Le lexique science-infuse !

Adresse IP :

    Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol.

Il existe des adresses IP de version 4 et de version 6. En 2008, la version 4 est la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : 212.85.150.134.

Arpanet :

    Arpanet, acronyme anglais de Advanced Research Projects Agency Network, est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA, le projet fut lancé en 1967 et la première démonstration officielle date d’octobre 1972. Il est le prédécesseur d’Internet.

BIOS :

    Au sens strict, le Basic Input Output System ou BIOS (système élémentaire d’entrée/sortie) est un ensemble de fonctions, contenu dans la mémoire morte (ROM) de la carte mère servant à effectuer des opérations élémentaires (écrire un caractère à l’écran, lire un secteur sur un disque, etc…). Le terme est souvent utilisé pour décrire l’ensemble du « firmware » ou « microcode » (logiciel embarqué) d’une carte mère. Le BIOS est presque toujours développé par le fabricant de cette carte mère car il contient les routines élémentaires pour effectuer les opérations simples d’entrée/sorties évoquées ci-dessus.

BackLink- :

    BackLink, lien entrant. Un BL est un lien (spontané ou pas) fait d’une page étrangère à une page vous appartenant. La page X vous appartenant aura donc Y BL.

Balayage de port :

    Le balayage de port en informatique, appelé portscan en anglais, est une technique pour rechercher les ports ouverts chez un hôte du réseau. Elle est souvent utilisée par les administrateurs pour contrôler la sécurité des hôtes de leurs réseaux, et par les pirates informatiques pour tenter de la compromettre. Un balayage de port effectué sur un système tiers est généralement considéré comme tentative d’intrusion dans la mesure où un balayage de port sert souvent à préparer une intrusion.

Binaire(système) :

    Un système binaire est un système de numération utilisant la base 2.C’est à dire que les chiffres ne peuvent prendre que deux valeurs: 0 et 1.
Ce système est utilisé dans les codes d’ordinateurs.

Blu-ray :

    Le Blu-ray est un support de stockage optique contenant jusqu?à 25 ou 50 Go.
Successeur du DVD.

Boot :

    En informatique, le mot boot (apocope du mot anglais bootstrap, nom qui désigne la languette des chaussures pour pouvoir les enfiler plus facilement, voir la partie Historique de l’article pour plus de précisions) désigne la procédure de démarrage d’un ordinateur. En français son usage est un anglicisme, il peut être employé de façon synonyme avec le mot amorçage (du verbe amorcer) de même que le mot bootable est synonyme d’amorçable. Cette procédure comporte notamment le chargement du programme initial (en anglais initial program loading ou IPL) ; on parle donc aussi d’initialisation.

Bug (ou bogue) :

    Un bogue informatique est une anomalie dans un programme informatique l?empêchant de fonctionner correctement. Sa gravité peut aller de bénigne (défauts d?affichage mineurs) à majeure (explosion du vol 501 de la fusée Ariane 5).

Les bogues sont généralement dus à un problème de conception du logiciel; l’erreur peut parfois être identifiée (et la correction effectuée simplement), mais elle peut aussi bien provenir de la conception même du programme, ce qui nécessite une refonte profonde. Plus rarement, les bogues dans les logiciels peuvent être dus à des erreurs dans les outils de développement utilisés par les programmeurs du logiciel. Enfin, le matériel lui-même peut comporter des bogues, comme ce fut le cas du bogue de la division du Pentium qui a affecté les premières versions de ce processeur.

Bus :

    Un bus est un circuit intégré à la carte mère, assurant le transfert des données entre les différents composants.

CMOS :

    Circuit intégré à la carte mère, qui conserve les principales informations sur le système comme la date ou l’heure.

CSRF :

    Les attaques de type Cross-Site Request Forgeries (abrégées CSRF ou XSRF) utilisent l’utilisateur comme déclencheur, celui-ci devient complice sans en être conscient. L’attaque étant actionnée par l’utilisateur, un grand nombre de systèmes d’authentification sont contournés. Le nombre de sites se protégeant contre ce type d’attaque est encore marginal, faute de communication sur ce type d’attaque probablement

Captcha :

    Un Captcha est une forme de test de Turing permettant de différencier de manière automatisée un utilisateur humain d’un ordinateur.

Parce que le test est réalisé par un ordinateur, en opposition avec les tests de Turing standard réalisés par des humains, un Captcha est souvent décrit comme un test de Turing inversé. Ce terme est néanmoins ambigu parce qu?il pourrait aussi signifier que les participants essaient de prouver qu’ils sont des ordinateurs.

Chiffrer :

    Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement.

Bien que le chiffrement puisse rendre secret le sens d’un document, d’autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l’intégrité ou l’authenticité d’un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l’analyse de trafic dont la communication peut faire l’objet, puisque les motifs provenant de la présence de communications peuvent faire l’objet d’une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d’un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l’algorithme. Le principe de Kerckhoffs suppose en effet que l’ennemi (ou la personne qui veut connaître le message chiffré) connaît l’algorithme utilisé.

Cookie :

    Un cookie est un "témoin" qui permet au webmaster d’un site de savoir quel a été votre parcours sur celui-ci.
Le cookie enregistre des informations sur le visiteur d’un site et est ensuite stocké dans une base de donnée du navigateur utilisé.

Crackeur :

    Un crackeur est un pirate informatique spécialisé dans le cassage des protections des logiciels,

Creative Commons :

    Le Creative Commons (CC) est une organisation à but non lucratif consacrée à épandre le champ de travaux créatif pour les autres, afin de construire dans la légalité et le partage. L?organisation a créé plusieurs licences, connues sous le nom de Creative Commons licences. Ces licences, selon leur choix, restreignent seulement quelques droits (ou aucun) des travaux, le droit d’auteur (copyright) étant plus restrictif.

Crypter :

    Le chiffrement, parfois appelé cryptage, est en cryptographie le procédé grâce auquel on souhaite rendre la compréhension d’un document impossible à toute personne qui n’a pas la clé de (dé)chiffrement.

Bien que le chiffrement puisse rendre secret le sens d’un document, d’autres techniques cryptographiques sont nécessaires pour communiquer de façon sûre. Pour vérifier l’intégrité ou l’authenticité d’un document, on utilise respectivement un Message Authentication Code (MAC) ou une signature numérique. On peut aussi prendre en considération l’analyse de trafic dont la communication peut faire l’objet, puisque les motifs provenant de la présence de communications peuvent faire l’objet d’une reconnaissance de motifs. Pour rendre secrète la présence de communications, on utilise la stéganographie. La sécurité d’un système de chiffrement doit reposer sur le secret de la clé de chiffrement et non sur celui de l’algorithme. Le principe de Kerckhoffs suppose en effet que l’ennemi (ou la personne qui veut connaître le message chiffré) connaît l’algorithme utilisé.

DOCTYPE :

    Les DOCTYPE informe le validateur et le navigateur de la version d’HTML ou d’xHTML que vous utilisez. Les DOCTYPEs, composants primordiaux des pages web, sont placés en haut de celle-ci.

DRAM :

    La mémoire dynamique à accès direct( DRAM ).
La DRAM est une mémoire volatile c’est à dire elle perd toute les données lorsqu’elle n’est pue alimenté.
On ne peut pas lire et écrire dans une DRAM en même temps.

Download :

    Téléchargement d’informations (sons,programmes,images)d’un ordinateur à un autre par l’intermédiaire d’internet le plus souvent.

FAI :

    Fournisseur d?Accès Internet ou FAI. Service qui fourni un accès payant à Internet par l?intermédiaire des lignes téléphoniques.

Firewall :

    Un firewall est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.

Un firewall est parfois appelé coupe-feu, garde-barrière ou encore pare-feu. Dans un contexte OTAN, un firewall est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou B#!?&#). Dans un environnement BSD, un firewall est aussi appelé packet filter.

HTML :

    HTML, pour HyperText Markup Language est un langage de programmation web. Il s’agit d’un langage utilisant des balises, qui seront ensuite interprétées par le navigateur. L’HTML est voué à disparaître pour être remplacé par son successeur : le xHTML.

Hackeur :

    Hackeur est à l’origine un mot anglais signifiant bricoleur, bidouilleur; il désigne le possesseur d’une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.

Http :

    HyperText Transfer Protocol,soit protocole de transfert hypertexte est un protocole de communication Client/Serveur.

Intéropabilité :

    En informatique, l’intéropabilité est la capacité que possède un objet ou un produit à fonctionner de la même manière quel que soit le support/système.

JPG/JPEG :

    Format d’images très utilisé, notamment pour les photos. Les détails non-visibles étant supprimés, le poids des images s’en voit nettement allégé.

Langage coté client :

    Un langage coté client est un langage web qui est exécuté par le navigateur du client (Par l’ordinateur).

Langage coté serveur :

    Un langage coté serveur est un langage qui est exécuté par le serveur avant l’envoi de la page au navigateur du client.

Leet(Speak) :

    Le leet speak(de l’anglais elite speak)est une écriture utilisant des caractère alphanumériques divers et variés

Exemple: L33T 5P3AK ;8100^/37

MMORPG :

    Un MMORPG(massively multiplayer online role-playing game.), plus communément appelé par les Français "jeu de rôle en ligne massivement multijoueur" est un jeu de rôle en ligne associant plusieurs joueurs se connectant dans le monde entier et se rejoignant sur des serveurs de jeu.

MP3 :

    Format utilisé pour enregistrer de la musique.

Mémoire cache :

    Mémoire très rapide qui conserve les instructions les plus utilisées par le processeur, afin d’accélérer leur exécution à l’avenir.

Mémoire de masse :

    Mémoire conservant les données, même sans alimentation électrique.

Mémoire morte :

    La mémoire morte ( ROM ) ne peut être que lue et est conservée à l’extinction de l’ordinateur.

Mémoire vive :

    La mémoire vive ( RAM ) c’est l’endroit ou l’ordinateur place les données lors de son traitement. Elles sont supprimées à l’extinction de l’ordinateur.

Navigateur :

    Un navigateur, qu’il soit graphique ou texte, est un client HTTP, permettant de consulter des pages sur le WWW. Parmi les plus connus, on notera Internet Explorer, Mozilla Firefox, Opera, et j’en passe. Le logiciel que vous utilisez actuellement est un navigateur .

No-life :

    Un no-life passe quasiment tout son temps libre sur l’ordinateur, ou sur les jeux vidéos, il n’a quasiment pas de vie sociale… Il en a seulement sur les réseaux sociaux.

PHP :

    PHP est l’acronyme de Hypertext PreProcessor. C’est un langage de programmation principalement destiné au web ; il sert notamment à la création de pages dynamiques et à la génération de contenu HTML. Il permet également l’interaction avec différents SGBD. PHP est un langage à faible typage.

Pare-feu :

    Un pare-feu est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés ou interdits.

Un pare-feu est parfois appelé coupe-feu, garde-barrière ou encore firewall en anglais. Dans un contexte OTAN, un pare-feu est appelé Périphérique de protection en bordure (en anglais : Border Protection Device, ou B#!?&#). Dans un environnement BSD, un pare-feu est aussi appelé packet filter.

ROM :

    ROM signifie Read Only Memory : c’est une mémoire de masse très courante.

ReBoot :

    Reboot signifie tout simplement redémarrer ou encore réinitialiser selon le contexte.

Rebooter :

    Tiré du mot boot, rebooter veut dire redémarrer. Il est très souvent utilisé par les informaticiens .

Registre :

    Un registre est une petite mémoire interne au processeur, qui a l’avantage d’être très rapide.

Rootkit :

    On nomme rootkit un programme ou ensemble de programmes permettant à un tiers (un pirate informatique, par exemple, mais pas nécessairement) de maintenir – dans le temps – un accès frauduleux à un système informatique. Le pré-requis du rootkit est une machine déjà compromise.

Référencer :

    C’est le fait d’indiquer aux moteurs de recherches et aux annuaires l’adresse d’un site Web.

SGBD :

    Un Système de Gestion de Base de Données, ou SGBD est un logiciel qui permet de gérer le stockage et l’accès aux données d’une base de données. Un SGBD est par exemple quasi-indispensable lorsque l’on fait un site en PHP. Les plus connus sont sans doute MySQL, ou encore Oracle. On parle de SGBDR lorsque le SGBD gère le relationnel.

SMS :

    Le service des messages courts (short message service en aglais), plus connu sous SMS, est un service proposé à la téléphonie mobile, et qui permet de transmettre des courts messages textuels. Et il est très connu dans le monde (plus de 50 000 SMS envoyés chaque minute), et utlisé aussi dans les émissions télévisées de vote par SMS.

SQL :

    Structured query language (SQL), ou langage structuré de requêtes, est un pseudo-langage informatique (de type requête) standard et normalisé, destiné à interroger ou à manipuler une base de données.

SSL :

    Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL), est un protocole de sécurisation des échanges sur Internet, développé à l’origine par Netscape (SSL version 2 et SSL version 3). Il a été renommé en Transport Layer Security (TLS) par l’IETF suite au rachat du brevet de Netscape par l’IETF en 2001. Le groupe de travail correspondant à l’IETF a permis la création des RFC 2246 pour le TLS et RFC 4347 pour son équivalent en mode datagramme, le DTLS.

Sandbox :

    ou bac à sable. C’est une baisse rapide et ciblée du positionnement d’un site jeune dans Google, consécutif, souvent, à une campagne de BL très importante. Votre site peut rester dans la sandbox (c’est à dire avoir un positionnement mauvais) jusqu’à 6 mois.

Scanner de vulnérabilité :

    En sécurité informatique, un scanner de vulnérabilité est un programme conçu pour chercher et cartographier les systèmes qui possèdent des vulnérabilités dans une application, un système d’exploitation, ou un réseau.

Slash :

    On appelle slash ou barre oblique le caractère suivant : /. L’antislash, ou backslash, est une barre oblique inversée :

Socket :

    Support de processeur carré, contenant plein de petits trous qui permettent d’accueillir les broches du processeur. De nombreux types de socket existent, comme par exemple le socket 939.

Spam :

    Le Spam est en général un courrier électronique non désiré par le destinataire visant à vous envoyer des offres ou pire,des virus à des fins publicitaires ou malhonnêtes.

Spam = Courrier indésirable

Système d’exploitation :

    Le système d’exploitation est un ensemble de logiciels qui fait la liaison entre l’utilisateur et son matériel. Les principaux systèmes d’exploitation sont Windows, Linux et Mac OS. On abrévie généralement SE ou OS (pour Operating System).

TLS :

    Transport Layer Security (TLS), anciennement nommé Secure Socket Layer (SSL), est un protocole de sécurisation des échanges sur Internet, développé à l’origine par Netscape (SSL version 2 et SSL version 3). Il a été renommé en Transport Layer Security (TLS) par l’IETF suite au rachat du brevet de Netscape par l’IETF en 2001. Le groupe de travail correspondant à l’IETF a permis la création des RFC 2246 pour le TLS et RFC 4347 pour son équivalent en mode datagramme, le DTLS.

Tag :

    Un tag est une balise sémantique ou lexicale, que l’on nomme étiquette ou mot-clé en français. Ils sont utilisés sur les sites dit de réseaux sociaux Web 2.0.

Variable :

    En informatique, une variable associe un nom à une valeur qui peut changer au cours du temps.

Ver :

    Un ver, contrairement à un virus informatique, n’a pas besoin d’un programme hôte pour se reproduire. Il exploite les différentes ressources afin d’assurer sa reproduction. La définition d’un ver s’arrête à la manière dont il se propage de machine en machine, mais le véritable but de tels programmes peut aller au delà du simple fait de se reproduire : espionner, offrir un point d’accès caché (porte dérobée), détruire des données, faire des dégâts, envoi de multiples requêtes vers un site internet dans le but de le saturer, etc. Les effets secondaires peuvent être aussi un ralentissement de la machine infectée, ralentissement du réseau, plantage de services ou du système, etc.

Virus :

    Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d’autres ordinateurs en s’insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme l’internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc. Les virus informatiques ne doivent pas être confondus avec les vers qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte.

W3C :

    Le World Wide Web Consortium, abrégé par le sigle W3C, est un organisme de normalisation a but non-lucratif, fondé en octobre 1994 comme un consortium chargé de promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, RDF, CSS, PNG, SVG et SOAP. Le W3C n’émet pas des normes au sens européen, mais des recommandations à valeur de standards industriels.

WWW :

    World Wide Web qui veut dire littéralement "toile d’arraignée mondiale" est un système hypertexte qui permet de consulter des pages sur le web.

Webcam :

    Petite caméra spécialement conçue pour le web (messagerie instantanée, etc …). Les images sont de faible qualité pour pouvoir être transmises rapidement.

XHTML :

    XHTML signifie eXtensible HyperText Markup Language

XHTML est un langage de balisage servant à écrire de pages pour le www. Conçu à l’origine comme le successeur d’HTML, XHTML se fonde sur la syntaxe définie par XML, plus récente, mais plus exigeante que celle définie par SGML sur laquelle repose HTML.

XML :

    XML est un langage informatique de balisage générique. Le World Wide Web Consortium (W3C), promoteur de standards favorisant l’échange d’informations sur Internet, recommande la syntaxe XML pour exprimer des langages de balisages spécifiques. De nombreux langages respectent la syntaxe XML : XHTML, SVG, XSLT, etc.
Le XML sert par exemple si vous voulez mettre en gras, souligné, italique, etc.

Code xml

gras
souligné
italique