des informations (c'est un circuit
intégré).

suggérer une correction ou un complément

MID :

Fichier standard Midi contenant des séquences de notes, c'est à dire des sortes
de partitions électroniques.

suggérer une correction ou un complément

Haut

MIDI :

Musical Instruments Digital Interface : norme définissant un langage et des
spécifications qui lui sont propres. Elle permet par l'intermédiaire
d'instruments électroniques et d'ordinateurs de coder et de restituer des
séquences musicales

suggérer une correction ou un complément

MIME :

Multi Purpose Internet mail Extensions : système d'encodage permettant
d'expédier des fichiers joints aux courriers électroniques (E-mails avec
pièces jointes)

suggérer une correction ou un complément

Mimicking :

Sécurité Informatique. Synonyme de camouflage ou spoofing.

suggérer une correction ou un complément

Minitel :

Terminal grand public permettant de se connecter à divers serveurs (annuaire
Téléphone...) minitel Terminal de vidéotex équipé d'un clavier,
d'un écran de visualisation et d'un modem incorporé (75 bit/s en émission,
1200 bit/s
en réception). Il y a plus de 6 millions de minitels en France.

suggérer une correction ou un complément

MIPS :

Millions d'instructions par seconde. Unité de mesure de la puissance d'un ordinateur.
Aujourd'hui (2001) on parle plutôt en milliards d'instruction par seconde.

suggérer une correction ou un complément

Miroir (site) :

Site identique au site principal contenant les mêmes données et utilisés le
plus souvent pour le téléchargement afin de désengorger les appels. Quand
vous télécharger un programme sur Internet on vous propose parfois de vous
connecter
sur un site miroir plus proche. voir aussi plug-in.

suggérer une correction ou un complément

Mise à jour :

Réorganisation des fichiers par la création, la modification ou la suppression
de certains enregistrements ou bien réactualisation d'un logiciel.

suggérer une correction ou un complément

mise en garde :

Complément de service permettant de suspendre une communication sans libérer la
connexion existante et de la reprendre ultérieurement, éventuellement sur un
autre terminal. En anglais : call hold.

suggérer une correction ou un complément

Haut

Misuse Detection Model :

Sécurité Informatique. Le système détecte les intrusions en
recherchant les activités qui correspondent à des techniques d'intrusion
connues ou à des vulnérabilités systèmes. Aussi connu sous le nom de
Rules Based
Detection.

suggérer une correction ou un complément

MMX :

MultiMedia eXtension : ancien type de Pentium inventé par Intel exploitant des jeux
d'instructions optimisés pour le multimédia. Norme inventée par Intel, qui
offre des capacités multimédias au processeur sans que l'on ajoute de cartes
d'extension. Cette instruction prévoit la mise en place de 57 instructions
accélératrices.

suggérer une correction ou un complément

MNP :

Micronom Network Protocol) Protocole de compression et de correction de données dans
le cadre d'échanges par modem.

suggérer une correction ou un complément

Mo :

Méga-octet ou 1024 Ko: le Mo par seconde (Mo/s) est l'unité de mesure du
débit d'une communication.

suggérer une correction ou un complément

Mo/s :

Mégaoctest(s) par seconde. Unité de mesure du débit d'une communication.

suggérer une correction ou un complément

Mocking Bird :

Sécurité Informatique. Programme informatique ou processus qui imite le
comportement autorisé (ou tout autre fonction apparemment utile) d'un système
normal mais qui exécutes des activités illégales une fois invoqué par

l'utilisateur.

suggérer une correction ou un complément

Mode 24 Bits :

Mode de fonctionnement d'une carte vidéo, dans lequel chaque pixel est défini
par 3 octets, soit 24 bits. On dispose alors de 16.7 millions de couleurs par pixels.

suggérer une correction ou un complément

Mode Entrelace :

Technique d'affichage qui, en réduisant la qualité de l'image, permet de
diminuer l'électronique comprise dans les écrans donc leur coût.

suggérer une correction ou un complément

Haut

Modem :

MOdulateur DEModulateur, périphérique qui interprète et convertit les
signaux d'une ligne téléphonique de type RTC (Réseau
Téléphonique Commuté) rendant possible l'échange de données
entre ordinateurs distants et connectés. En ce qui
concerne numéris, on parle plutôt d' adaptateur numéris. Dispositif qui
traduit les données numériques d'un ordinateur en
signaux analogiques. Deux ou plusieurs ordinateurs reliés par une ligne
téléphonique sont ainsi capables d'échanger des
fichiers et de communiquer.

suggérer une correction ou un complément

Modem Interne :

C'est un modem (voir ce mot) intégré à l'intérieur de l'ordinateur au
lieu d'être externe à l'ordinateur. Il se présente donc comme une carte
(comme les cartes graphiques, son etc etc) qu'il faut donc installer. Le modem interne
n'est donc plus un périphérique externe mais un périphérique
interne...

Attention à un détail : les modems internes sont encore très souvent des
modem rtc et non adsl (promis, ça vient !)

Pour savoir comment l'installer : http://www.mon-ordi.com/installermodemint.htm

suggérer une correction ou un complément

Moniteur :

Ecran de grande qualité spécifique aux ordinateurs.

suggérer une correction ou un complément

Morphing :

Méthode d'animation en images de synthèse, qui consiste à créer une
image à partir de deux ou plusieurs images différentes.

suggérer une correction ou un complément

Mot de passe :

Combinaison secrète de lettres et de symboles que l'utilisateur doit entrer pour
établir une connexion à un système informatique. Voir le document Comment
choisir un bon mot de passe rédigé par Guy Brand et que vous trouverez
dans les fiches techniques.

suggérer une correction ou un complément

Moteur de Recherche :

Logiciel qui effectue à votre demande des recherches sur Internet. Il existe trois
types de moteurs : ceux qui reposent sur une indexation des sites effectuée par des
êtres humains (Yahoo !), ceux qui exploitent une indexation
faite par des robots, ou spiders (Alta Vista), et les méta-moteurs, qui mènent
la recherche à partir des moteurs de recherche
existants (cyber-411).

suggérer une correction ou un complément

Moteur de Recherche :

Serveurs Internet dédiés à la recherche d'informations. Les moteurs de
recherche fonctionnent comme des annuaires qui regroupent dans des bases de données
les noms, adresses et descriptions des sites indexés. Pour faire une
recherche, il suffit soit de taper un mot clé, soit de consulter les
catégories proposées.

suggérer une correction ou un complément

MP3 :

Abréviation de MPEG-1 layer 3 : C'est le format (en vogue) de fichier musical
compressé ou comprimé permettant d'enregistrer un morceau avec une qualité
comparable à celle d'un CD tout en prenant de 10 à 12 fois moins de place que le

fichier original.

suggérer une correction ou un complément

Haut

MPC :

(Multimédia PC) spécifications minimales conférant à un ordinateur
l'appellation "multimédia" La dernière norme en date MPC 3
prévoit un Pentium 75, 8 Mo de RAM, un disque dur de 540 Mo, un lecteur de CD-ROM
quadruple vitesse et une
carte son 16 bits avec table d'échantillons. Des chiffres qui font sourire en 2001
(Pentium dépassant le GHz, 128 Mo de RAM,
DD de plusieurs dizaines de Go, CD-ROM x 40 ou DVD ROM...

suggérer une correction ou un complément

MPEG :

Motion Picture Experts Group : algorithme de compression et décompression (voir
CODEC) utilisé pour afficher des images animées (JPEG pour les images fixes)On
parle de carte ou de logiciels MPEG. Le standard actuel est le Mpeg-2
employé par la télé numérique ou les support de DVD.

suggérer une correction ou un complément

MPG :

Format MPEG, correspondant à des vidéos compressées. Ces vidéos,
nécessitent un logiciel de lecture dans le meilleur des cas et pour un résultat
plus satisfaisant, un décodeur matériel garantissant la fluidité.

suggérer une correction ou un complément

MPR 2 ou MPR II :

Norme définissant les rayonnements maximums des écrans. Son respect épargne
la formation d'électricité statique.

suggérer une correction ou un complément

MPTP :

Micro Payment Transfer Protocol. C'est une ébauche d'un protocole pour le paiement
électronique qui est encore en développement. C'est une initiative du World
Wide Web Consortium. Le protocole permettra le paiement par le biais d'un
fournisseur de service. Le processus actuel du protocole rend possible le paiement des
micro-transactions.

suggérer une correction ou un complément

MTA (Mode de Transfert Asynchr :

C'est un protocole de communication, principalement utilisé par les compagnies de
téléphone, permettant d'acheminer des signaux numériques sur des
réseaux à large bande (donc à grande vitesse) (Gritech Inc.).
Voir aussi la définition de Bell Canada.

suggérer une correction ou un complément

MTBF :

Mean Time Between Failures : mesure de fiabilité = nombre d'heure moyen de
fonctionnement entre 2 pannes. Caractérisent surtout les périphériques
comme les disques durs. Cette valeur, estimée par les constructeurs, désigne le
nombre
d'heures qui s'écoule en moyenne entre 2 pannes. Elle permet donc d'estimer la
fiabilité d'un matériel et s'applique surtout aux
disques durs.

suggérer une correction ou un complément

Multifréquence :

Ou multisynchrone) se dit d'un moniteur capables d'afficher à plusieurs
fréquences de synchronisation. Les écrans récents sont pratiquement tous
multifréquences.

suggérer une correction ou un complément

Haut

Multihead :

Se dit d'un programme capables d'exécuter plusieurs fonctions simultanément (un
traitement de texte est multithread si l'on peut continuer à taper du texte pendant
qu'il imprime une feuille...).

suggérer une correction ou un complément

Multihost Based Auditing :

Sécurité Informatique. Système d'audit de hosts multiples pouvant servir
à détecter des intrusions

suggérer une correction ou un complément

Multimédia :

Vocable désignant un ensemble de techniques qui permet de combiner sur un ordinateur
du son, du texte, et de l'image vidéo.

suggérer une correction ou un complément

Multipostage :

Envoi d'un message à plusieurs groupes de nouvelles simultanément - un geste
dont l'abus est habituellement considéré comme contraire à la
Nétiquette. Synonyme : envoi multiple.

suggérer une correction ou un complément

Multipostage abusif :

Désigne le fait de poster un article dans des groupes de nouvelles sans égard
à la pertinence du sujet par rapport aux groupes destinataires. Souvent, il s'agit
de publicité criante avec des titres tels que Devenez riche en un jour!.
Synonyme : postage tous azimuts.

suggérer une correction ou un complément

Multisession :

méthode permettant de graver un CD-R en plusieurs fois (contrairement à
monosession).

suggérer une correction ou un complément

Multitâche :

Caractérise un système d'exploitation capable d'exécuter plusieurs
applications en même temps.

suggérer une correction ou un complément

N.I.C :

(Network Information Center) Terme générique pour désigner l'équipe
qui a principalement des tâches administratives (enregistrement des accès,
distribution de noms et d'adresses), d'assistance aux utilisateurs et de diffusion
d'information sur un
réseau.

suggérer une correction ou un complément

Haut

NAK Attack :

Sécurité Informatique. Technique de pénétration basée sur une
faiblesse potentielle d'un système d'exploitation qui ne manipule pas bien les
interruptions de désynchronisation et laisse ainsi le système sans protection
durant ces
interruptions.

suggérer une correction ou un complément

National Information Infrastru :

Sécurité Informatique. Interconnections nationales de réseaux de
communication, d'ordinateurs, de bases de données, et de consommations
électroniques qui forment un grand ensemble
d'informations disponible aux utilisateurs. Le NII comprend une large gamme
d'équipements tels que des caméras, des
scanners, des claviers, des machines fac-similées, des ordinateurs, des CD, des
cassettes audio et vidéo, des câbles, des
télégrammes, des satellites, des lignes de transmission par fibres optiques,
des réseaux, des écrans, des imprimantes... Le
personnel allié et ennemi qui prend les décisions et qui manipule les
informations transmises constitue une partie critique du
NII.

suggérer une correction ou un complément

Navigateur :

Logiciel permettant de lire des pages Web écrites en HTML. C'est ce que vous
utilisez en ce moment pour lire ces pages... ! Les deux plus fréquents sont Internet
Explorer et Nescapes. En canadien : Fureteur .

suggérer une correction ou un complément

Navigateur en mode texte :

Il s'agit d'un navigateur qui ne peut pas lire les fichiers hypermédias.

suggérer une correction ou un complément

Naviguer :

ou surfer Se dit quand on se "promène" sur un réseau comme Internet,
grâce à un logiciel appelé navigateur.

suggérer une correction ou un complément

NC :

Network Computer : nouveau concept d'ordinateur branché sur un réseau (Internet
ou un intranet), dont les 2 principaux avantages seraient une utilisation beaucoup plus
facile (à l'instar de nos minitels dont il reprend le concept) et un prix très
bas
(500 à 600 $ environ) car contenant moins de composant qu'un PC traditionnel;
accessoirement il permettrait aussi de
s'affranchir du duo terrible Intel© - Microsoft© qui domine outrageusement la
micro-informatique. Depuis Intel et Microsoft ont
répliqué en lançant le Net PC ...

suggérer une correction ou un complément

NCSA :

(National Center for Supercomputing Applications) Berceau du Web aux États-Unis.

suggérer une correction ou un complément

NCSC :

Sécurité Informatique. voir National Computer Security Center.

suggérer une correction ou un complément

Haut

NE :

Non entrelacé. Mode d'affichage. Toutes les lignes de l'écran sont parcourues
à chaque rafraîchissement (au lieu d'une sur deux en mode entrelacé). Cela
épargne les scintillements.

suggérer une correction ou un complément

NET :

Abréviation usuelle ou diminutif d'Internet. Pour épater votre voisine de gauche
au décolleté ravageur, la phrase à la mode était "Je surf sur le
Net", mais maintenant, la voisine de gauche surf aussi sur le Net !

suggérer une correction ou un complément

Net PC :

Réponse de Microsoft au NC, il s'agit d'un ordinateur "fermé"
destiné pour fonctionner en réseau mais disposant d'un disque dur (il n'a pas
de lecteur de disquette ou de CD-ROM) sur lequel on peur stocker ses données et
installer ou télécharger
des programmes.

suggérer une correction ou un complément

Net Radio :

Radio accessible par le Web, en temps réel ou en différé, l'auditeur peut
écouter ses morceaux préférés de la radio. Les principales radios
françaises et étrangères ont leur Web. En général on utilise le
logiciel Realaudio.

suggérer une correction ou un complément

NetBeui :

Protocole réseau créé par IBM utilisé dans de nombreuses entreprises
généralement au sein de réseaux modestes. Vous le trouvez encore dans
l'Accès Réseau à Distance, lors d'une configuration de connexion.

suggérer une correction ou un complément

Netiquette :

Ensemble de règles de savoir-vivre sur Internet. Voir la rubrique de
présentation de ce site dans laquelle vous trouverez tout sur la Netiquette.

suggérer une correction ou un complément

Netscape :

Logiciel Internet le plus répandu avec Microsoft Internet Explorer pour naviguer sur
le Web.
Netscape est en voie de disparition, remplacé par Mozilla, et surtout Firefox.

suggérer une correction ou un complément

Netware :

Logiciels de gestion de réseaux développés par Novell.

suggérer une correction ou un complément

Haut

Network :

Réseau. Deux ou plusieurs machines connectées pour des communications.

suggérer une correction ou un complément

Network Based :

Trafic de données d'audits provenant de hosts et utilisés pour détecter les
intrusions.

suggérer une correction ou un complément

Network Level Firewall :

Sécurité Informatique. Firewall analysant le trafic au niveau des paquets de
protocole réseau (IP).

suggérer une correction ou un complément

Network Security :

Sécurité Informatique. Sécurité réseau. Protection des
réseaux et de leurs services de modifications illicites, destruction, ou accès
non autorisé à des ressources; et mesures de précautions assurant que le
réseau exécute
correctement ses fonctions critiques et qu'il n'y a pas d'effets nuisibles. La
Sécurité Réseau inclut des vérifications d'intégrité
des données.

suggérer une correction ou un complément

Network Security Officer :

Sécurité Informatique. Particulier nommé par une autorité
désignée pour garantir que les mesures de sécurité et toutes les
directives applicables sont implémentées sur le cycle de vie d'un AIS.

suggérer une correction ou un complément

Network Weaving :

Sécurité Informatique. Autre nom du "Leapfrogging".

suggérer une correction ou un complément

News Groups :

(Groupes de nouvelles, "les news"). Endroit public sur Internet où les
utilisateurs peuvent échanger des messages. Il existe des groupes de nouvelles sur
tous les sujets possibles (près de 30 000 groupes différents existent, dont
moins d'une centaine sont en français...). Pour pouvoir envoyer des messages sur un
groupe, il convient d'abord de s'abonner à
un serveur de news. La majorité des fournisseurs d'accès à Internet
propose une adresse de news qui est du type :
news.nom_fournisseur.fr. (.be pour la Belgique, ou .ch pour la Suisse ).

suggérer une correction ou un complément

Newsgroups :

Les groupes de nouvelles (alias "newsgroups") constituent l'une des
première formes de discussion organisée apparues sur Internet. Ils constituent
un ensemble cohérent d'articles organisés de façon hiérarchique
par grandes catégories et par sujets. Les grandes catégories se
définissent par un préfixe : "alt" pour "sujet alternatif",
"comp" pour "informatique", "fr" pour
"français", etc. A titre d'exemple parmi des dizaines de milliers de
groupes, couvrant tous les sujets imaginables.
Pour lire des messages sur des groupes de nouvelles, ou pour en poster, il faut disposer
d'un logiciel lecteur spécial (alias "news reader") et avoir
accès à un serveur spécialisé. En pratique, la plupart de clients de
messagerie font aussi office de lecteur de groupes de nouvelles, et presque tous les
fournisseurs d'accès à Internet offrent à leurs abonnés un
service complet de "news", comprenant parfois quelque 50.000 groupes
différents.

Equivalents ou assimilés : groupe de news.
Equivalent anglais : newsgroup.

Source :
http://www.tout-savoir.net/lexique.php?rub=definition&code=5171

suggérer une correction ou un complément

Haut

Newsreader :

(ou lecteur de news ) Logiciel vous permettant de naviguer au sein des newsgroups.

suggérer une correction ou un complément

NiMH :

Nickel Metal Hydrure : composant chimique utilisé dans certaines batteries de
portables. Il tend a être supplanté par les batteries au Lithium-Ion.

suggérer une correction ou un complément

Nom d'utilisateur :

Le nom attribué à l'utilisateur d'un réseau d'ordinateurs. Normalement, le
nom d'utilisateur implicite comporte les initiales et le nom de famille. Par exemple, le
nom d'utilisateur implicite d'une personne nommée Ricardo Garcia
serait rgarcia. L'entrée du nom d'utilisateur à l'écran fait partie de la
procédure d'entrée dans le système et permet de décliner
son identité à des fins de sécurité informatique.

suggérer une correction ou un complément

Nom de domaine :

Adresse d'identification d'un site Internet. Les noms de domaine comportent au moins deux
parties. La première partie désigne le nom de l'entreprise ou de l'organisme,
tandis que la deuxième partie correspond au sous-domaine
servant à désigner soit un pays (par exemple, ca pour Canada, fr pour France),
soit un type d'organisation (com pour
commercial; edu pour educationnel, etc.).

suggérer une correction ou un complément

Non-Discretionnary Security :

Sécurité Informatique. Aspect de la politique de sécurité du DoD qui
limite l'accès aux niveaux de sécurité de base. Un niveau de
sécurité est composé d'un niveau de lecture et d'un niveau de réglage
des
restrictions. Pour un accès en lecture sur une ressource, un utilisateur doit avoir
un accès d'un niveau identique ou plus élevé
que celui de l'information et doivent avoir aussi accès à toutes les
catégories incluses dans les catégories spécifiées pour l'accès

à cette ressource.

suggérer une correction ou un complément

Non-Repudiation :

Sécurité Informatique. Méthode par laquelle l'expéditeur de
données donne une preuve d'envoi et le receveur est assuré de l'identité
de l'expéditeur, pour que personne ne puisse, par la suite, nier avoir traité
ces données.

suggérer une correction ou un complément

Norme Gedcom :

voir Gedcom.

suggérer une correction ou un complément

NOS :

Network Operating Server : systèmes d'exploitation orienté réseau
appelés aussi gestionnaires de réseaux comme Windows NT©, Novell
Netware©

suggérer une correction ou un complément

Haut

Notebook :

Ordinateur portable de dimensions réduites (souvent au format d'une feuille A4, soit
21 x 29,7).

suggérer une correction ou un complément

NTSC :

(National Television Standard Comitee) Standard de diffusion télévisuelle
américaine et japonais de 525 lignes.

suggérer une correction ou un complément

Numérique :

Se dit, par opposition à analogique, de la représentation de données ou de
grandeurs physiques au moyen de caractères - des chiffres généralement -
et aussi des systèmes, dispositifs ou procédés employant ce mode de
représentation
discrète. Représenter un signal (caractère, image, impulsion, etc.) sous
forme numérique. Termes dérivés : numériseur,
numérisation. Anglais : to digitize : digital, numerical, numeric.

suggérer une correction ou un complément

Numéris :

Nom commercial du réseau numérique à intégration de services
français (ISDN, en français RNIS) qui permet un échange de données
accéléré. réseau numérique (voir RNIS) de France
Télécom permettant d'établir une communication
numérique entre l'appelant et le central de France Télécom. Ce type de
réseau offre des débit très élevés de 144 kbs à 2 Mbits/s
(à rapprocher au 28,8 kbps des modems V34 sur le RTC).

suggérer une correction ou un complément

Numérisation :

c'est la traduction d'une donnée analogique (image ou son) en bits (données
numériques) directement traitable par l'ordinateur.

suggérer une correction ou un complément

OCR :

Optical Character Recognition. ou reconnaissance optique de caractères. Technique
permettant de convertir les caractères d'une image en caractère ASCIL.
Cette technique est utilisée par les scanners.
Octet ou Byte :Unité de codage des informations qui passent par le processeur. Un
octet est un ensemble de huit bits qui
peuvent prendre 256 valeurs différentes. Mot de 8 bits permettant de coder un
caractère (lettre, chiffre, etc...) et servant d'unité
de capacité de mémoire. On peut dire ainsi que: 1 octet = 1 caractère.
Multiples d'un octet*: Kilo Octets (Ko): 1024 octets
Méga Octets (Mo): 1024 Ko Giga Octets (Go): 1024 Mo *En informatique le kilo ne
fait pas 1000 mais 1024.

suggérer une correction ou un complément

OEM :

(Original Equipment Manufacturer) Fabricant vendant du matériel aux constructeurs et
aux assembleurs. Par extension, on désigne le nom de matériel OEM les produits
que ces derniers revendront sous leur nom.

suggérer une correction ou un complément

Off Line :

(Hors ligne) Se dit d'une connexion réseau inactive par opposition à "On
line". Se dit d'une navigation sur Internet, une fois la connexion coupée,
après avoir récupéré les données souhaitées. Cela est
possible avec certains logiciels parfois
appelés "aspirateurs" et permet d'économiser le temps de
communication. L'inverse est le on-line.

suggérer une correction ou un complément

Haut

OLE :

Object Linking and Embeding : procédé permettant sous Windows, l'incorporation
dans un document d'un objet créé par une autre application. L'activation de cet
objet appelle automatiquement l'application qui l'a créé. La norme actuelle est
la
OLE 2.

suggérer une correction ou un complément

On Line :

(En ligne) Réseau ou service accessible avec un micro-ordinateur équipé
d'un modem.

suggérer une correction ou un complément

Onduleur :

Appareil destiné à protéger un ordinateur contre les baisses de tension et
les micro-coupures du réseau électrique. Pour aller plus loin : En
informatique, ce mot désigne un périphérique que l'on place entre
l'alimentation électrique et
l'ordinateur. En régulant l'arrivée de l'électricité, il
empêche les microcoupures ou les pics de courant qui pourraient provoquer
des pertes de données ou endommager l'ordinateur. Lorsqu'une panne survient, il
remplace l'alimentation électrique pendant
quelques minutes, vous laissant ainsi le temps de sauvegarder les données.

suggérer une correction ou un complément

Onglet :

Correspondent aux onglets de nos classeurs mais dans les logiciels, permettant une
meilleure navigation.

suggérer une correction ou un complément

Open Security :

Sécurité Informatique. Environnement ne fournissant pas un niveau de
sécurité suffisant pour les applications et les équipements contre des
pénétrations sur le système.

suggérer une correction ou un complément

Open Systems Security :

Sécurité Informatique. Réserve d'outils pour un travail Internet
sécurisé entre systèmes ouverts.

suggérer une correction ou un complément

OpenG1 :

C'est une librairie logicielle (API) conçue pour accélérer l'affichage
3D. Cette librairie consiste en une série de commandes qui permettent à une
application de définir et de manipuler des objets 3D. Elle est souvent utilisée
dans les
applications professionnelles haut de gamme.

suggérer une correction ou un complément

Operational Data Security :

Sécurité Informatique. Protection de données contre des modifications
accidentelles ou illicites, la destruction, ou la révélation durant des
opérations d'entrée ou sortie ou de traitement de ces données.

suggérer une correction ou un complément

Haut

Operational Security :

Sécurité Informatique. 1/ Action de renier les informations adverses sur les
intentions et capacités alliées en identifiant, contrôlant et
protégeant les
indications sur les projets ou l'exécution d'opérations militaires ou autres
activités.
2/ Processus d'analyse par lequel le gouvernement des Etats-Unis peut renier les
informations adverses potentielles sur ses
intentions et capacités, en identifiant, contrôlant et protégeant les
projets et exécutions d'opérations et activités sensibles.

suggérer une correction ou un complément

Operations Security :

OPSEC. Sécurité Informatique. Processus d'identification d'informations
critiques et d'analyse des actions alliées en rapport avec des opérations
militaires et autres activités, dans le but de :
a/ Identifier les actions qui peuvent être observées par les systèmes
d'information ennemis.
b/ Déterminer les indications pouvant être obtenues par des systèmes
d'information hostiles et pouvant être interprétés ou
rassemblées pour en tirer des informations utiles aux ennemis.
c/ Sélectionner et exécuter des mesures éliminant ou réduisant les
vulnérabilités d'actions alliées.
Orange Book : Sécurité Informatique. Voir Trusted Computer Security Evaluation
Criteria.

suggérer une correction ou un complément

OS :

Operating System = système d'exploitation (et non Ouvrier spécialisé,
quoique...) Windows, MacOS, Linux, sont des OS.

suggérer une correction ou un complément

OSI :

Open Systems Interconnection. Sécurité Informatique. Connexion de systèmes
ouverts. Ensemble de standards reconnus internationalement et développés
ouvertement ayant besoin d'administrer des ressources réseau.

suggérer une correction ou un complément

Overburning :

Technique permettant de graver plus de données que le support (CD-ROM) ne peut en
contenir. Cela dépend du graveur, du logiciel de gravure et du support. Quand toutes
les conditions sont réunies, on peut par exemple graver 80 mn
de données musicales sur un CD-ROM sensé n'en supporter que 74. Les
constructeurs, jamais en retard, commercialisent
d'ailleurs des CD-ROM de ...80 mn (700 MB).

suggérer une correction ou un complément

Overcloking :

Procédé par lequel on augmente la vitesse d'un processeur au-delà de sa
vitesse usuelle.

suggérer une correction ou un complément

Overdrive :

Processeur d'évolution. Conçu par Intel, il remplace dans un PC un processeur
dépassé de ce fondeur afin d'offrir la puissance d'une nouvelle
génération de processeurs sans qu'il soit nécessaire de changer de carte
mère. Dépassé.

suggérer une correction ou un complément

P2P :

Peer to Peer: nouvelle mode d'internet: l'informatique partagée que l'on pourrait
encore traduire par "connexion d'égal à égal" (à l'inverse
d'une connexion de type "client/serveur) où un internaute se connecte, via internet,
avec un autre internaute,
pour "s'échanger" des fichiers. L'exemple le plus connu qui fut
précurseur est celui de NAPSTER (25 millions de connectés en
2 ans !) qui permettait aux internautes de s'échanger des fichiers .MP3

suggérer une correction ou un complément

Haut

Packet :

Sécurité Informatique. Bloc de données envoyées sur le réseau
transmettant : les identités des stations sources et destinations, les informations
de contrôle d'erreur, et les messages. Synonyme de "trame".

suggérer une correction ou un complément

Packet Filter :

Sécurité Informatique. Inspecte chaque paquet pour trouver un type de contenu
défini par l'utilisateur, tel que une adresse IP, mais ne trace pas l'état des
sessions. C'est un des types de Firewall les moins securisés.

suggérer une correction ou un complément

Packet Filtering :

Sécurité Informatique. Caractéristique incorporée aux routeurs
limitant le flux d'informations basées sur les communications prédéfinies
telles que la provenance, la destination, ou le type de service fourni par le
réseau. Les filtreurs de
paquets permettent aux administrateurs de limiter le trafic de protocoles
spécifiques, d'isoler les domaines de mail, et
d'exécuter d'autres fonctions de contrôle du trafic.

suggérer une correction ou un complément

Packet Sniffer :

Sécurité Informatique. Appareil ou programme qui gère les échanges de
données entre deux ordinateurs d'un réseau.

suggérer une correction ou un complément

Page d'accueil :

Première page d'un site W3 qui sert de point de départ pour naviguer sur le
réseau.

suggérer une correction ou un complément

Pager :

Petit programme qui permet tel Icq de discuter en temps réel. Dès qu'un ami se
connecte, le pager vous prévient automatiquement de son arrivée, il est
également possible de demander au pager si un pseudo précis est connecté
et de lui
écrire un message.

suggérer une correction ou un complément

Paiement sécurisé :

Permet la confidentialité des informations bancaires sur le réseau Internet. On
entend généralement par paiement électronique tout paiement s'effectuant
par Internet en direct et en temps réel, et utilisant de l'argent électronique.
La
thèse de maîtrise d'Alain Plamondon porte sur le paiement électronique et
explique toutes les considérations:
http://www.rambit.qc.ca/plamondon/ecashind.htm

suggérer une correction ou un complément

PAL :

(Phase Alternating Line) Standard de diffusion télévisuelle en 625 lignes qui
à cours en Europe (sauf en France, où l'on utilise le secam).

suggérer une correction ou un complément

Haut

Panneau de Configuration :

Groupe d'outils qui permet de modifier les paramètres matériels et logiciels de
votre ordinateur.

suggérer une correction ou un complément

PAO :

Acronyme de Publication Assistée par Ordinateur, application permettant de
réaliser des mises en page professionnelles. Utilisée par les imprimeurs, les
maquettistes et les studios de créations graphiques par exemple.

suggérer une correction ou un complément

Papier Peint :

Fond du bureau. Vous pouvez sélectionner un fond parmi les Bitmap et les documents
HTML compris dans Windows 98 ou choisir un fichier personnel.

suggérer une correction ou un complément

Paquet :

Forme sous laquelle les données sont transportées à travers Internet, de
longueur prédéterminée. PGP Pretty Good Privacy. C'est une implantation de
l'algorithme d'encryption par clé publique/privée de RSA surtout utilisé
pour le courrier électronique, qui a été développé par Phil
Zimmerman. Cette technologie est offerte sans frais pour usage non-
commercial par le Massachusetts Institute of Technologie (MIT) par le biais d'une
licence. Le site officiel de Phil Zimmerman
contient le guide de l'usager de PGP. Plus d'informations sont disponible sur un site
entretenu par Tatu Ylönen. Notons aussi
que le lexique de la Cyberculture de Quelm rapporte que son utilisation est interdite en
France.

suggérer une correction ou un complément

paquet d'information :

Ce terme désigne un paquet de données envoyé par le biais d'un réseau.
Le protocole utilisé détermine le volume et les attributs du paquet.

suggérer une correction ou un complément

Parallèle :

Type de transmission dont les différents bits d'un octet sont transmis
simultanément. La prise de connexion comporte donc au moins huit fils.

suggérer une correction ou un complément

Paramètre :

Ensemble de réglages qui permet de définir et d'enregistrer des constantes en
vue d'utiliser ou de rendre compatibles plusieurs périphériques par exemple.

suggérer une correction ou un complément

Pare-Feu :

(Firewall)
Dispositif qui permet de relier en toute sécurité un réseau interne
d'entreprise aux réseaux publics et non protégés tels que l'Internet.

barrière de sécurité virtuelle, constituée d'un ou de plusieurs
logiciels spécialisés, qui protége les ressources d'un réseau
informatique local des intrusions venant de réseaux externes. Le pare-feu,
généralement constitué d'un matériel dédié et
indépendant des autres équipements informatiques, est situé sur la
passerelle du réseau local avec l'extérieur : il filtre les paquets de
données qui transitent via cette passerelle, et décide de les laisser passer ou
non, en fonction des règles de contrôle et d'authentification que son
administrateur lui a demandé de respecter pour assurer la sécurité.
C'est le pare-feu qui le premier va contrôler les utilisateurs d'un
réseau distant, avant de donner la main à l'application concernée (qui
peut elle aussi mettre en œuvre des mécanismes de sécurité qui lui
sont propres).

Equivalents ou assimilés : coupe-feu, barrière de sécurité,
garde-barrière

Sources (entre autre) : http://w3.granddictionnaire.com et
http://www.stallion.com/html/support/glossary.html#F

suggérer une correction ou un complément

Haut

Partagiciel :

Logiciel distribué gratuitement à l'essai par son auteur, souvent en version
bridée ou à durée limitée, afin d'inciter les utilisateurs à
en acquérir la licence pour une utilisation complète et durable. Les
partagiciels sont disponibles en téléchargement par Internet ou distribués
via des CD ou DVD insérés dans des magazines.

Equivalent anglais : shareware
Equivalents ou assimilés : contributiel, logiciel contributif, logiciel à
contribution volontaire

Sources : http://www.partagiciel.com/ et
http://www.linux-france.org/prj/jargonf/general/bgfrm.html

suggérer une correction ou un complément

Partition :

Unité logique. C'est une division logique d'un disque dur qui s'utilise donc comme
plusieurs disques à part entière puisqu'une lettre leur est affectée (C:
D: E: etc.) sa taille est définie par l'utilisateur et est limitée par le
système d'exploitation.
A l'heure actuelle Windows 95 ne reconnaît pas les partitions de plus de 2 Go
obligeant à partitionner les DD de capacité
supérieure. Voir également le cluster qui est un secteur logique.

suggérer une correction ou un complément

Pas de Masque ou PITCH :

Distance entre deux pixels sur un écran. Calculée en mm (l'écartement
standard est de 0.28 mm), elle permet de régler la netteté en fonction de la
taille de l'écran et de la résolution.

suggérer une correction ou un complément

Pascal :

Langage de programmation très puissant créé en 1968.

suggérer une correction ou un complément

Passerelle :

Système permettant l'échange d'information entre réseaux autrement
incompatibles utilisant différents protocoles. Par exemple, de nombreux services
commerciaux ont des passerelles pour permettre l'envoi de courrier électronique
à des
utilisateurs du réseau Internet.

suggérer une correction ou un complément

Passive Attack :

Sécurité Informatique. Attaque ne résultant pas en un changement
d'état illicite; telle qu'une attaque qui observe et enregistre seulement des
données.

suggérer une correction ou un complément

Passive Threat :

Sécurité Informatique. Menaces de révélations illicites d'informations
sans changement d'état du système. Type de menace impliquant l'interception et
non l'altération d'informations.

suggérer une correction ou un complément

Patch :

Programme destiné corriger un dysfonctionnement ou un problème de
vulnérabilité d'un logiciel. En français rustine ! Ce sont des petits
programmes (souvent gratuits) que l'on ajoute au programme original afin de
l'améliorer, lui apporter des
fonctions supplémentaires ou surtout corriger des bugs !!! Très prisés
par les éditeurs de logiciels peu "vertueux" ou pressés de
sortir leur logiciel! A distinguer d'un add-on.

suggérer une correction ou un complément

Haut

Pay Line :

Système de paiement sécurisé sur Internet.

suggérer une correction ou un complément

PC :

Personnal Computer ordinateur individuel inventé par IBM en 1981 et copié par
les autres sociétés et appelés au début "Compatibles PC"
(sauf Apple© qui a développé le Macintosh©).

suggérer une correction ou un complément

PCI :

Peripheral Component Interconnect. Bus de 32 bits sur lequel les données transitent
à la fréquence de 33 MHz. Il reconnaît dès le démarrage les
périphériques qui lui sont connectés sans passer par le processeur.
Peripheral Connect Interface :
bus 32 bits développé par Intel© permettant de relier les
différentes cartes d'extension au processeur et à la mémoire. Il a
supplanté les anciens bus locaux et notamment le Vesa local bus (VLB) car il est
plus performant. Sa première version
fonctionnait à 33 MHz et permettait un débit élevé de 132 Mo/s.

suggérer une correction ou un complément

PCMCIA :

Personnal Computer Memory Card International. Consortium de sociétés qui ont
défini un standard de cartes d'extension concernant les portables. Il existe 3
formats de cartes : I, II et III. Elles disposent du même nombre de broches mais
se différencient par leur épaisseur. ). Carte d'extension au format
"carte de crédit" souvent employée pour les ordinateurs
portables (par exemple carte ethernet PCMCIA).

suggérer une correction ou un complément

PDA :

Personal Digital Assistant = ordinateur de poche (voir aussi HPC) ou organisateur
électronique.

suggérer une correction ou un complément

Pdf :

Portable Document Format : format de fichier généré par le Logiciel Adobe
Acrobat pouvant être visualisé sans ce logiciel et ce quelque soit l'OS.

suggérer une correction ou un complément

Peer to peer :

En francais : "égal à égal" technologie d'échange de
fichiers, le plus souvent entre 2 internautes. Voir également P2P.

suggérer une correction ou un complément

PEM (Privacy Enhanced Mail) :

Sécurité Informatique. Standard IETF servant à sécuriser les
échange de courrier électronique.

suggérer une correction ou un complément

Haut

Penetration :

Sécurité Informatique. Réussite d'un accès non autorisé sur un
système automatique.

suggérer une correction ou un complément

Penetration signature :

Sécurité Informatique. Description d'une situation ou d'une série de
conditions dans lesquelles une pénétration pourrait se produire, ou
d'événements système qui, assemblés, peuvent indiquer une
pénétration en cours.

suggérer une correction ou un complément

Penetration testing :

Sécurité Informatique. Partie du Security Testing dans laquelle les
évaluateurs tentent de tromper les sécurités d'un système. Les
évaluateurs doivent assurer l'utilisation de toute l'architecture du système et
de la documentation
implémentée; cela peut inclure le listage du code source du système, des
manuels, des diagrammes de circuit. Les évaluateurs
travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs
ordinaires.

suggérer une correction ou un complément

Perimeter Based Security :

Sécurité Informatique. Action de sécuriser un réseau en
contrôlant l'accès à toutes les entrées et sorties du réseau.
Cette technique est souvent associée avec des firewalls et/ou des filtres.

suggérer une correction ou un complément

PERL :

Practical Extraction and Reporting Language. Langage de programmation très
utilisé dans le développement de scripts CGI.

suggérer une correction ou un complément

Perpetrator :

Sécurité Informatique. Entité de l'environnement externe pouvant
représenter un risque. Entité de l'environnement externe exécutant une
attaque; par exemple un Hacker.

suggérer une correction ou un complément

Personnal Security :

Sécurité Informatique. Procédures établies dans le but d'assurer que
le personnel qui a accès a des informations classées disposes des autorisations
requises.

suggérer une correction ou un complément

Personnalisation :

Consiste à personnaliser un logiciel, en particulier un navigateur Web, en
créant un fichier signature pour le courrier électronique ou les groupes de
nouvelles, ou en changeant la couleur et les attributs du texte, etc.

suggérer une correction ou un complément

Haut

Périphérique :

Se dit de tout système pouvant se connecter à l'unité centrale tel un
clavier, un écran, un modem. Ne pas confondre avec les boulevards extérieurs où
la vitesse est limitée et parfois contrôlée par des engins appelés
radars (ou
barbecue ou boites à images...).

suggérer une correction ou un complément

PGP (Pretty Good Privacy) :

Sécurité Informatique. Programme gratuit (freeware) utilisé principalement
pour sécuriser le courrier électronique.

suggérer une correction ou un complément

Phage :

Sécurité Informatique. Programmes modifiant d'autres programmes ou des bases de
données de façon illicite; par exemple, un programme propageant un virus ou un
cheval de troie.

suggérer une correction ou un complément

PHF :

Sécurité Informatique. Programme de démonstration de fichier d'annuaire
(Phone book file) que les Hackers utilisent pour gagner l'accès à un
système informatique et pour lire et capturer des fichiers password.

suggérer une correction ou un complément

PHF hack :

Sécurité Informatique. CGI script connu pour sa vulnérabilité qui ne
filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés
par l'utilisateur.

suggérer une correction ou un complément

PHP :

Hypertext PreProcessor . C'est la contrepartie OpenSource (les codes sources sont gratuits
et modifiables) aux ASP de Microsoft. Ce langage peut interroger presque toute base de
données. Langage à employer de préférence sur plate-forme de
type Unix. On lui attribue généralement la base de données MySQL
(gratuite également).
Il ne s'agit cependant pas d'un gratuiciel, mais d'un logiciel LIBRE, distribué sous
licence Gnu GPL, ce qui implique une certaine liberté, mais également quelques
contraintes à respecter. Pour le concept des logiciels libres, voir le site
http://www.framasoft.net

suggérer une correction ou un complément

Phraker :

Sécurité Informatique. Personne combinant le phreaking téléphonique et
le hacking informatique. Autrement dit : Pirate spécialisé dans la fraude aux
télécommunications. Télephone, GSm, etc...

suggérer une correction ou un complément

Phreak(er) :

Sécurité Informatique. Personne fascinée par les systèmes
téléphoniques. C'est habituellement une personne utilisant ses connaissances
sur les systèmes téléphoniques afin de faire payer ses appels par
quelqu'un d'autre.

suggérer une correction ou un complément

Haut

Phreaking :

Sécurité Informatique. L'art et la science de pirater le réseau
téléphonique.

suggérer une correction ou un complément

Physical Security :

Sécurité Informatique. Mesures utilisées pour fournir des protections
physiques aux ressources contre les menaces délibérées et accidentelles.

suggérer une correction ou un complément

Piggy Back :

Sécurité Informatique. Action d'obtenir un accès non autorisé sur un
système par la connexion légitime d'un autre utilisateur.

suggérer une correction ou un complément

Pilote ou Driver :

Logiciel qui assure l'interface entre un périphérique et le système
d'exploitation. Sous Windows, tous les périphériques (carte graphique, souris,
disque dur...) utilisent au moins un pilote. Les performances d'un périphérique

dépendent pour beaucoup de la qualité du pilote, il convient donc de mettre ce
dernier à jour au fur et à mesure que de
nouvelles versions apparaissent.

suggérer une correction ou un complément

Ping :

Requête IP envoyée par l'ordinateur local demandant une réponse à
l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un
réseau et qu'il supporte IP. Outil très simple qui se contente d'envoyer un
paquet à une adresse et d'attendre
une réponse. Le Ping affiche habituellement le nombre de paquets envoyés, le
nombre de paquets reçus et le temps mis pour
l'aller-retour. Cet outil constitue le test de base pour s'assurer de la fiabilité
de la liaison entre deux points du réseau. Si on
n'arrive pas à « pinger » une adresse, la machine en question a vraisemblablement
été déconnectée du réseau ou il y a un
problème de transmission majeur quelque part.

suggérer une correction ou un complément

Ping Of Death :

: Sécurité Informatique. Utilisation d'un ping avec un paquet de taille
supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.

suggérer une correction ou un complément

PIO :

Programmed Input-Output : protocole permettant à un DD et son interface de prendre le
contrôle du transfert des données sans passer par le processeur du PC. Cela
permet d'accélérer le débit qui atteint ainsi 16,6 Mo/s en mode PIO 4 en
mode rafale* (le mode le plus récent).

suggérer une correction ou un complément

Pirate :

Un pirate est un individu peu recommandable (souvent un programmeur) qui utilise son
savoir, ou celui des autres, à des fins criminelles. Il peut s'agir de
détournement d'argent comme de vols de données informatiques, de destruction de
site
(voir Crasher). C'est le contraire du hacker.

suggérer une correction ou un complément

Haut

Pitch :

Distance la plus courte entre deux pixels à l'écran

suggérer une correction ou un complément

Pixel ou Point :

Abréviation de picture element. C'est un des points de lumière qui constituent
une image à l'écran. La qualité de la résolution dépend du
nombre de pixels ou points affichés. Point élémentaire d'une image ou d'un
écran. Le standard VGA
comprend 480 lignes de 640 points soit une résolution de 480 x 640 pixels en 256
couleurs.

suggérer une correction ou un complément

PKI :

(Public Key Infrastructure). C'est l'infrastructure se basant sur la clé publique qui
est présentement déployée par VISA et MasterCard. dans le cadre du
protocole SET.

suggérer une correction ou un complément

Plain Text :

Sécurité Informatique. Données non cryptées. Synonyme de "en
clair".

suggérer une correction ou un complément

Plate-forme :

Autre façon de désigner un système d'exploitation, tel Windows, Linux,
UNIX, Mac, etc.

suggérer une correction ou un complément

Plug and Play ou PnP :

Littéralement: branchez et ça marche. Un périphérique est dit plug and
play quand il est reconnu automatiquement par le système d'exploitation, ce qui
facilite son installation. Autrement dit : "branchez et jouez" : technologie
chère à Windows 95 grâce à laquelle l'ordinateur gère tout seul
les périphériques (P&P) qui lui sont reliés sans intervention (en
théorie) de l'utilisateur. On parle de périphérique Plug & Play ou de
BIOS Plug & Play. Quelques mauvaises langues parlent
plutôt de "plug and pray" : branchez et ... priez. !

suggérer une correction ou un complément

Plug-In :

Terme qui désigne un logiciel complémentaire améliorant une application de
base et spécifique à celle-ci. Autrement dit : Extension à un logiciel qui
en accroît ses possibilités en reconnaissant un nombre plus important de formats
de fichiers
notamment multimédia. De nombreuses extensions peuvent être ajoutées
à votre navigateur favori.

suggérer une correction ou un complément

Plugguer :

Se connecter à Internet.

suggérer une correction ou un complément

Haut

Plugiciel :

Logiciel qui se greffe sur un logiciel existant pour y rajouter des fonctions nouvelles ou
améliorer des fonctions existantes. Sur Internet, plugiciel désigne un logiciel
d'application complémentaire qui, associé à un navigateur Web, entre
automatiquement en action en présence d'un objet multimédia, et ce, sans
que l'utilisateur ait à intervenir. plugiciel a été créé en
1996 par l'Office de la langue française du Québec pour désigner le
mot anglais plug-in.

Equivalents ou assimilés : extension, module d'extension.
Equivalent anglais : add-on, Plug-in.

Source :
http://www.olf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index

suggérer une correction ou un complément

Point d'accès :

Le point le plus près à partir duquel un utilisateur peut établir une
connexion à un site distant. Ce point est habituellement le site du fournisseur
d'accès Internet ou de la compagnie de téléphone. Cet aspect est important
lorsque l'on
opte pour une ligne spécialisée et qu'il faut payer les frais d'interurbain.

suggérer une correction ou un complément

Pointeur :

Index d'écran généralement sous la forme d'une flèche, qui indique la
position et le déplacement de la souris.

suggérer une correction ou un complément

Polymorphe :

Virus qui se transforme pour mieux se cacher. Les virus de ce type dont partie des virus
les plus dangereux. Exemple Haifa.

suggérer une correction ou un complément

Pont :

Un pont relie deux réseaux. Ainsi, tout se passe comme s'il s'agissait d'un unique
réseau. Les ponts prennent en charge une partie de la gestion des paquets
d'information en assurant leur destination vers le bon réseau.

suggérer une correction ou un complément

POP :

Post Office Protocol. Assure la gestion des messages qui sont adressés à leur
destinataire. Autrement dit : Post Office Protocol. Protocole de messagerie utilisé
quand vous recevez des messages. Consultez notre rubrique "Internet".

suggérer une correction ou un complément

PoP :

Point of Presence. Il s'agit du point d'accès à Internet le plus proche de chez
vous.

suggérer une correction ou un complément

POP3 :

Post Office Protocol version 3 : protocole permettant à un utilisateur connecté
à son FAI de visualiser ou de rapatrier ses E-mails situés dans la Boite au
lettres de ce même FAI. On appelle cela aussi le serveur (POP3) du courrier entrant
à
l'inverse du serveur SMTP.

suggérer une correction ou un complément

Haut

Port :

Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21
est celui de FTP, 80 celui de http, etc... Numéro attribué à chaque
application standard utilisée sur l'Internet; pour le courrier, c'est par exemple le
port 25.
c'est ce qui permet à l'ordinateur de converser à l'extérieur avec un
périphérique. On distingue essentiellement 2 types de ports,
les ports série et les ports parallèles. Désigne le canal de transmission
qui permet à un ordinateur de communiquer avec un
périphérique.

suggérer une correction ou un complément

Port Parallele ou LPT :

Connecteur qui sert à relier une imprimante, un scanner, un dérouleur de bandes
ou un zip. Essentiellement utilisé pour les imprimantes. Liaison entre ordinateur et
périphérique permettant d'envoyer les données en
parallèle, c'est à dire plusieurs bits (7 à 8 en général) en
même temps sur des câbles différents (à l'inverse du port série)
EPP
qui les envoie les unes à la suite des autres.

suggérer une correction ou un complément

Port parallèle étendu :

EPP, Enhanced Parallel Port. Standard de port parallèle qui permet de hauts
débits de transfert : 2 Mo/s (8 bits en entrée et en sortie)

suggérer une correction ou un complément

Port série ou COM :

Liaison entre ordinateur et périphérique permettant d'envoyer les données
en série, c'est à dire les unes après les autres, bits après bits
(à l'inverse du port parallèle). voir COM

suggérer une correction ou un complément

Portail :

Site internet donnant accès à des informations et surtout à d'autres sites
sélectionnés le plus souvent par thèmes (avec recherche indexée
possible). Par extension se dit aussi des homes page des FAI qui proposent en
général de très nombreux
liens.

suggérer une correction ou un complément

Portefeuille électronique :

C'est un logiciel qui simule un vrai portefeuille en effectuant la gestion d'argent
électronique et/ou de carte de crédit. Un tel portefeuille contient alors les
informations concernant les cartes de crédit (numéro, nom du détenteur,
date d'expiration) ainsi que les données permettant d'identifier le
propriétaire (nom, adresse civique, adresse électronique, mot
de passe, ...). Lorsque le portefeuille contient de l'argent électronique, il
indique le montant qui a été transféré dans ce type de
monnaie par l'une des provenances suivantes: carte de crédit, dépôt par
le détenteur, virement bancaire. Le détenteur du
portefeuille fait généralement partie d'une communauté d'utilisateurs qui
lui permet d'effectuer ses achats chez les marchands
membres de cette communauté en payant avec son portefeuille électronique.
Certains types de portefeuille électronique
permettent le transfert d'argent entre eux (c'est-à-dire de consommateur à
consommateur). La majeure partie des portefeuilles
électroniques n'utilisent qu'une devise, mais certains en acceptent jusqu'à
25.

suggérer une correction ou un complément

Porteuse :

Signal continu modulable servant de support à la transmission de l'information entre
un PC et le serveur, pour transmettre des données sur une ligne
téléphonique.

suggérer une correction ou un complément

Poste à poste :

Peer to peer : type de réseau ou de système d'exploitation réseau où toutes
les machines connectées sont à la fois serveur et client (on dit encore
d'égal à égal) s'opposant à l'architecture de type client/serveur
(voir client serveur et réseau
local).

suggérer une correction ou un complément

Haut

Poste de travail :

Fonctionnalité qui vous permet de gérer les fichiers stockés sur votre
ordinateur ou des lecteurs réseau. Elle vous permet aussi d'accéder à des
outils système. l'icône Poste de Travail s'affiche sur le bureau.

suggérer une correction ou un complément

Poste-à-poste :

On appelle poste-à-poste (ou plus couramment, peer to peer) le fait de mettre en
relation des ordinateurs distants dans une liaison bilatérale, de façon
indépendante de tout système de coordination centralisé. Cette technique
est une façon de faire travailler ensemble des ordinateurs distants, qui mettent
ainsi en commun leurs ressources et leurs puissances de calcul. Elle est couramment
utilisée pour partager de la musique et de la vidéo, mais a aussi des
applications professionnelles. Le poste-à-poste s'oppose au modèle
client-serveur qui a fait fureur dans les années 80.

Equivalents ou assimilés : égal à égal, P2P, Pair à pair, Point
à point.
Equivalent anglais : peer to peer ou p2p.

voir : http://www.openp2p.com/

suggérer une correction ou un complément

Postscript :

Langage de description de document conçu par la firme Adobe, beaucoup utilisé
par les imprimantes laser. Les caractères sont décrits par des courbes, dites
de Bézier.

suggérer une correction ou un complément

Pourriel :

Contraction de "poubelle" et de "courriel", le terme
"pourriel" a été lancé en 1997 par l'Office
québécois de la langue française (OQLF), avant d'acquérir la
reconnaissance du Petit Larousse en 2004, sous la définition suivante :
"Courrier électronique essentiellement constitué de publicité,
envoyé massivement aux internautes et généralement destiné à la
poubelle". Une définition qui peut paraître insuffisante, omettant de
préciser que ce type de courrier se définit aussi (et surtout) par le fait
qu'il est adressé à des personnes qui ne l'ont jamais demandé, et
qui aimeraient bien savoir comment en être épargnées. Le terme anglais
équivalent "spam" trouve son origine dans une marque de "corned
beef" (Shoulder of Pork and hAM), inventée par les Monty Python pour
désigner un jambon en boîte de basse qualité, qui envahit la conversation
et le menu d'un petit restaurant.
Equivalents anglais : spam, [unsolicited] bulk e-mail, junk e-mail.

Sources : http://www.tout-savoir.net/lexique.php?rub=definition&code=7025 et
http://fr.wikipedia.org/wiki/Spam

suggérer une correction ou un complément

PPM :

page(s) par minute. Unité de mesure e la vitesse des imprimantes. Le nombre de pages
traitées par une imprimante en une minute mesure sa vitesse. nombre de pages par
minutes théoriquement imprimées. Utilisé surtout par les imprimantes
laser. Les valeurs courantes sont 4 ppm ou 6 ppm pour les imprimantes laser personnelles
puis 8, 10 ou 12 ppm pour les
imprimantes professionnelles.

suggérer une correction ou un complément

PPP :

Point(s) par pouce. Unité de mesure de la qualité d'impression d'une imprimante
ou de la qualité de numérisation d'un scanner et qui définit la
résolution d'une image. La résolution dépend donc du nombre de points.
Autrement dit : Unité
déterminant la qualité d'impression d'une imprimante ou la qualité de
numérisation d'un scanner. Elle mesure le nombre de
points distincts affichés par pouce (un pouce = 2,54 cm) Plus le chiffre est
élevé meilleure est la résolution. Les imprimantes
laser 600 ppp sont plus performantes que les 300 ppp.

suggérer une correction ou un complément

PPP :

Point to Point Protocol : protocole permettant à un ordinateur d'utiliser une ligne
téléphonique et un modem pour effectuer une connexion TCP/IP, ce qui lui permet
de se brancher sur Internet.

suggérer une correction ou un complément

PreAO :

Présentation Assistée par Ordinateur, application permettant de concevoir et de
réaliser des rapports visuels sous la forme d'écran de diapositives (show) et
d'animer ainsi réunions et conférences à l'aide de support de projection.

suggérer une correction ou un complément

Haut

Presse-Papier :

Utilitaire permettant de récupérer des données par un Couper-Coller et qui
les stockes provisoirement avant qu'elle ne soit intégrée à un autre
document.

suggérer une correction ou un complément

Private Key Cryptography :

Sécurité Informatique. Méthode d'encryption où l'encrypteur et le
décrypteur utilisent la même clé qui doit rester secrète. Cette
méthode n'est utilisée habituellement que par des petits groupes.

suggérer une correction ou un complément

Probe :

Sécurité Informatique. Effort visant à rassembler des informations sur une
machine ou sur ses utilisateurs dans le but évident de gagner plus tard un
accès illicite sur le système.

suggérer une correction ou un complément

Procedural Security :

Sécurité Informatique. Voir Administrative Security.

suggérer une correction ou un complément

Processeur ou CPU :

(Central Processing Unit) Composant essentiel de l'ordinateur, fait de silicium (ou sable
raffiné). Il effectue presque tous les calculs et supervise les flux d'informations
qui circulent dans l'ordinateur. Par analogie, ensemble de
programmes permettant d'exécuter sur un ordinateur des programmes écrits dans
un certain langage. Termes dérivés :
biprocesseur, ordinateur ayant deux processeurs centraux ; triprocesseur, ordinateur
ayant trois processeurs centraux ;
multiprocesseur, ordinateur ayant plusieurs processeurs centraux. En anglais :
processor.

suggérer une correction ou un complément

Profil :

Ensemble de paramètres configurant Windows pour un utilisateur particulier. Un profil
comprend notamment des paramètres tels que des modèles de couleurs, des
écrans de veille et des fonds du bureau qui permettent à chaque utilisateur de

travailler dans un environnement personnalisé.

suggérer une correction ou un complément

Profile :

Sécurité Informatique. Modèle d'activité pour un utilisateur pouvant
détecter les changements dans les routines habituelles.

suggérer une correction ou un complément

Profondeur de Couleur :

Désigne le nombre de couleurs qui composent une image. Une profondeur de 8 bits
représente 256 informations ou couleurs. Avec 24 bits, on obtient 256 informations
pour chacune des 3 couleurs primaires, soit une image de
16,7 millions de couleurs (qualité photo).

suggérer une correction ou un complément

Haut

Progiciel :

Désigne un programme d'application standard de grande diffusion vendu dans le
commerce.

suggérer une correction ou un complément

Programme :

Suite d'instructions fournies à l'ordinateur lui permettant d'accomplir une
opération précise.

suggérer une correction ou un complément

Programmer :

Programmer, c'est écrire un programme. Un programme, c'est une suite d'instructions
permettant de réaliser une ou plusieurs tâche(s), de résoudre un
problème, de manipuler des données. Le programme est l'expression d'un
algorithme dans un langage donné pour une machine donnée.

Mais si cela à l'air diablement compliqué, de programmer, c'est promis, ce
n'est plus nécessaire d'apprendre la programmation pour créé un gentil
site perso !

suggérer une correction ou un complément

Prolog :

Langage de programmation destiné à la création d'applications utilisant le
concept d'intelligence artificielle.

suggérer une correction ou un complément

Prologue :

Système français d'exploitation multiposte.

suggérer une correction ou un complément

Promiscuous Mode :

Sécurité Informatique. Habituellement, une interface Ethernet lit toutes les
informations d'adressage et accepte uniquement les paquets lui étant exclusivement
destinés; mais quand l'interface est en Promiscuous Mode, elle lit
toutes les informations (sniffer) en portant peu attention à la destination.

suggérer une correction ou un complément

Propos incendiaires :

ou Flamme. Remarque ou message au ton « enflammé » envoyé dans un groupe de
nouvelles ou une liste de diffusion, souvent adressé à un utilisateur qui a
enfreint la nétiquette.

suggérer une correction ou un complément

Protocole :

Méthodes universelles de communication utilisées par les Ordinateurs.
Spécification décrivant les règles et les procédures que les produits
doivent suivre pour pouvoir effectuer des activités telles que la transmission de
données sur un
réseau. Si ils utilisent les mêmes protocoles, les produits de constructeurs
différents doivent pouvoir communiquer sur le même
réseau. Autrement dit : Le protocole est le «langage» utilisé par un
ordinateur pour communiquer en utilisant les éléments
physiques via un réseau. Les ordinateurs doivent utiliser le même protocole
pour pouvoir communiquer entre eux. Le protocole
utilisé sur Internet est TCP/IP. Définition des éléments
précisant le mode de dialogue entre différents ordinateurs sur un réseau.

suggérer une correction ou un complément

Haut

Provider :

Fournisseur d'accès à Internet, c'est-à-dire une entreprise qui loue aux
particuliers ou aux entreprises des connexions au réseau.

suggérer une correction ou un complément

Prowler :

Sécurité Informatique. Robot effectuant régulièrement des tâches
telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers
d'administration, détruire des répertoires perdus, et nettoyer le
système.

suggérer une correction ou un complément

Proxy :

Sécurité Informatique. Mécanisme de type firewall qui remplace l'adresse IP
d'un host sur un réseau interne par sa propre adresse IP pour tout le trafic
circulant. Programme agissant selon les directives d'un utilisateur, les proxys
caractéristiques acceptent une connexion d'un utilisateur, décident si
l'utilisateur ou l'adresse IP du client est autorisée à utiliser
le proxy, avec une éventuelle authentification, et complète ensuite une
connexion vers la destination demandée par l'utilisateur.

suggérer une correction ou un complément

Psycological Operations (PSYP) :

Sécurité Informatique. Opérations organisées pour transmettre les
informations et indication choisies à des gouvernements, groupes, organisations, ou
particuliers étrangers dans le but d'influencer leurs
émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de
ces opérations psychologiques est d'induire
ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de
l'initiateur de ces opérations.

suggérer une correction ou un complément

Public Key Cryptography :

Sécurité Informatique. Type de cryptopgraphie dans lequel le processus
d'encryption est disponible au public et non protégé; mais dans lequel la
clé de décryption est protégée de telle sorte que seul un groupe
ayant
connaissance des deux parties du processus de décryption puisse décrypter le
texte crypté.

suggérer une correction ou un complément

Puce :

symbole placé devant un paragraphe. Autrement dit : En format HTML, une puce est un
point servant à séparer les éléments d'une liste dans une page Web.

suggérer une correction ou un complément

Pull :

Mode classique de la recherche d'information sur les réseaux. L'utilisateur se
connecte sur des serveurs et cherche l'information.

suggérer une correction ou un complément

Push :

Mode nouveau de collecte d'informations sur Internet. En s'abonnant à des
fournisseurs de contenu (des chaînes Web), l'information arrive directement sur la
machine dès qu'elle est mise à jour et cela sans que l'utilisateur n'ait besoin
d'aller la
chercher.

suggérer une correction ou un complément

Haut

Quicktime :

Logiciel développé par Apple mais devenu presque un standard et servant à
visualiser des fichiers multimédia (vidéos surtout).

suggérer une correction ou un complément

R.T.C. :

Réseau Téléphonique Commuté. Le réseau téléphonique
classique et analogique que vous utilisez si vous n'avez pas accès au technologie
numériques (RNIS, ADSL).

suggérer une correction ou un complément

Raccourci :

(de clavier) Manœuvre permettant, en appuyant simultanément sur plusieurs
touches du clavier, de déclencher une commande dans une application. Avec
l'habitude, cette méthode est plus rapide que la même manœuvre
effectuée avec la
souris sur les menus déroulants. En anglais : hot key.

suggérer une correction ou un complément

Rafraichissement :

Action consistant, pour un moniteur, à actualiser l'affichage de l'écran. Cela
se produit par défaut, même si l'image n'a pas changé.

suggérer une correction ou un complément

RAID :

Redundant Array of Inexpensive (ou Independant) Disk) : Norme informatique (Raid 0 à
RAID 10) utilisée surtout sur les serveurs possédant plusieurs disques durs, et
permettant une augmentation de capacité, des performances, du débit ou de la
tolérance aux pannes. Il faut se rappeler que par rapport à un PC familial ou
Soho un serveur doit être performant et sécurisé.
Cette méthode disponible au début uniquement pour les DD SCSI est maintenant
disponible en UDMA.

suggérer une correction ou un complément

RAM :

(Random Access Memory) Mémoire vive. Il en existe plusieurs types. mémoire vive
du PC qui contient les programmes en cours d'exécution et les données
utilisées. Son contenu change constamment et cette mémoire est volatile; son
contenu s'efface lorsque l'ordinateur est éteint. Cette mémoire fonctionne
à la vitesse du FSB voire au double (mémoire DDR)
ou encore plus vite dans le cas de la Rambus (voir RDRam) qui peu atteindre 800 MHz
(contre 133 pour la SDRAM et plus de
200 pour la DDR).

suggérer une correction ou un complément

RAMDAC :

(Ram Digital Analogic Converter) Convertisseur qui transforme les données
numériques de la mémoire vidéo en données analogiques afin qu'elles
puissent être lues par le moniteur. Pour en savoir plus : convertisseur
numérique analogique.
c'est la partie de la carte graphique chargée de la conversion numérique en
trois signaux analogiques correspondant chacun à
l'intensité d'une des 3 couleurs primaires (RVB) Les performances des RAMDAC se
mesurent en Hertz.

suggérer une correction ou un complément

RDRam :

Rambus Direct Ram : Mémoire vive créée par la société Rambus et
dont la fréquence de fonctionnement atteint 600, 700 ou 800 MHz. En ce début
2001, la lutte est acharnée entre la RDRAM (soutenue par Intel) et la DD RAM, bien
moins
chère, soutenue entre autres par AMD.

suggérer une correction ou un complément

Haut

Real Audio :

Logiciel permettant d'écouter du son en direct. On utilise la technique dite du
Streaming.

suggérer une correction ou un complément

Reconstitution des Liens :

(informatique) le programme peut, à partir de données isolées, proposer de
reconstituer les liens de parenté entre individus.

suggérer une correction ou un complément

Red Book :

Sécurité Informatique. Voir Trusted Network Interpretation.

suggérer une correction ou un complément

Reference Monitor :

Sécurité Informatique. Concept de contrôle de sécurité dans
lequel une machine virtuelle gère l'accès à des objets. En principe, un
Reference Monitor devrait être complet (lorsque il gère tous les accès),
isolé des modifications par
les entités système, et son état vérifiable. Un centre de
sécurité (Security Kernel) est une implémentation d'un Reference
Monitor dans une base matérielle donnée.

suggérer une correction ou un complément

RENATER :

Réseau NAtional d'inTERconnexion destiné au monde de la recherche et de
l'enseignement. Renater I, mis en place en mai 1992, relie plus de 200 centres et
laboratoires de recherche principaux. Un Renater II est prévu avec une
augmentation importante des débits de transmission.

suggérer une correction ou un complément

Replicator :

Sécurité Informatique. Programme agissant pour produire des copies de
lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou
un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener
à
la création de Replicators très performants.

suggérer une correction ou un complément

Reply :

En français : Répondre. Commande bien connue des logiciels de courrier
électronique puisqu'elle permet de répondre à l'expéditeur d'un
e-mail.

suggérer une correction ou un complément

Requête :

possibilité de rechercher des données en spécifiant des critères.

suggérer une correction ou un complément

Haut

Reset :

Bouton situé sur l'unité centrale ou séquence de touches permettant de
réinitialiser le système après un "blocage" de l'ordinateur.

suggérer une correction ou un complément

Ressource :

Le plus souvent il s'agit d'une information (Fichier ou dossier) ou d'un
périphérique (imprimante par exemple) partagés dans le cadre d'un
réseau. Il se peut que l'accès à la ressource soit restreint à une
certaine catégorie d'utilisateurs.

suggérer une correction ou un complément

Retro-Virus :

Sécurité Informatique. Un retro-virus est un virus qui attend jusqu'à ce
que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus
possible de restaurer l'état normal du système.

suggérer une correction ou un complément

Rexd :

Sécurité Informatique. Cette commande Unix est celle du server Sun RPC pour
l'exécution distante de programmes. Un bot lance les programmes dès qu'une
requête est formulée.

suggérer une correction ou un complément

Réalité virtuelle :

Environnement créé entièrement par ordinateur, visualisé en 3
dimensions et dans lequel l'utilisateur peut interagir au moyen d'outils spéciaux
(lunette, gant, biosenseurs...

suggérer une correction ou un complément

Récupération :

Procédure permettant la retranscription sur d'anciens fichiers ou sur des
mémoires de masse vierges, des fichiers sauvegardés. On parle aussi de
restauration.

suggérer une correction ou un complément

Référencement :

Les internautes recherchent des informations et des services sur Internet en passant par
des moteurs et annuaires de recherche. Près de 80% du trafic généré
sur un site provient des annuaires et moteurs. Lorsqu'ils posent une
question, une liste de réponses leur est retournée. Cette liste contient une
centaine de sites classés du plus pertinent au moins
pertinent (chaque moteur de recherche adopte une méthode de classement
différente, la liste retournée est donc différente d'un
moteur à un autre). Le référencement correspond au fait d'apparaître
en bonne position dans ces moteurs et annuaires afin
d'attirer les internautes sur votre site.

suggérer une correction ou un complément

Rémanence :

Temps mis par un pixel pour passer d'un état (allumé ou éteint) à
l'autre. Plus ce temps est court meilleur est le confort visuel. A l'inverse un temps
trop long entraîne un effet de "rémanence" qui se caractérise
par la persistance de parties
d'images ou de traînées laissées par le pointeur d'une souris.

suggérer une correction ou un complément

Haut

Répertoire :

Liste alphabétique (systématique, chronologique ou par ordre de cotes) sur
fiches ou en volumes, des articles ou des pièces d'archives, les caractérisant
sommairement en vue de permettre les recherches.

suggérer une correction ou un complément

Répertoire Numérique :

Ne comporte que l'énumération des articles composant chaque série, chacun
de ces articles étant désigné par un intitulé aussi court que
possible caractérisant l'ensemble des documents qui le composent. Créé en
1909, ce type
d'instrument est très fréquemment utilisé depuis lors pour les
séries composées de documents de même nature. Lorsqu'il
détaille davantage certains articles, le répertoire s'appelle répertoire
numérique détaillé.

suggérer une correction ou un complément

Réseau :

En anglais : NETWORK. Système reliant au moins 2 ordinateurs (système poste
à poste) permettant la réalisation de réseaux locaux ou internationaux
comme Internet. Autrement dit : Ensemble d'ordinateurs ou de terminaux connectés
entre eux
soit localement (par câbles spéciaux), soit en longue distance (par le
réseau téléphonique).

suggérer une correction ou un complément

Réseau local :

se dit d'un réseau propre à une entreprise, physiquement localisé dans un
même endroit et permettant aux ordinateurs connectés (appelés aussi
clients) à l'ordinateur central (appelé serveur) d'accéder à des
informations, parfois grâce à
un logiciel spécialisé (navigateur). L'exemple le plus d'actualité est le
système intranet permettant en plus le groupware.

suggérer une correction ou un complément

Résolution :

Nombre de pixels affichés en largeur et en hauteur sur un écran. Par exemple:
1024 x 768. La résolution peut aussi être la densité de points d'une
image. Autrement dit : c'est le nombre de point que peut afficher une carte graphique ou
un
moniteur. Les plus performant(e)s atteignent la résolution de 1200 x 1600 points ou
pixels. On emploie également le terme de
définition (pour les moniteurs). Attention les 2 périphériques doivent
avoir des performances voisines car la résolution sera
alors limitée par le moins performant.

suggérer une correction ou un complément

Risc :

Reduced Instruction Set Computer ordinateur ou plus généralement microprocesseur
à jeu d'instruction réduit permettant d'accélérer le traitement de ces
instruction.

suggérer une correction ou un complément

Risk Assessement :

Sécurité Informatique. Etude des vulnérabilités, menaces,
probabilités, pertes et de l'efficacité théorique des mesures de
sécurité. Procédure d'évaluation des menaces et
vulnérabilités connues pour déterminer les pertes attendues et
pour établir le degré de sécurité des opérations système.

suggérer une correction ou un complément

Risk Management :

Sécurité Informatique. Procédure visant à identifier, contrôler,
et minimiser l'impact d'événements variables. Les objectifs des programmes de
Risk Management est de réduire les risques et obtenir et maintenir la DAA
(Designated Approving Authority).

suggérer une correction ou un complément

Haut

RJ11 :

Norme de câblage employée pour les réseaux téléphoniques
(téléphone et modem)

suggérer une correction ou un complément

RJ45 :

Connecteur modulaire à 8 fils utilisé pour connecter un câble à paires
torsadées à une carte réseau, un port de concentrateur, une prise murale.
Ce cable ressemble à du cable téléphonique (RJ11 à 4 fils) en plus
grand avec une bande
passante pouvant atteindre 100 Mbits/s ou 10 Mo/s.

suggérer une correction ou un complément

RNIS :

(Réseau Numérique à Intégration de Services). C'est un réseau
multicanaux qui permet de véhiculer non seulement des données mais aussi de la
voix. La vitesse de transfert est de 64 Kb/s et peut atteindre 128 Kb/s en couplant 2
canaux. Il est
nécessaire de disposer d'un adaptateur spécifique (similaire aux modems mais
pour le réseau RNIS). Le réseau RNIS de
FranceTelecom® s'appelle Numéris, aux Etats-Unis, il s'agit du réseau
ISDN. Numéris est la marque commerciale du RNIS de
France Télécom.

suggérer une correction ou un complément

Rom :

Read Only Memory : mémoire morte du PC accessible uniquement en lecture, dont le
contenu contrairement à la RAM est figé, permanent; elle contient les fonctions
fondamentales utilisées par le PC notamment le BIOS.

suggérer une correction ou un complément

Rootkit :

Sécurité Informatique. Outils de sécurité utilisés par les
Hackers qui capture les mots de passe et le trafic de messages depuis et vers un
ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un
système, de
collecter des informations sur les autres systèmes du réseau, de masquer les
modifications qu'il a apporté au système... Un
Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit
sont disponibles pour un large panel de
systèmes d'exploitation.

suggérer une correction ou un complément

Router :

Connexions d'appareils similaires à des ponts mais transportant des paquets et des
frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche
réseau.

suggérer une correction ou un complément

Routing Control :

Sécurité Informatique. Application de règles durant l'exécution de
tâches de routage dans le but de pouvoir choisir d'éviter des réseaux,
liens ou relais spécifiques.

suggérer une correction ou un complément

RPM :

Rotations per minute :définit le nombre de rotations effectuées par un DD en une
minute. Plus ce chiffre est élevé, meilleures sont les performances
théoriques (+ de 10.000 RPM).

suggérer une correction ou un complément

Haut

RS-232C :

L'interface série des PC est présente sur beaucoup d'autres ordinateurs. Elle
est utilisable dans les 2 sens, et permet donc des dialogues entre machines.

suggérer une correction ou un complément

RSA Algorithm :

Sécurité Informatique. RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption
à clé publique simulant un système de cryptage très complexe.

suggérer une correction ou un complément

RSA Data Security :

RSA pour Rivest, Shamir et Adleman, les trois concepteurs de ce standard d'encryption avec
la clé publique. Cet algorithme est utilisé tant pour l'encryption
elle-même de données que pour la signature de message électronique.
Cet algorithme est considéré comme sûr lorsque la clé utilisée est
de 1024 bits ou plus. Tous les détails directement sur le site
de RSA Data Security ou sur une page entretenue par Tatu Ylönen.

suggérer une correction ou un complément

RSS :

Syntaxe propre au langage XML, qui permet de décrire tout ou partie d'un site web
sous forme de « canaux » ou « fils » d'information. Ces canaux peuvent être
repris dynamiquement par d'autres sites, selon le principe de la syndication ou du «
co-marquage » développé au sein de l'administration. RSS est un moyen
facile de décrire, gérer et rendre disponible à de très larges
audiences de l'information pertinente et à jour, aussi bien dans un cadre
professionnel que pour des usages grand public (météo, actualité...).
Divers programmes, indépendants des navigateurs, permettent d'accéder
à des canaux RSS et de les agréger. RSS, créé à l'origine
par Netscape, a été standardisé par le World Wide Web Consortium (W3C),
qui en publie et fait évoluer les spécifications.

Equivalents anglais : RDF Site Summary (RDF = “Resource Description Framework”), Rich
Site Summary, ou (par assimilation) Really Simple Syndication
Equivalents ou assimilés : fils d'informations, canaux d'informations,
syndication d'informations

Sources : http://www.linux-france.org/prj/jargonf/general/bgfrm.html et
<http://www.w3.org/2001/10/glance/doc/howto#rss>

suggérer une correction ou un complément

Rules Based Detection :

Sécurité Informatique. Système de détection d'intrusions recherchant
des activités correspondant à des techniques d'intrusion connues (signatures)
ou à des vulnérabilités système. Aussi connu sous le nom de Misuse
Detection.

suggérer une correction ou un complément

Runtime :

Petit programme permettant à une application d'être exécutée sur un
poste qui ne contient pas le logiciel qui a servi à la créer. Ce système
est très courant avec les bases de données.

suggérer une correction ou un complément

RVB (Rouge, Vert et Bleu) :

RGB en anglais (Red, Green and Blue) Sert à désigner le mode de
représentation des couleurs. A la différence du mode CMJN dédié aux
sorties imprimées, le mode RVB est employé dans le monde de la vidéo. Une
image
définie en RVB nécessite moins de mémoire qu'en CMJN. Toutes les couleurs
peuvent théoriquement être restituées à partir de
ces 3 couleurs primaires.

suggérer une correction ou un complément

Saisie Semi-automatique :

Fonctionnalité de la barre d'adresses. Lorsque vous commencez à taper une
adresse utilisée précédemment, cette fonctionnalité termine la saisie
à votre place.

suggérer une correction ou un complément

Haut

Samourai :

Sécurité Informatique. Hacker proposant ses services pour des travaux de
cracking légaux ou tout autre travail légitime nécessitant l'intervention
d'un serrurier de l'électronique.

suggérer une correction ou un complément

SATAN :

Sécurité Informatique. Security Administration Tool For Analysing Networks
Outil servant à sonder et identifier à distance les vulnérabilités de
systèmes sur des réseaux IP. Programme puissant et gratuit aidant à
identifier les faiblesses de
sécurité système.

suggérer une correction ou un complément

Saturation :

Chrominance désigne la pureté de la couleur, c'est à dire le degré
d'impression colorée permettant de la différencier d'un gris de même
intensité. Elle est déterminée par l'importance des écarts entre les
niveaux relatifs de rouge, de
vert et de bleu. Elle correspond à la quantité de gris contenu dans une teinte
et s'exprime sous forme de pourcentage compris
entre 0% (gris) et 100% (saturation totale).

suggérer une correction ou un complément

Saut de Page :

Opération qui consiste, pour une imprimante, à passer automatiquement d'une page
à la suivante.

suggérer une correction ou un complément

Sauvegarde :

En anglais Backup. Enregistrement de fichiers sur un support autre que le disque dur de
l'ordinateur (sur une disquette, un CD-Rom, ou sur les cartouches des
différentes unités de stockage amovible...) afin d'éviter de perdre
toutes ses
données quand celui-ci n'en fait qu'à sa tête.

suggérer une correction ou un complément

Scanner :

Périphérique d'entrée de capture de documents pouvant comporter textes,
images, photographies dans le but de les inclure dans une mise en page par exemple. Les
scanners peuvent être à "main" ou à "plat", peuvent
numériser en noir et blanc
(on parle alors de niveaux de gris) ou en couleurs, à une résolution
exprimée en ppp (ou dpi) de 400 à plus de 2400. Ils
permettent de numériser des textes grâce à des logiciels d'OCR ou des
images grâce à des logiciels de retouche d'images.

suggérer une correction ou un complément

Script :

Un script est un programme qui tourne sur un serveur Web et traite les demandes en
fonction de l'information reçue du navigateur.

suggérer une correction ou un complément

SCSI :

Small Computer System Interface. Interface permettant de connecter jusqu'à 15
périphériques à l'ordinateur. Pour en savoir plus : Interface permettant
de connecter jusqu'à sept périphériques à l'ordinateur (le
standard E-IDE qui n'en accepte
que quatre). Le taux de transfert minimal est de 5 Mo/s. Il existe plusieurs
déclinations de cette norme : SCSI-2 avec un taux de
trasfert de 10 Mo/s, Fastt SC-SI-2 (de 15 à 20 Mo/s), Wide SCSI-2 (40 Mo/s) et
enfin Ultra Wide SCSI-2 (40 Mo/s).

suggérer une correction ou un complément

Haut

SDRam :

Synchronous Dynamic Random Access memory. Mémoire vive utilisée sur les
ordinateurs récents. Plus performante que la EDO. Elle est très efficace lors
de transferts de petits fichiers.

suggérer une correction ou un complément

SECAM :

Système Séquentiel Couleur A Mémoire. Standard de diffusion
télévisuelle en 635 lignes qui a cours en France et dans quelques pays
Africains.

suggérer une correction ou un complément

Secure Network Server :

Sécurité Informatique. Appareil qui agit comme un portail entre une enclave
protégée et le monde extérieur.

suggérer une correction ou un complément

Secure Shell :

Sécurité Informatique. Connexion shell entièrement cryptée entre deux
machines et protégée par une phrase très longue pour mot de passe.

suggérer une correction ou un complément

Security :

Sécurité Informatique. Condition résultant de la mise en place et de la
maintenance de mesures de protection assurant un état d'inviolabilité contre
les actions ou influences hostiles.

suggérer une correction ou un complément

Security Architecture :

Sécurité Informatique. Description détaillée de tous les aspects du
système se rapportant à la sécurité, accompagnée d'une
série de principes guidant les projets. Une Architecture de Sécurité
décrit la façon dont le système devrait
être assemblé pour satisfaire le niveau de sécurité requis.

suggérer une correction ou un complément

Security Audit :

Sécurité Informatique. Recherche effectuée sur un système informatique
visant à découvrir des problèmes et vulnérabilités de
sécurité.

suggérer une correction ou un complément

Security Countermeasures :

Sécurité Informatique. Contre mesures destinées à des menaces et
vulnérabilités spécifiques ou entraînant la mise en place de
nouvelles activités de sécurité.

suggérer une correction ou un complément

Haut

Security Domains :

Sécurité Informatique. Ensemble d'objets auquel un sujet à la capacité
d'accéder.

suggérer une correction ou un complément

Security Features :

Sécurité Informatique. Ensemble de mécanismes, fonctions et
caractéristiques matérielles et logicielles d'un AIS relevant de la
sécurité.

suggérer une correction ou un complément

Security Incident :

Sécurité Informatique. Action ou circonstance impliquant des informations
classées dont les conditions varient de celles décrites par les publications de
sécurité des administrateurs. Par exemple des compromis, des
révélations de
données, des détournements.

suggérer une correction ou un complément

Security Kernel :

Sécurité Informatique. Eléments matériels, logiciels, et firmware
d'une Trusted Computing Base qui implémente les références d'un concept de
surveillance. Un Security Kernel doit gérer tous les accès, doit être
protégé des
modifications extérieures, et son état doit être vérifiable.

suggérer une correction ou un complément

Security Label :

Sécurité Informatique. Partie sensible d'une information d'un sujet ou d'un
objet, telle que sa classification hiérarchique (confidentiel, secret, top secret )
ou une catégorie de sécurité non hiérarchique à laquelle il
appartient ( par
exemple compartiment des informations sensibles, des informations critiques sur la
fabrication d'armes nucléaires).

suggérer une correction ou un complément

Security Level :

Sécurité Informatique. Combinaison d'une classification hiérarchique et
d'une série de catégories non hiérarchiques représentant la
sensibilité d'une information.

suggérer une correction ou un complément

Security Officer :

Sécurité Informatique. ADP officiel ayant la responsabilité de la
sécurité d'un système ADP.

suggérer une correction ou un complément

Security Perimeter :

Sécurité Informatique. Limite à l'intérieur de laquelle les
contrôles de sécurité sont effectifs pour protéger le système.

suggérer une correction ou un complément

Haut

Security Policies :

Sécurité Informatique. Série de lois, règles et pratiques
régulant les moyens utilisés par une organisation pour gérer,
protéger et distribuer des informations sensibles.

suggérer une correction ou un complément

Security Policy Model :

Sécurité Informatique. Présentation formelle des politiques de
sécurité appliquées par un système. Ce modèle doit identifier la
série de règles et pratiques régulant les moyens utilisés pour
gérer, protéger et distribuer des
informations sensibles.

suggérer une correction ou un complément

Security Requirement :

Sécurité Informatique. Types et niveaux de protection nécessaires aux
équipements, aux données, aux informations, aux applications, et aux
aménagements.

suggérer une correction ou un complément

Security Service :

Sécurité Informatique. Service, fournit par un ensemble de systèmes ouverts
communiquants, qui assure une sécurité adéquate pour les systèmes ou
les transferts de données.

suggérer une correction ou un complément

Security Violation :

Sécurité Informatique. Circonstance dans laquelle un utilisateur ou une autre
personne trompe ou déjoue les contrôles d'un système pour obtenir un
accès non autorisé aux informations contenues sur ce systèmes ou aux
ressources
système.

suggérer une correction ou un complément

SEFTI :

Sécurité Informatique. Service d'Enquête sur les Fraudes aux Technologies
de l'Information : Service de la police française.

suggérer une correction ou un complément

Sequentiel :

Se dit de ce qui est réalisé séquence après séquence. Dans une
mémoire où les données sont enregistrées dans l'ordre de leur
présentation et ne peuvent être extraites que dans cet ordre, les accès
sont dits séquentiels. De même, un fichier
est dit «à accès séquentiel » quand on doit lire les enregistrements les
uns après les autres, à l'inverse d'un fichier à accès direct

ou « aléatoire ».

suggérer une correction ou un complément

Serveur :

Ordinateur contenant des informations consultables à distance par d'autres
ordinateurs ou par des terminaux tels que le Minitel , ou service organisant la diffusion
de ces informations. Système fournissant de services réseaux tels que le
stockage
de données et le transfert de fichiers, ou un programme fournissant de tels
services. Un bot (qui tourne souvent sur un autre
système que celui du serveur) exécute un service pour une personne effectuant
une requête.

suggérer une correction ou un complément

Haut

Serveur Proxy :

Assure le stockage des pages Web les plus consultées.

suggérer une correction ou un complément

Services en ligne :

Appellation courante des réseaux dits "propriétaires": un fournisseur
met des informations à disposition de ses abonnés, qui peuvent les consulter
librement à partir de leur ordinateur équipé d'un modem ou d'un adaptateur
numéris
Produits ou prestations de services portés en édition électronique
(Assurance on line, Juris on line, Santé on line).

suggérer une correction ou un complément

SETUP :

petit programme contenu dans une mémoire vive particulière (CMOS RAM) faisant
partie du BIOS et gérant les paramètres d'initialisation d'un PC.

suggérer une correction ou un complément

Sécurité administrative :

Sécurité Informatique. Gestion limitée et contrôles
supplémentaires des données afin de leur fournir un niveau de protection
suffisant.

suggérer une correction ou un complément

Sélection :

Jargon de l'édition d'image décrivant une partie d'une image qui a été
séparé de l'image source. La sélection peut rester au même endroit,
mais elle peut également être déplacée, copiée puis
collée.

suggérer une correction ou un complément

Sérif / Sans Sérif :

Aspect visuel d'une police. Sérif suppose un empattement (le Times Roman est un bon
exemple). A l'inverse, une police Sans Sérif n'a pas d'empattement (comme l'Arial ou
l'Helvética).

suggérer une correction ou un complément

SGBD :

Système de Gestion de base de données. Programme mettant en oeuvre des outils
puissants de recherche, d'extraction et d'analyse de très grandes quantités de
données, intégrant souvent un langage de programmation permettant le
développement
d'applications personnalisées.

suggérer une correction ou un complément

Shareware :

Logiciel contributif. Il est distribué gratuitement pendant une période
d'essai légale, à l'expiration de laquelle il faut payer une
contribution à l'auteur. Celle-ci donne droit à des mises à jour. Les
logiciels sont distribués aux utilisateurs qui
sont invités à les essayer. L'auteur ou l'éditeur leur
réclame une contribution financière modique si l'utilisation les satisfait.

Les droits financiers relatifs aux logiciels " shareware " sont versés
volontairement par les utilisateurs. Voir aussi Freeware et
Logiciel Libre.

suggérer une correction ou un complément

Haut

SIAMUC :

Système d'Information de l'Activité Médicale par Utilisation de Codes.

suggérer une correction ou un complément

SIG :

Système d'Information Géographique. Solution informatique permettant de stocker
dans une base de donnée des éléments géographiques et de les
restituer sous forme de cartes interrogeables via des requêtes.

suggérer une correction ou un complément

Signaling System 7 (SS-7) :

Sécurité Informatique. Protocole utilisé par les compagnies de
téléphone. Il a trois fonctions de base : superviser, altérer, et
adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit
afin de déterminer si
ils s'ont occupés, inactifs, ou en requête. Altérer consiste à
indiquer la provenance d'un appel entrant. Adresser consiste à
transmettre des signaux de routage et de destination sur le réseau sous forme de
tonalités ou d'impulsions.

suggérer une correction ou un complément

Signature :

Texte apposé à la fin d'un message e-mail et qui comporte généralement
des informations concernant l'expéditeur.

suggérer une correction ou un complément

Signature électronique :

Voir Authentification .

suggérer une correction ou un complément

Signet ou Bookmark :

Le bookmark est aux pages Web ce que le signet est au livre. Il permet de stocker les
adresses électroniques de vos sites.
Référence à un site, à un document ou à une partie de document,
qui est mise en mémoire par l'internaute et lui permet de retrouver facilement
des données jugées intéressantes, lors d'une consultation
ultérieure. En pratique, cette référence se présente sous la forme
d'une adresse Web (alias "URL"), qu'elle fasse référence
à un site Internet ou à l'Intranet d'une entreprise. Le terme
"favori" est utilisé dans le même sens par certains navigateurs
Internet.

suggérer une correction ou un complément

SIMM :

(Single Inline Memory Module) Barrette de mémoire vive standard. Il existe deux
formats 8 et 32 bits.

suggérer une correction ou un complément

Site dynamique :

se dit d'un site Internet permettant d'interagir avec l'internaute. Cela peut, par
exemple, être par le biais d'une base de données permettant à l'internaute
de consulter un catalogue de produits ou services... Ces sites sont créés avec

des langages Server-Side, c'est à dire que le programme permettant de renvoyer
l'information voulue s'exécute sur le serveur,
et non pas sur le poste client. On peut citer ASP et PHP comme langages de pages
dynamiques.

suggérer une correction ou un complément

Haut

Site Statique :

se dit d'un site ne permettant pas ou très peu d'interaction à l'internaute.

suggérer une correction ou un complément

Skins :

Petits fichiers permettant de personnaliser graphiquement l'interface d'un logiciel. Cela
change le "look". Utilise surtout pour les freewares et sharewares.

suggérer une correction ou un complément

Skipjack :

Sécurité Informatique. Algorithme d'encryption développé par la NSA
pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

suggérer une correction ou un complément

SLIP/PPP :

Pour se brancher au réseau Internet au moyen du protocole SLIP (SLIP) ou du protocole
point à point (PPP), il faut qu'un programme TCP/IP soit installé dans
l'ordinateur. Lorsqu'il est relié par ce type de connexion, l'ordinateur devient
un autre noeud d'Internet, ce qui permet d'utiliser les logiciels clients directement.
Ce genre de connexion a un avantage par
rapport à une connexion de type shell, où l'utilisateur doit effectuer deux
opérations de téléchargement lors d'un transfert de
fichier par FTP, parce que les données sont d'abord transmises au réseau, puis
ensuite au terminal.

suggérer une correction ou un complément

SLOT :

Connecteur placé sur la carte mère qui permet de brancher des cartes
d'extension. Désigne l'emplacement physique d'une carte d'extension. Plus le nombre
de slots sera élévé, plus un ordinateur pourra recevoir de cartes
d'extension.

suggérer une correction ou un complément

SLOT 1 :

Emplacement de processeur destiné au Pentium II et III qui prend la forme d'un
connecteur de carte d'extension. De fabrication Intel

suggérer une correction ou un complément

SLOT A :

Emplacement de processeur de la gamme AMD Athlon de 1ère génération.

suggérer une correction ou un complément

SmartMedia :

Petite carte a puce utilisée pour le stockage de fichiers, notamment dans les
appareils photos numériques. Peuvent contenir (pour les plus répandus) de 8
à 64 Mo. L'autre standard (incompatible bien entendu ...) est CompactFlash. A
ne pas confondre avec la Smart, petite voiture citadine médiatique utilisée
pour le stockage des parisiens (pas plus de 2) pressés
(au sens propre comme au sens figuré...)

suggérer une correction ou un complément

Haut

Smiley :

Figurine ou petits symboles apparaissant dans les messages électroniques et exprimant
une émotion ou un état d'âme. Pour lire une figurine, penchez votre
tête sur la gauche.
:-) signifie : je suis content
:-))) signifie : je suis très content, ou bien c'est drôle
:-( signifie : je suis triste
:-o signifie : je crie
;-) signifie : clin d'oeil...

suggérer une correction ou un complément

SMP :

Symetric Multi-Processing architecture matérielle et logicielle permettant d'utiliser
simultanément plusieurs processeurs. Windows 95 est monoprocesseur tandis que Windows
NT peut en gérer 4.

suggérer une correction ou un complément

SMTP :

(Simple Mail Transfer Protocol). Protocole de transfert de messages électroniques
à travers une connexion TCP/IP.

suggérer une correction ou un complément

Smurfing :

Sécurité Informatique. Attaque de type Denial of Service dans laquelle
l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo
(ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du
réseau à
répondre en masse à la victime en encombrant de cette façon le
réseau.

suggérer une correction ou un complément

Snarf :

Sécurité Informatique. Action de récupérer un fichier ou document
important dans le but de l'utiliser, avec ou sans permission de l'auteur.

suggérer une correction ou un complément

Sneaker :

Sécurité Informatique. Particulier qui tente de pénétrer dans de
systèmes dans le but de tester leur sécurité; semblable à une tiger
team.

suggérer une correction ou un complément

Sniffer :

Sécurité Informatique. Programme capturant des données à travers un
réseau informatique. Utilisé par les Hackers pour capturer des login, et des
passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux.
Un sniffer peut
aussi être utilisé légalement par le personnel d'opération et de
maintenance du réseau pour résoudre les problèmes liés au
réseau.

suggérer une correction ou un complément

SNMP :

Simple Network Management Protocol (SNMP). Sécurité Informatique. Protocole ou
Programme utilisé pour contrôler les communications utilisant TCP/IP.

suggérer une correction ou un complément

Haut

Socket 370 :

Emplacement de processeur destiné à la gamme des Céléron d'Intel

suggérer une correction ou un complément

Socket 7 :

Type d'emplacement destiné à recevoir un processeur. Le socket 7 est
utilisé par le Pentium, le 6x86, le K6, le Pentium MMX.

suggérer une correction ou un complément

Socket A :

Emplacement de processeur utilisé pour les AMD Athlon (de 2ème
génération) et Duron. Sram (Static Ram) Mémoire qui n'a pas besoin de
rafraîchissement, d'où le nom de mémoire statique, ce qui
accélère
considérablement sa vitesse de traitement. Très chère, elle n'est
encore utilisée par les constructeurs que comme mémoire
cache.

suggérer une correction ou un complément

Software :

Désigne l'ensemble des programmes et logiciels d'une configuration informatique, par
opposition au hardware.

suggérer une correction ou un complément

SOHO :

Small Office Home Office. créneau né de l'imagination des commerciaux situé
entre le marché professionnel des grandes entreprises et le marché familial,
correspondant aux TPE (très petites entreprises) et professions libérales.

suggérer une correction ou un complément

SORM :

Sécurité Informatique. "Echelon" russe.

suggérer une correction ou un complément

Sortie du système :

Pour mettre fin à une connexion réseau, l'utilisateur entre le mot logout ou un
mot semblable (exit, quit. etc) au clavier.

suggérer une correction ou un complément

Sorties :

Prendre connaissance du résultat d'un traitement peut se faire de différentes
façons, à l'écran, sur papier (par l'imprimante), dans des fichiers (qu'on
peut ré-utiliser ou reproduire)

suggérer une correction ou un complément

Haut

Souris :

Accessoire informatique (ressemblant de loin et même de près à une souris)
permettant de donner des instructions à l'ordinateur sans forcément taper sur
le clavier.

suggérer une correction ou un complément

SPAM :

Désigne un message qui a été posté dans de nombreux groupes sur Usenet
alors qu'il n'a pas de rapport avec le thème de ces groupes. Le « spamming », surtout
s'il est publicitaire, est particulièrement mal vu sur le réseau et de nombreux

utilisateurs ont vu leur accès fermé pour avoir bravé cet interdit. Par
extension, le spam désigne également les envois en
nombre de courriers électroniques publicitaires. Autrement dit, en
sécurité Informatique, attaque visant à crasher un
programme en faisant déborder un tampon (buffer) de taille fixe avec un trop grand
nombre de données entrantes. Peut aussi
servir à submerger (flood) une personne ou un newsgroup avec des messages sans
rapport avec les autres ou inapropriés.

suggérer une correction ou un complément

Spamming :

Technique de marketing utilisant les adresses e-mail pour envoyer des messages
publicitaires. Certaines messageries sont parfois saturées par un
"spamming" trop important.

suggérer une correction ou un complément

Special Information Operations :

(SIO). Sécurité Informatique. Opérations d'information qui par leur nature
sensible; a cause de leur effet ou impact potentiel, de leurs besoins en
sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement;
exigent un examen et un processus d'approbation spéciaux.

suggérer une correction ou un complément

SPI :

Secure Profile Inspector. Sécurité Informatique. Outil de surveillance
réseau pour Unix, développé par le Département de l'Energie.

suggérer une correction ou un complément

SPIP :

Système de publication pour l'Internet.

Tout est dit dans le site : http://www.spip.net

suggérer une correction ou un complément

Spoofing :

Sécurité Informatique. Action de se faire passe pour quelqu'un d'autre.
Incitation délibérée à un utilisateur ou à une ressources à
effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant
passer pour un utilisateur
autorisé. Les personnifications (Impersonating), les actions de se masquer
(Masquerading), et les simulations (Mimicking) sont
des formes de spoofing.

suggérer une correction ou un complément

SRAM :

(Static Ram) Mémoire qui n'a pas besoin de rafraîchissement, d'où le nom de
mémoire statique, ce qui accélère considérablement sa vitesse de
traitement. Très chère, elle n'est encore utilisée par les constructeurs
que comme mémoire
cache.

suggérer une correction ou un complément

Haut

SSII :

(lire SS 2 I) Sociétés de Service d'Ingéniérie Informatique. Ce sont
des prestataires de service qui sont capables de créer des applications "sur
mesure" et/ou de mettre en place des systèmes informatiques, à partir d'un
cahier des charges détaillé.

suggérer une correction ou un complément

SSL :

Secure Socket Layer. Sécurité Informatique. Protocole de session par couches
fournissant identification et confidentialité aux applications. Autrement dit :
Protocole qui permet la transmission sécurisée de formulaires dans le Web et
qui peut donc
servir par exemple à des transactions financières en ligne.

suggérer une correction ou un complément

Straker :

Compresser globalement les données d'un disque dur avec un logiciel portant le nom de
"Stacker".

C'est aussi un dispositif robotisé permettant de manipuler automatiquement des
bandes de sauvegarde massive et d'archivage de données, par lots de 4 à 12.

source : http://www.linux-france.org/prj/jargonf/

suggérer une correction ou un complément

Streamer :

dérouleur de bande magnétique utilisé pour la sauvegarde (backup) des
données. Ils utilisent des cartouches de petites dimensions mais pouvant contenir
plusieurs centaines de Mo

suggérer une correction ou un complément

Streaming :

Permet d'écouter ou de voir des vidéos sur Internet. Cette technique consiste
à charger les informations de manière continue tout en diffusant les
informations.

suggérer une correction ou un complément

Sublimation :

Procédé d'impression couleur basé sur le même principe que le
transfert thermique mais permettant le contrôle de la température des aiguilles
et utilisant un nouveau film thermique. Cette technique octroie un rendu des couleurs
extraordinaires.

suggérer une correction ou un complément

Subnotebook :

Portable aux dimensions encore plus réduites qu'un notebook (mais plus grand qu'un
HPC) voir Astérix "mon jardin est plus petit que le champs de mon voisin mais
plus grand que le casque de mon cousin".

suggérer une correction ou un complément

Subversion :

Sécurité Informatique. Se produit lorsque un intrus modifie les opérations
du mécanisme de détection d'intrusions pour forcer un False Negative.

suggérer une correction ou un complément

Haut

Surfer :

Explorer le Web à la recherche d'information en se déplacant de façon non
linéaire dans le cyberespace.

suggérer une correction ou un complément

SVGA :

Super VGA. Format d'affichage de 800 x 600 points en 256 couleurs. voir VGA et XGA.

suggérer une correction ou un complément

Switch :

Commutateur sous la forme de mini-interrupteurs permettant certains réglages et
paramètrages (on en trouve dans certaines cartes périphériques:
écrans, imprimantes, ...) .

suggérer une correction ou un complément

Syn Flood :

Sécurité Informatique. Quand la SYN queue est submergée (flooded), aucune
nouvelle connexion ne peut être ouverte.

suggérer une correction ou un complément

Système d'exploitation :

Logiciel à la base du fonctionnement de l'ordinateur. MacOS pour les Macintosh et
Windows pour les PC.

suggérer une correction ou un complément

Table d'allocation des fichier :

(FAT) Méthode utilisée par les systèmes d'exploitation pour repérer
l'emplacement des fichiers stockés sur un disque dur.

suggérer une correction ou un complément

Table Traçante :

Ou traceur. Périphérique d'impression destiné en particulier aux
dessinateurs industriels permettant d'imprimer des plans pouvant atteindre de très
grandes dimensions.

suggérer une correction ou un complément

Tableur :

Programme de calcul puissant présentant les données dans un tableau formé
de lignes et de colonnes et disposant de nombreuses fonctions de calcul
pré-définies: fonctions mathématiques, logiques, trigonométriques
etc... Utilisé notamment
pour élaborer des simulations budgétaires, des tableaux de bord financiers
etc... Autrement dit : programme permettant de
traiter de façon particulière un ensemble de zones se présentant sous
forme de tableaux en y associant différents paramètres et
fonctions mathématiques ou statistiques. En Anglais : spreadsheet.

suggérer une correction ou un complément

Haut

Tambour :

Cylindre d'une imprimante laser sur lequel se déposent les particules d'encre, avant
qu'elles soient transférées sur le papier.

suggérer une correction ou un complément

TAPI :

Telephony Application Programming Interface : Standard dédié à Windows (95
ou NT) régissant la programmation des ressources de communication.

suggérer une correction ou un complément

Taux de Rafraichissement :

Correspond au nombre de fois que l'ordinateur peut réafficher une image en une
seconde. Plus il est élevé, plus l'image paraît stable et reposante pour
les yeux. Il est exprimé en Hertz. 70 Hz est un bon taux minimum pour un
moniteur.

suggérer une correction ou un complément

Taux de transfert :

Vitesse à laquelle un périphérique peut transmettre une donnée, se
mesure en Ko/s (pour les lecteur de CD-ROM) ou Mo/s (pour les disques durs). Si la
donnée se trouve déjà dans la mémoire du disque dur, on parle de taux
de
transfert en rafale (Burst). Pour les DD, le taux dépend étroitement de
l'interface utilisée (IDE, E-IDE, SCSI et ses dérivés) Les
plus récentes Ultra SCSI, SCSI 2 et Ultra Wide SCSI peuvent atteindre 40 MB/s.

suggérer une correction ou un complément

TCP :

Protocole de contrôle de transmission sur Internet.

suggérer une correction ou un complément

TCP/IP :

Transmission Control Protocol/Internet Protocol : ensemble de protocoles régissant
les échanges d'informations de communication et de transmission sur Internet. Les
applications de ce réseau et des serveurs Internet dialoguent au moyen de
ce langage. Pour qu'un ordinateur puisse se connecter sur Internet, il faut qu'il
utilise un logiciel TCP/IP.

suggérer une correction ou un complément

Tcpwrapper :

Sécurité Informatique. Outil logiciel fournissant des formes d'identification
réseau supplémentaires, te limitant l'accès aux services aux hosts
autorisés.

suggérer une correction ou un complément

TELNET :

Un logiciel (et le protocole qu'il utilise) permettant de se connecter à une machine
distante à travers le réseau pour pouvoir utiliser un service qu'elle propose.
Fonctionne uniquement pour le transfert de texte.

suggérer une correction ou un complément

Haut

Température de Couleur :

Valeurs numériques attribuées aux couleurs et mesurées en degrés
Kelvin. Plus cette température est élevée, plus les nuances tendent vers
le jaune. A l'inverse, plus le degré est bas, et plus les couleurs tendent vers le
bleu.

suggérer une correction ou un complément

Temps d'Accès :

Temps moyen pris par un disque dur pour accéder à une donnée qu'il
stocke. L'unité de mesure est le millième de seconde.

suggérer une correction ou un complément

Term Rule Based Security Polic :

Sécurité Informatique. Politique de sécurité basée sur des
règles globales imposées à tous les utilisateurs. Ces règles
consistent habituellement en une comparaison entre la sensibilité des ressources
étant accédées, et la
possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou
des entités agissant selon les requêtes
des utilisateurs.

suggérer une correction ou un complément

Terminal :

matériel ne pouvant fonctionner de façon autonome et dépendant d'un
ordinateur central.

suggérer une correction ou un complément

Terminal Hijacking :

Sécurité Informatique. Technique permettant à un attaquant, sur une
certaine machine, de contrôler n'importe quelle session active de type terminal. Un
Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du
terminal pendant qu'un utilisateur est sur le terminal.

suggérer une correction ou un complément

Téléchargement :

Récupération de fichiers d'un serveur Internet vers votre PC ou MAC. Le mode le
plus courant de téléchargement sur le réseau Internet est le transfert par
FTP. On emploie les termes exportation et importation de fichiers
selon que le transfert s'effectue en amont ou en aval.

suggérer une correction ou un complément

Téléouverture de session :

Il est possible d'établir une connexion à un ordinateur distant au moyen d'une
application de type TELNET - qui est un protocole d'émulation de terminal.
L'utilisateur entre des commandes au clavier de son terminal et il peut
accéder à des fichiers, etc. sur un ordinateur distant situé n'importe où
dans le monde.

suggérer une correction ou un complément

Téléphoner sur Internet :

De nombreux logiciels vous proposent pour le coût d'une communication locale de
téléphoner n'importe où dans le monde. Vous devez au préalable vous
assurer que votre interlocuteur est présent sur Internet au moment
de l'appel (nécessite une bande passante large).

suggérer une correction ou un complément

Haut

Télétel :

Nom commercial du service français de vidéotex. Réseau qui permet
d'accéder à des serveurs Vidéotex, en utilisant un Minitel et le
réseau téléphonique (par exemple le 3615).

suggérer une correction ou un complément

TFT :

(Thin Film Transistor) Technologie aussi appelée "matrice active" que l'on
exploite pour les écrans de portable. Un écran TFT offre une très faible
rémanence et un contraste élevé.

suggérer une correction ou un complément

Threat :

Sécurité Informatique. Moyens par lesquels les capacités ou les intentions
d'une menace visant à affecter les systèmes, aménagements; et des
opérations ennemies peuvent être manifestées.

suggérer une correction ou un complément

Threat Agent :

Sécurité Informatique. Méthodes et objets utilisés pour exploiter une
vulnérabilité sur un système d'informations, une opération, ou un
aménagement.

suggérer une correction ou un complément

Threat Assessement :

Sécurité Informatique. Processus de routine évaluant le degré de
menace pour un système et décrivant la nature de la menace.

suggérer une correction ou un complément

Tiger :

Sécurité Informatique. Outil logiciel qui scanne le système à la
recherche de faiblesses.

suggérer une correction ou un complément

Tiger Team :

Sécurité Informatique. Equipes d'experts en informatique sponsorisés par
les gouvernements et les grandes industries qui tentent de casser les défenses de
systèmes informatiques dans le but de découvrir, et éventuellement de
corriger,
des trous de sécurité.

suggérer une correction ou un complément

Tinkerbell Program :

Sécurité Informatique. Programme de surveillance utilisé pour scanner les
connexions réseau entrantes et pour générer des alertes quand des appels
sont reçus d'un site particulier, ou quand des tentatives d'identification avec
certains login sont effectuées.

suggérer une correction ou un complément

Haut

TNR :

Terminaison Numérique de Réseau. Equivalent de la prise téléphonique
classique analogique du RTC mais pour le réseau numérique Numéris* Cette
terminaison apporte les fonctions de transmissions numériques et d'alimentation
électrique.

suggérer une correction ou un complément

Toner :

Encre en poudre utilisée par les imprimantes laser, vendue sous forme de
"cartouche".

suggérer une correction ou un complément

Topologie :

Configuration physique et logique des connexions d'un réseau local. Il existe 3 types
de topologie : bus (la plus simple utilisant des cartes 10Base-2 et du câble coaxial)
étoile (nécessitant un concentrateur ou hub, des cartes 10Base-T et du
fil torsadé) et en anneau (ou ring cher à IBM).

suggérer une correction ou un complément

Topology :

Sécurité Informatique. Carte ou plan du réseau. La topologie physique
décrit la façon dont les câbles et les fils sont installés, et la
Topologie logique ou électrique décrit la façon dont les informations
circulent.

suggérer une correction ou un complément

TPI :

Tracks per Inch : pistes par pouces mesure la densité des informations contenues sur
un support magnétique ou autre. Une disquette 3,5 pouces de 1,44 Mo contient 135
TPI.

suggérer une correction ou un complément

Trace Packet :

Sécurité Informatique. Dans un réseau de communications par paquets, paquet
unique envoyant un rapport à chaque stade de sa progression au centre de
contrôle réseau depuis chaque élément visité du système.

suggérer une correction ou un complément

Traceroute :

Sécurité Informatique. Action d'envoyer des paquets de type trace pour obtenir
des informations; de tracer le chemin emprunté par les paquets UDP depuis le host
local jusqu'à un host distant. Habituellement, un traceroute afficher la
durée et la localisation du chemin emprunté pour atteindre la destination.

suggérer une correction ou un complément

Trafic de données :

Désigne le nombre de paquets TCP/IP circulant dans un réseau.

suggérer une correction ou un complément

Haut

Traitement de texte :

Programme permettant d'écrire, de modifier et d'imprimer un texte, disposant
généralement d'un ou plusieurs dictionnaires orthographiques et des fonctions
de gestion du texte puissantes.

suggérer une correction ou un complément

Trame :

Hormis les modèles à sublimation thermique, les imprimantes bureautiques
appliquent l'encre sur le papier sous la forme de minuscules points. le motif ainsi
crée est appelé trame.

suggérer une correction ou un complément

Tranquillity :

Sécurité Informatique. Modèle de règle de sécurité
correspondant à un état pour un objet actif où le niveau de sécurité
ne peut pas être changé durant la période d'activité.

suggérer une correction ou un complément

TRANSPAC :

Filiale de France Télécom chargée de gérer et de commercialiser le
réseau public à commutation de paquets "Transpac".

suggérer une correction ou un complément

Trinitron :

Technologie développée par SONY améliorant le contraste et la
luminosité des moniteurs.

suggérer une correction ou un complément

Tripwire :

Sécurité Informatique. Outil logiciel pour la sécurité.
Habituellement, il fonctionne avec une base de données qui maintient des
informations sur la taille en octets des fichiers. Si la taille change, il prévient
le responsable de sécurité du
système.

suggérer une correction ou un complément

Trojan et Troyen :

Logiciel qui permet de prendre le contrôle à distance, par le web, d'une autre
machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui
permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un
Trojan ne peut fonctionner que si la machine a pirater possède le serveur du trojan
et que cette machine est connectée sur le
web. Les troyens les plus connus et utilisés sont : Back Orifice et netBus
Troyen = pluriel de trojan.

suggérer une correction ou un complément

Trojan Horse :

Sécurité Informatique. Programme en apparence utile et inoffensif mais contenant
du code caché supplémentaire permettant de récolter, d'exploiter, de
falsifier ou de détruire des données de façon illicite.

suggérer une correction ou un complément

Haut

True Color :

Mode graphique dans lequel l'utilisateur dispose d'une palette de 16,7 millions de
couleurs

suggérer une correction ou un complément

True Type :

Standard édité par Microsoft pour la définition de polices de
caractères.

suggérer une correction ou un complément

Trusted Computer Systèm Evalua :

TCSEC. Sécurité Informatique. Système employant suffisamment de mesures de
sécurité logicielles et matérielles pour autoriser son utilisation pour des
échanges simultanées d'informations et de
données sensibles.

suggérer une correction ou un complément

Trusted Computing Base :

TCB. Sécurité Informatique. Ensemble des mécanismes de protection d'un
système informatique incluant le matériel, l'ensemble des logiciels, et le
firmware. Une TCB consiste en un ou plusieurs composant qui mis
ensembles, renforcent une politique de sécurité appliquée à un
produit ou un système.

suggérer une correction ou un complément

Trusted Network Interpretation :

Sécurité Informatique. Caractéristiques de sécurité
spécifiques, protection suffisante et structures d'évaluation du livre orange
(Orange Book) appliquées à des réseaux informatiques isolés de type
LAN ou WAN.
TTY Watcher : Sécurité Informatique. Outil utilisé par les Hackers leur
permettant, même avec de faibles connaissances, de
faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.

suggérer une correction ou un complément

TSL :

(Teinte Saturation et Luminosité) En anglais (HSL) Correspond à un mode de
représentation des couleurs où l'utilisateur choisit une teinte dans une palette de
coloris et joue ensuite sur la saturation et la luminosité de celle-ci pour obtenir
la couleur
souhaitée.

suggérer une correction ou un complément

TWAIN :

(Technology Without Any Important Name) Norme qui permet à n'importe quel scanner ou
appareil photo numérique de dialoguer avec les logiciels autorisant l'acquisition
d'images numériques. Il faut évidemment que le logiciel lui
même soit compatible Twain.

suggérer une correction ou un complément

UDMA :

(33, 66, 100) (Ultra Direct Acces Memory) : Norme d'accès à haut débit
entre la mémoire et le périphérique, amélioration du controleur de DD
E-IDE. Grace à cette norme, les données ne transitent plus par le processeur
mais passent
directement du DD dans la mémoire. Par exemple, la dernière norme UDMA 100 a
un débit théorique de 100 Mo/s.

suggérer une correction ou un complément

Haut

Ultra DMA :

Une interface Ultra DMA 33 permet d'atteindre des débits théoriques de 33 Mo/s
pour des disques durs ou lecteurs CD-ROM

suggérer une correction ou un complément

UMTS :

Nouvelle norme sensée succéder à la norme GSM. Technologie permettant la
connexion à hauts débits (2 Méga bits /seconde contre 9,6 Kilo bits
/seconde pour le GSM). Cette norme sera utilisée par les téléphones et
terminaux mobiles de
3ème génération.

suggérer une correction ou un complément

Unité Centrale :

Désigne l'élément matériel constituant le coeur de l'ordinateur et où
sont logés le processeur, la mémoire centrale, etc... , par opposition aux
éléments périphériques. On utilise souvent le sigle UC.

suggérer une correction ou un complément

Unix :

Système d'exploitation créé en 1969 dans les laboratoires Bell et qui a
été utilisé pour les premiers développements de l'Internet.

suggérer une correction ou un complément

Upgrade :

Remise à niveau d'un matériel par le changement de processeur, par exemple,
ou l'ajout de mémoire... Autrement dit : Améliorer. on parle d'upgrader son
PC quand on ajoute ou remplace un élément (CPU, RAM, carte graphique...) afin de

le rendre plus performant. Voir aussi overcloking.

suggérer une correction ou un complément

Upload :

Envoi de données de votre PC vers un serveur Internet.

suggérer une correction ou un complément

URL :

Uniform Ressource Locator - Adresse standardisée permettant d'identifier les services
ou documents sur la toile.
On peut traduire URL en « identifiant universel d'une ressource ». En pratique, un(e)
URL désigne l'adresse d'un document sur le Web, sous une forme telle que
http://www.adae.gouv.fr/adele/index.html, la page d'accueil du site de l'ADAE
présentant le programme ADELE. La première partie de l'adresse (« http »
dans notre exemple) indique quel protocole doit être utilisé pour accéder
à cette adresse, alors que la seconde partie (« www.adae.gouv.fr ») précise le
nom du domaine (ou l'adresse IP du serveur) qui héberge le document. La
dernière partie (« /adele/index.html ») détermine l'endroit de
l'arborescence où se trouve le document. Les adresses Web apparaissent
généralement soulignées au sein d'un texte.

Equivalent anglais : Web address
Equivalents ou assimilés : adresse Web, adresse URL

Sources : http://w3.granddictionnaire.com et
http://www.linux-france.org/prj/jargonf/general/bgfrm.html

suggérer une correction ou un complément

USB :

Universal Serial Bus. Ce bus série, sur lequel on peut connecter jusqu'à 127
appareils, est censé à terme remplacer les anciens connecteurs série ou
parallèle, mais également les connecteurs des claviers, des souris PS/2... On
peut y brancher des
périphériques tels que scanner, graveurs, modems... Pour en savoir plus :
standard de connecteur (prôné par Intel) devant
remplacer les différents connecteurs actuels situés à l'arrière d'un
PC (imprimante, souris, joystick etc.) Avantages: les prises
seront les mêmes pour tous les périphériques, l'installation sera
simplifiée par le Plug & Play et il sera possible de connecter
plusieurs dizaines de périphériques. Actuellement on parle de l'USB 2.0. Son
concurrent est le Firewire d'Apple.

suggérer une correction ou un complément

Haut

Usenet :

Serveurs de news stockant les articles publiés dans les newsgroups. Le terme USENET
désigne de façon générale tout ce qui concerne les news. Chaque site
USENET envoie aux serveurs de news une copie des messages qu'il reçoit.

suggérer une correction ou un complément

Utilitaire(s) :

Programme(s) rendant divers services complémentaires (tri, copie, gestion des
fichiers...) aux programmes

suggérer une correction ou un complément

V-RAM :

(Video Ram) Mémoire vidéo qui fonctionne avec deux entrées-sorties afin
d'accélérer l'affichage.

suggérer une correction ou un complément

V.R.M.L :

(Virtual Reality Modeling Language) Langage standardisé de communication
définissant la syntaxe des pages publiées sur le Web avec le son, la vidéo
et la 3D en temps réel sur le réseau.

suggérer une correction ou un complément

V32 bis V34 :

Encore appelés avis et qui correspondent à des vitesses de transmission
utilisées par les modems. La dernière norme en vigueur est le V90 qui
correspond à une vitesse de 56600 bps et le V90 bis qui offre d'autres fonctions
comme
pouvoir recevoir un appel téléphonique pendant que l'on est connecté
à Internet.

suggérer une correction ou un complément

V90 :

Standard commun à tous les modems 56 Kbps approuvé par l'Union Internationale
des télécommunications au mois de septembre 1998.

suggérer une correction ou un complément

Vaccines :

Programme s'injectant dans un fichier exécutable afin d'en vérifier
l'authenticité et d'avertir si un changement est effectué.

suggérer une correction ou un complément

Vectoriel :

Technique de représentation des images à partir de formes
géométriques.

suggérer une correction ou un complément

Haut

Version :

Au fur et à mesure des améliorations et corrections éventuelles des bogues,
un numéro est attribué pour identifier le programme installé.

suggérer une correction ou un complément

VESA :

Video Electronics Standard Association : Normes vidéos définissant les
caractéristiques des modes graphiques (comme le VGA ou le SVGA) ainsi que les
fréquences de balayage minimales pour assurer une bonne stabilité d'images.

suggérer une correction ou un complément

VGA :

Visual Graphic Adaptator : c'est l'ancien standard d'affichage sur les écrans des PC
permettant d'afficher 640 x 480 points en 256 couleurs. Les autres standards sont le SVGA
(800 x 600) et le XGA

suggérer une correction ou un complément

Virtuel :

Cet adjectif qualifie les objets qui existent ou les activités qui se déroulent
dans le cyberespace. Par exemple, sur le Web, on trouve des galeries électroniques
ou galeries virtuelles et des vitrines électroniques.

suggérer une correction ou un complément

Virus :

Un virus est un programme informatique écrit dans un langage de programmation, puis
compilé. Il existe de nombreuses familles de virus. On distingue les virus
systèmes qui se propagent via le secteur de démarrage des disques durs,
disquettes, etc. Les virus programmes qui se cachent dans la partie exécutable des
programmes. Les virus existent et certains
d'entre eux sont dangereux. Leur existence nous oblige donc à prendre un
minimum de précautions mais ne sombrons pas dans
la paranoïa. Un bon anti-virus et quelques précautions en viendront facilement
à bout dans 99 % des cas.

suggérer une correction ou un complément

Visiophone :

Permet de mélanger images et paroles par le biais du téléphone. Très
utilisé sur Internet mais nécessite une connexion très rapide,
l'idéal étant le numéris.

suggérer une correction ou un complément

Vitrine électronique :

Désigne un espace virtuel dans des galeries électroniques. Il s'agit en
réalité d'espace disque sur un serveur (habituellement sur le site W3) qui
héberge le document HTML.

suggérer une correction ou un complément

Haut

VLB :

Vesa Local Bus : Bus de données 32 bits supplanté par le bus PCI.

suggérer une correction ou un complément

Von Neumann John :

se prononce «Noy-man». Né à Budapest, il est l'un des fondateurs de
l'informatique moderne, avec Turing Alan Mathison et Wiener Norbert. Il rêvait de
mettre au point un cerveau artificiel, c'est pourquoi il s'est intéressé aux
calculateurs et a décrit la structure générale des ordinateurs, qui n'a
pas changé depuis et est utilisé dans tous les ordinateurs
(sauf dans de rares cas de parallélisme).

suggérer une correction ou un complément

Vulnerability :

Défaut matériel, logiciel, ou firmware laissant un AIS ouvert à une
exploitation potentielle. Faiblesse dans les procédures de sécurité, les
contrôles d'administration, les contrôles internes, et autres, sur un
systèmes informatisé, pouvant
être exploité par une attaque visant à gagner un accès illicite aux
informations, ou pour interrompre des processus critiques en
cours.

suggérer une correction ou un complément

Vulnerability Analysis :

Examen systématique d'un AIS ou d'un produit dans le but de déterminer les
mesures de sécurité adéquates, identifier les déficiences de
sécurité, analyser l'efficacité des mesures proposées, et pour
confirmer que de telles
mesures seront adéquates une fois implémentées.

suggérer une correction ou un complément

W-Ram :

(Window Ram) Comme la mémoire Vram, cette mémoire vidéo possède deux
canaux d'entrée-sortie. Elle est particulièrement performantes dans les
résolutions élevées.

suggérer une correction ou un complément

WAIS :

(Wide Area Information Service). Service Internet permettant de rechercher parmi un grand
nombre de bases de données classées par catégories.

suggérer une correction ou un complément

WAN :

(Wide Area Network). Réseau physique permettant à un certain nombre de machines
indépendantes de communiquer entre elles par des protocoles de transmission communs
sur des zones géographiques plus grandes que celle des réseaux
locaux.

suggérer une correction ou un complément

Haut

WAP :

Wireless Application Protocol. Protocole de communication utilisé pour connecter
à Internet des appareils comme des téléphones mobiles, disposant d'un
petit écran.

suggérer une correction ou un complément

War Dialer :

Programme composant une liste ou une série de numéros de téléphone et
enregistre ceux qui répondent avec des tonalités spéciales, pouvant
être des points d'entrée d'ordinateurs ou de systèmes de
télécommunications.

suggérer une correction ou un complément

Wave ou WAV :

Onde en français. C'est le nom du format de fichiers audio standard de Windows.

suggérer une correction ou un complément

Wba :

Version de BASIC fourni en standard avec MS-DOS jusqu'à sa version 5.0. Il a
été remplacé ensuite par QBasic, qui lui est en gros compatible.

Source : http://www.linux-france.org/prj/jargonf/

suggérer une correction ou un complément

WDM :

Win32 Driver Model : nouveaux modèles de pilotes communs entre Windows 9x et Windows
NT.

suggérer une correction ou un complément

Web :

(forme abrégée de World Wide Web) Ou « Araignée » en Français.
Désigne un réseau hypermédia permettant d'accéder aux ressources
d'Internet. L'utilisateur peut télécharger des fichiers, écouter des
fichiers audio, regarder des fichiers vidéo et
passer d'un site W3 à un autre en cliquant sur des liens hypertextes. Le
néologisme hypertoile a été proposé pour désigner le
Web en français.

suggérer une correction ou un complément

Web Cam :

Caméra vidéo reliée à un ordinateur lui même relié à
Internet serveur Web) permettant d'envoyer des images en temps réels visualisables
par tout internaute. Autrement dit : Petite caméra qui permet d'enregistrer des
petites vidéo
personnelles sur son disque et de les envoyer à un correspondant via Internet ou
via un réseau local. On peut faire aussi du Net
Meeting, et communiquer en direct par Internet.

suggérer une correction ou un complément

Webmestre :

ou Webmestre. Gestionnaire d'un site Web.

suggérer une correction ou un complément

Haut

Wi-Fi :

Contraction de « WIreless FIdelity », le Wi-Fi est un protocole de communication
permettant des échanges de données sans fil sur de courtes distances, de
l'ordre de dizaines de mètres et à des débits pouvant aller
jusqu'à 54 Mbit/s. Ce protocole catalogué « 802.11 » par l'organisation
de standardisation IEEE se trouve dans différentes variantes, différenciées
par une lettre (« a », « b », « e », « g », « i ») suivant les débits, la
qualité de service ou le niveau de sécurité. Le WiMAX (acronyme de «
Worldwide Interoperability for Microwave Access ») est un autre protocole de
communication sans fil, destiné à établir des connexions sur de plus
longues distances qu'avec le Wi-FI (de l'ordre de kilomètres, voire
jusqu'à 50 Km en théorie) et en plus grand nombre simultanément
(quelques centaines contre quelques dizaines seulement pour le Wi-Fi). Ce protocole
baptisé « IEEE 802.16 » n'est pas destiné à l'usage individuel,
mais plutôt à l'interconnexion de réseaux Wi-Fi (alias « hotspots »)
à l'échelle d'une ville ou d'une agglomération. C'est le
moyen idéal pour faire rayonner un accès Internet haut débit dans une
commune rurale, dans une zone industrielle, là où l'ADSL déclare forfait.

Equivalents et assimilés : adressage IP, numéro IP, adresse numérique
Internet.

Sources : http://www.fing.org/index.php?num=5031,4 et
http://www.wimaxforum.org et
http://www.ieee.org/portal/site/mainsite/menuitem....16

suggérer une correction ou un complément

Wifi :

(Wireless Fidelity). Technologie permettant de créer des réseaux locaux ethernet
sans fil.

suggérer une correction ou un complément

Win généalogic :

Premier logiciel de généalogie sharreware sous Windows, lancé en 1994.

suggérer une correction ou un complément

Windows :

Système d'exploitation à fenêtrage créé par Microsoft pour
les PC.

suggérer une correction ou un complément

Windows CE :

Windows Consumer Electronic : version "allégée" de Windows
fonctionnant sur les ordinateurs de poche (PDA) ou autre appareils électroniques.

suggérer une correction ou un complément

WMA :

Windows Media Audio. Format de fichier musical lu par un lecteur multimédia Windows
Media Player. Équivalant du MP3, il divise la taille par 10 d'un fichier
musical. Mais la qualité est meilleure avec le MP3.

suggérer une correction ou un complément

Workflow :

Application ou traitement visant faciliter la communication au sein d'une entreprise ou
collectivité en améliorant les processus de circulation et de validation des
documents.

suggérer une correction ou un complément

Worm :

Programme se reproduisant de machine en machine à travers les connexions réseau
et les systèmes d'information quand il se répand.

suggérer une correction ou un complément

Haut

WPS :

Windows Printing System : variante du langage GDI développé par Microsoft.

suggérer une correction ou un complément

Write Back (synchrone) :

Technique mettant à jour le contenu de la mémoire cache s'il existe une
différence entre les valeurs de cette mémoire et celles de la mémoire
vive. La technique WB synchrone est encore plus performante car le transfert de
données entre le cache et le processeur s'effectue de manière synchrone, c'est
à dire dans une période ou le processeur ne
réalise pas d'accès à la mémoire, d'ou un gain de temps.

suggérer une correction ou un complément

WWW :

(World Wibe Web) ou aussi W3 ou Web ou Toile d'araignée mondiale. Système de
navigation permettant de consulter les serveurs du monde entier sur Internet. Regroupe les
serveurs Web d'internet qui offrent une interface graphique et
permettent de naviguer (avec un logiciel appelé navigateur) sur Internet au moyen
de liens hypertexte enrichis tel le HTLM.

suggérer une correction ou un complément

Wysiwyg :

What you see is what you get: ce que vous voyez (à l'écran) est ce que vous
obtiendrez (sur votre imprimante) On a quelquefois des surprises dans la mise en page de
documents entre ce qui est affiché à l'écran et ce qui est imprimé,
d'où la
génération des logiciels Wysiwyg qui sont sensés assurer la concordance
de ces données.

suggérer une correction ou un complément

X :

utilisé comme unité de mesure de vitesse des lecteurs et graveurs de CD. Les
premiers lecteurs de CD lisaient à la vitesse de 150 Ko/s. Puis sont apparus les
lecteurs 2X (300 Ko/s) 4X, 6X etc. Aujourd'hui (en 2001) on atteint des vitesses de 40X.

Pour les graveurs, il existe 3 vitesses (ex. 12x 12x 36x) qui désignent les vitesse
de gravure des CD, des CD-RW et la vitesse
de lecture des CD. Attention, pour les lecteur de DVD, un X équivaut à 1385
Ko/s

suggérer une correction ou un complément

X2 :

Norme de transmission et de compression de données par modem proposée par
US-Robotics. La compression des données transmises ainsi que l'utilisation de modems
adaptés permet d'atteindre des taux de transfert de 56 Kb/s (soit environ
6Koctets/s) sur une ligne téléphonique classique.

suggérer une correction ou un complément

XML :

(eXtensible Markup Language). Dérivé du HTML, ce langage destiné à
Internet est beaucoup plus puissant notamment pour la réalisation de pages
complexes. Est un moyen souple de créer des formats communs d'information et de
partager des
données sur le Web. Un document rédigé en XML peut être
consulté et édité avec n'importe quel éditeur de texte ...
Voir les liens suivants :

http://www.xml.com

http://www.commentcamarche.net/xml/xmlintro.php3

Un dossier complet sur Educnet :
http://www.educnet.education.fr/dossier/xml/default.htm

Un dossier dans le magazine Captain Doc :
http://www.captaindoc.com/dossiers/dossier06.html

suggérer une correction ou un complément

Z-Buffer :

Technique qui consiste à stocker et à trier les coordonnées "Z"
(profondeur) d'un pixel afin d'éliminer les faces cachées lors du rendu à
l'écran. Le Z-buffer fonctionne sur 8, 16, 24, 32 ou même 128 bits sur les
cartes les plus performantes.

suggérer une correction ou un complément

Haut

ZIF :

(Zero Insertion Force) : type de support placé sur la carte mère, muni d'un
levier et permettant de recevoir et surtout d'enlever très facilement le CPU
Indispensable si l'on désire faire évoluer son PC en remplaçant le
processeur par un plus
puissant.

suggérer une correction ou un complément

ZIP :

Désigne un lecteur de sauvegarde (lecteur ZIP) développé par Iomega ainsi
que les supports ressemblant à de grosse disquettes et contenant 100 ou 250 Mo.
Désigne également un format de compression de fichiers très répandu.
On parle de
fichiers ZIP ou de fichiers zippés élaborés avec certains logiciels comme
le shareware WinZip (le plus connu). Pour plus d'info
aller sur http://www.winzip.com/

suggérer une correction ou un complément

Zone dynamique :

Zone activable d'un document hypertexte qui contient un lien dynamique. Un lien hypertexte
comprend l'ancre (ou marqueur) et le lien lui-même (ou pointeur), qui en est la zone
dynamique.

suggérer une correction ou un complément

 
 
 
Haut