WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INDEX ALPHABETIQUE

A

· Accès direct : (n, m) : mode d'écriture ou de lecture de données se faisant au moyen d'adresses qui repèrent leur emplacement (en Anglais : direct accès, radon accès) ;

· Accès séquentiel : (n.m) mode d'écriture ou de lecture de données, effectuées en suivant un ordre préétabli de rangement (en Anglais : serial accès) ;

· Accès : (n.m) : Voie pour se rendre dans ; passage vers ;

· Acronyme : (n.f.) sigle que l'on prononce comme un mot ordinaire, sans l'appeler. Ex. UNESCO ;

· Adresse IP : Série de numéros identifiant de façon unique un ordinateur sur le réseau. Par exemple, 192.2.144.1 désigne un des ordinateurs de FranceNet.

· Adresse URL : Uniform Resource Locator- Syntaxe employée sur le Web pour spécifier la localisation physique d'un fichier ou d'une ressource se trouvant sur l'Internet. Exemple : http://www.matisse.net/seminars.html

· Adware pubiciel : Le terme anglais adware est issu de la contraction des mots ADvertising et softWARE. Le terme français est la contraction des mots PUBlicité et logICIEL. Ce terme couvre l'ensemble des programmes chargés de gérer l'affichage des publicités. Ils observent les habitudes de navigation des internautes afin de leurs fournir des offres adaptées à leur profil.

· Agent SNMP (Simple Network Management Protocol). Ce composant permet de surveiller à distance un ordinateur exécutant Windows NT à l'aide d'outils de gestion tels que Sun® Net Manager ou HP® Open View. Microsoft TCP/IP prend aussi en charge le protocole SNMP pour les serveurs DHCP et WINS.

· Agression : (n.f) attaque brusque et violente contre une personne ou un système, agression cotre l'environnement ;

· Ajout (virus agissant par) : Qualificatif appliqué aux virus qui ajoutent leur propre code au sein des fichiers qu'ils infectent en entraînant ainsi une augmentation de taille de l'hôte.

· Alerte : (n.f) signal qui averti d'un danger imminent et appel à la vigilance ;

· Amorce boot : La zone d'amorce d'un disque dur contient les premiers éléments lus par l'ordinateur lors de son démarrage. Ils lui permettent de démarrer selon les spécificités du système d'exploitation considéré ;

· Analogie : (n.f.) rapport de ressemblance établi par l'intelligence ou l'imagination entre deux ou plusieurs objets ;

· Anti-debug : Qualificatif appliqué aux virus utilisant des séries d'instructions ou algorithmes rendant impossible un désassemblage via les outils dédiés à cet effet. Le chercheur devra neutraliser ces fonctions avant de pouvoir entreprendre sa recherche.

· Antivirus : Logiciel permettant le repérage et l'élimination d'un programme malveillant sur une machine.

· Appât bait : Programme leurre utilisé par les chercheurs anti-virus et dont la finalité est de se faire infecter.

· Application : Appelée aussi logiciel - c'est un programme qui a pour but d'exécuter une fonction particulière pour vous e.g Word 97 ou Word 2000 pour le traitement de texte.

· Apprentissage à base de projets : C'est une méthode qui permet aux élèves de collaborer dans la recherche des solutions aux problèmes réels sur une période déterminée et contribuer ainsi à l'évolution du savoir.

· Archivage : (n.f) action d'enregistrer ;

· ASFI : (Français : accès sans fil à l'internet). (Anglais : wireless Internet access). Accès à l'internet par des moyens de radiocommunication.
Note : Les techniques d'accès peuvent être, par exemple, celles des normes internationales dites "Wi-Fi" (abréviation de l'anglais wireless fidelity) et "WiMax" (abréviation de l'anglais worldwide interoperability for microwave access). (Journal Officiel du 9 Juin 2005 - Commission Générale de terminologie et de néologie)

· ASP : 1. Anglais : Association of Shareware Professionals)
(Français : Associations des professionnels du shareware).2. (Anglais : Active Server Page). Technologie Microsoft de création dynamique de pages Web. Elle concurrence le CGI. 3. (Anglais : Application Service Provider).
Méthode de commercialisation et technique consistant à louer sur un serveur une application logicielle.

· ATA : (Anglais : Advanced Technology Attachment), Désigne le protocole et l' interface (8.3 Mo/s) utilisés pour l' accès aux disques durs des ordinateurs à architecture AT, le contrôleur est intégré au disque. Correspond à la norme IDE de l' Ansi.

· Atténuation : (n.f.) diminution d'une grandeur (puissance, tension, intensité) ;

· Attaque logique : Les auteurs de virus ciblent des ports spécifiques pour leurs attaques par virus et vers. Les Trojan backdoors ouvrent les ports à l'insu de l'utilisateur donnant ainsi un accès à distance au propriétaire du Trojan sur la machine victime.

· Autonome : (adj.) se dit d'un matériel, lorsqu'il fonctionne indépendamment de tout autre (en Anglais : off line) ;

· Availability : Disponibilité, Aptitude du système à remplir une fonction dans des conditions définies d'horaire, de délais et de performances.

B

· Bac à sable (andbox) : Espace mémoire protégé réservé à l'exécution et à l'analyse de programmes douteux, d'où ils ne peuvent interagir avec l'extérieur.

· Backbone : (n.m) épine dorsal du réseau, c'est la connexion la plus importante d'un réseau, celle par qui transitent toutes les données du réseau général entre tous les réseaux locaux ;

· Bait: Voir appât.

· Bande passante : En théorie, la bande passante désigne la différence en Hertz entre la plus haute et la plus basse fréquence utilisable sur un support de transmission. Dans la pratique, ce terme désigne le débit d'une ligne de communication. La bande passante représente ainsi le taux maximum théorique du transfert des données.

· Banque de donnée : (n.f) ensemble de donnée relatif à un domaine défini des connaissances et organisé pour être offert aux consultations d'utilisateurs (en Anglais : data bank) ;

· Base de données : Fichier dans lequel les informations sont groupées dans des tables, chacune étant constituée de champs, sur lesquels l'utilisateur peut réaliser des recherches, et des tris sur des critères et différentes autres opérations. Les bases de données ont généralement l'accès facile et rapide.

· Basique : (adj.) qui possède les caractères de la fonction de base ;

· Baud : En télécommunications, l'unité de vitesse de modulation qui sert à mesurer le débit de l'information qui circule entre les modems. Autrement dit, le baud d'un modem est le nombre de bits qu'il peut envoyer et recevoir en une seconde. Par exemple, un modem de 1200 bits par seconde fonctionne à 300 baud, mais va à 4 bits par baud (4 x 300 = 1200 bits par seconde).

· Bho (browser helper object): Acronyme pour Browser Helper Object. Petite application tierce partie (de type "plug-in") qui permet d'étendre les fonctions d'un navigateur Internet.

· Binaire : (adj.) composé de deux éléments ;

· Biométrie : (n.f.) partie de la biologie qui étudie le vivant par les méthodes statistiques. Inf, procédure de contrôle d'accès par de procéder biologique ;

· Bit : Binary DigIT- est la plus petite unité d'information Digitale en base 2. Elle ne peut avoir que deux états 0 et 1 (en technique Digitale, cela correspond à 0 volts et 5 volts). la Bande passante est habituellement mesurée en bits par seconde.

· Bit : Unité binaire de quantité d'information qui peut représenter deux valeurs distinctes : 0 ou 1. Un champs de 8 bits constitue ce qu'on appelle 1 byte ou 1 octet.

· Blended threat (cocktail) : Ce terme est dédié aux fichiers infectés par plusieurs virus.

· Bluetooth : (n.m), Technologie non protégée gérant les connexions sans fil de type onde radio utilisant la bande des 2,45 GHz, d'un débit de 1 Mbps, d'une portée de 10 m et offrant un balayage de 360°, cette technologie concurrence fortement IrDA ;

· Bombe logique : Programme contenant une fonction malveillante généralement associée à un déclenchement différé. Cette fonction a été rajoutée de façon illicite à un programme hôte qui conservera son apparence anodine et son fonctionnement correct jusqu'à un évènement, déterminé par le programmeur malveillant (date particulière, combinaison de touches, action spécifique, ensemble de conditions précises).

· Boot : est l'abréviation anglaise de bootstrap.

· Boot : Voir amorce.

· Botnet: (robot) 

· Bouclier résident : Sous ensemble d'un logiciel anti-virus qui protège l'ordinateur en temps réel. Il travaille en tâche de fond et contrôle la mémoire vive et les fichiers en cas de copie, d'ouverture ou d'exécution. Le bouclier résident fonctionne automatiquement. Si un virus est détecté, le bouclier résident empêche l'accès au fichier et présente l'information relative à ce fichier.

· Bps (Bits par seconde) : Bits Per Second - C'est l'unité de mesure de la vitesse de déplacement des données d'une place à une autre. Un modem de 28.8 peut faire circuler les données à une vitesse de 28,800 bits par seconde.

· Browser helper object: Voir bho.

· Byte (octet) : Unité de mesure de la quantité de données informatique. C'est un ensemble de 8 bits. En anglais, un byte est un octet ; à ne pas confondre avec un bit. C'est un ensemble de bits qui représente un seul caractère. Habituellement, il y'a 8 Bits dans un Byte, quelque fois il y en a un peu plus, dépendant de comment les mesures sont prises.

C

· Cache : Partie de la mémoire vive (RAM) réservée à stocker, de manière temporaire, des informations consultées auparavant. C'est pourquoi, un fichier qui vient juste d'être ouvert s'ouvre plus rapidement lorsqu'il est ouvert de nouveau. Parce qu'il a été enregistré dans le cache...

· Caractère ASCII : Ce sont des caractères que l'on obtient en appuyant sur la touche `alt.' et un certain nombre de touches sur le clavier. E.g. le "ê" peut s'obtenir combinant Alt et les touches 136 ceci dit : Alt+136.

· Cavité (technique d'infection par) : Virus insérant son code dans différentes zones non utilisées du programme hôte. Avec cette technique, la taille du fichier reste inchangée.

· CD-Rom: (Anglais: Compact Disc - Read Only Memory). (Français : cédérom). Disque optique dont les informations ont été gravées une fois pour toutes lors de leur fabrication. Ses dimensions sont standards : il a 12 cm de diamètre, 1.2 mm d'épaisseur et est percé en son centre d'un trou de 15 mm. Sa capacité de stockage est de l'ordre de 650 Mo, soit plus de 160 disquettes.

· CGI : Common Gateway lnterface - C'est un ensemble de règles qui décrivent comment un serveur Internet communique avec un autre programme dans un même ordinateur et comment l'autre programme (Le programme CGI) parle au serveur Internet. N'importe quel logiciel peut être un programme CGI s'il peut gérer les entrées et sorties des informations selon le standard CGI.

· Charge virale (payload) : Fonction malveillante généralement associée à un virus et se déclenchant immédiatement ou sur un critère donné ( gâchette).

· Chiffrement : (chiffrer) traduire dans un code secret ;

· Checksum (contrôle d'intégrité) (scellement) : Processus de surveillance consistant à établir, pour chaque élément réputé sain, un traitement mathématique aboutissant à une « photographie de référence » (ou code checksum, CRC), pour la comparer au fil du temps avec l'image du moment.

· Cheval de troie (trojan) : Programme en apparence inoffensif contenant une fonction illicite cachée et connue de l'attaquant seul. Cette fonction lui permet de prendre le contrôle de la machine infectée.

· Chiffrement (cryptage) (cypher) : Les termes cryptage ou crypté sont historiquement utilisés de manière impropre en lieu et place des termes chiffrement ou chiffré. Dans ce glossaire, nous avons pris le parti de ne pas déroger à cette habitude. Un virus crypté se décompose donc en 2 parties : un programme de décryptage et une suite d'instructions cryptées qui forment le corps du virus. L'algorithme utilisé est stable mais peut rendre le désassemblage plus délicat.

· Cluster : Ensemble logique de serveurs qui garantissent une haute disponibilité des ressources et une répartition des charges de traitement.

· Cluster : Groupe de secteurs d'un disque dur constituant l'unité d'allocation minimale qui peut être adressée.

· Cocktail : Voir blended threat.

· Code mort : Code parasite intégré à un programme compilé qui ne sera jamais appelé à l'exécution.

· Code source : (n.m) liste des instructions d'un programme exprimées dans un langage que l'homme est capable de manipuler aisément. Sans le code source il est très difficile de modifier un programme (en Anglais : source code). Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique de haut niveau, c'est-à-dire humainement compréhensible, permettant d'obtenir un programme compilé pour un ordinateur.

· Compagnon (virus) : Qualificatif appliqué aux virus plaçant leur code dans un fichier qui prend le nom du programme cible. Celui-ci est conservé dans un second fichier avec une extension différente.

· Composeur automatique (dialer) (numéroteur) : Programme permettant de composer un numéro de téléphone par l'intermédiaire d'un modem relié au réseau téléphonique commuté. De nombreux dialers sont utilisés à des fins malveillantes en cherchant à contacter furtivement des services surtaxés.

· Confidentialité (confidentiality) : Caractère réservé d'une information dont l'accès est limité aux seuls personnes admises à la connaître pour les besoins du service.

· Connexion d'accès à distance : Type de connexion Internet temporaire nécessitant un modem et une ligne téléphonique ordinaire (par exemple, pour le courrier électronique) ainsi que les protocoles SLIP ou PPP.

· Contrôle d'intégrité : Voir checksum.

· Cookie : Mot anglais signifiant "biscuit". C'est un petit fichier texte envoyé par un serveur HTTP (=web) à un navigateur Web, qui est ensuite automatiquement renvoyé lors de chaque nouvelle connexion à ce serveur HTTP et exclusivement à celui-ci.

· Correctif (patch) : Programme destiné à corriger un disfonctionnement de logiciel et diffusé par l'éditeur de celui-ci.

· Courant : (n.m) mouvement d'un fluide dans une direction déterminée ; mouvement d'ensemble de particules chargées électriquement ;

· Courrier indésirable : courrier non sollicité. (pourriel), (spam).

· Courrier non sollicité : Voir courrier indésirable.

· Cryptage : Voir chiffrement.

· Cryptologie : Science du chiffrement.

· Cyberbandit : (adj.) se dit d'une personne qui utilise l'informatique à de fin sans scrupule ;

· Cyberespace : Ce mot indique tout un ensemble d'informations et de ressources disponibles à travers les réseaux Internet. Cyberespace désigne en réalité l'espace virtuel.

· Cypher : Voir chiffrement.

D

· Datagramme : (n.m) blocs de données ;

· Déchet (garbage) : Code mort parfois laissé par un anti-virus après une éradication qui n'a pas parfaitement restitué le fichier infecté dans son état d'origine.

· Déchiffrer : décoder ;

· Découverte du MTU de chemin, qui permet de déterminer la taille de datagramme pour tous les routeurs situés entre les ordinateurs Windows NT et tout autre système du réseau étendu (WAN, Wide Area Network). Microsoft TCP/IP prend également en charge le protocole IGMP (Internet Group Management Protocol), utilisé par les produits logiciels de groupe de travail.

· Décrypter : (verb.) action visant à découvrir le sens d'un texte chiffré dont on ignore la clé ;

· Défense : (n.f) action de repousser une agression dirigée contre un système ;

· Défensif (virus) (rétro-virus) : Qualificatif s'appliquant aux virus ayant des fonctions de protection, voire d'attaque, contre les logiciels anti-virus ne les détectant pas (en particulier lorsqu'ils ne sont pas à jour).

· Délocalisé (virus) : Qualificatif s'appliquant aux virus dissimulés dans un ou plusieurs groupes de secteurs ( clusters) non utilisés d'un disque. Ces virus exploitent le principe de fonctionnement de la table d'allocation des fichiers et font pointer tous les fichiers exécutables ciblés vers leur code.

· Déni de service (denial of service (dos)) : Attaque par saturation.

· Dialer : Voir composeur automatique.

· Disponibilité : Voir availability.

· Distributed denial of service (ddos): Ce terme sera défini prochainement.

· Downloader : téléchargeur, Programme secrètement installé sur une machine afin de télécharger un code malveillant depuis un site compromis ou complice.

· Dropper : implanteur, injecteur, Programme capable d'implanter un exécutable malveillant sur une machine locale.

· DVD: (Anglais : Digital Versatil Disk). Type de CD, qui remplace les CD-ROM grâce à une capacité de stockage de 4.7 Go à 17 Go. Il a un diamètre de 12 cm, une épaisseur standardisée de 1.2mm et est décliné sous différentes formes : DVD-ROM, DVD-AUDIO, DVD-VIDEO, DVD-R (enregistrable une fois) ou encore DVD RAM (réinscriptible). (Digital Video Disc)
Destiné au stockage de vidéos, images et sons au même titre que le CD-I.

E

· EDGE : (Anglais : Enhanced Data GSM Environment)
Version étendue de la norme de transmission GSM permettant thériquement d'atteindre un débit de 473 kbit/s et en pratique, le débit maximum fixé par la norme par l' ITU est de 384 kbit/s ;

· Effraction : fracture de serrure ;

· EIDE : (n.m)(Anglais : Enhanced IDE). Interface IDE améliorée qui permet de gérer quatre disques et propose de meilleurs temps de transfert. La vitesse de transfert est de 11 Mo/s ou 16.6 Mo/s. Les résultats sont édités (mis en mémoire et/ou présentés sur une interface) soit pour commander un automate, soit pour être utilisés par un être humain qui décidera et agira en conséquence. ;

· E-mail : (Anglais : Electronic Mail). (Français : message électronique, courriel, Mél)Le courrier électronique sur Internet. Un message électronique parvient n'importe où dans le monde en quelques secondes ou minutes. De plus, le destinataire n'est pas obligé d'être présent pour recevoir le message car les messages sont stockés chez son fournisseur d'accès Internet. L'e- mail a été inventé en 1971 par Ray Tomlinson qui travaillait pour une entreprise chargée du développement d' Arpanet. Il eut l'idée de combiner un programme de messagerie locale avec un protocole de communication de son cru. Le message électronique était né. C'est lui qui décida d'utiliser le signe @ pour définir la machine à laquelle le message s' adresse ;

· Emérite : (adj.) qui est à la retraite et jouit du bonheur de son titre. (Ex. prof émérite). Qui a acquit une connaissance remarquable d'un art, d'une science,... (Ex. technicien émérite) ;

· Encryptage : cryptage ;

· En ligne : Connecté sur Internet. Pour être en ligne, vous devez avoir une connexion sur Internet à travers un réseau ou une Connexion d'accès à distance de votre fournisseur de service Internet ;

· Entreprise : (n.f) unité économique dotée d'une autonomie juridique qui combine des facteurs de production (capital, travail) pour produire des biens ou des services destinés à être vendus sur un marché ;

· Environnement : (n.m) ensemble des éléments qui constitue un milieu ;

· Erratique : (adj.) qui n'est pas fixe ;

· Erreur de programmation : (n.f) « bogue », erreur contenue dans un programme qui peut entraînée des anomalies de fonctionnement ;

· Espiogiciel : logiciel espion, spyware, Il s'agit de logiciels conçus pour collecter de l'information. Les uns se rapprochent des adwares (voir ce terme), mais ne se contentent pas de rediriger des publicités ciblées. Ils transmettent des informations nominatives et personnelles pour poursuivre leur approche marketing par e-mail, courrier postal ou téléphone. Les sociétés collectrices peuvent ensuite monnayer les fichiers constitués.
Les autres sont de véritables logiciels espions capables d'enregistrer secrètement et de retransmettre les opérations effectuées sur l'ordinateur sans que son utilisateur en ait la connaissance. Alors qu'ils sont souvent proposés pour des buts louables, tels que le contrôle parental, ils sont souvent détournés de leur but premier et utilisés à des fins d'espionnage.

· Espionnage : (n.m) action d'épier par intérêt ou par curiosité malveillante ;

· Etablissement : (n.f) action d'établir, installation établie pour l'exercice d'un commerce, d'une industrie, pour l'enseignement ;

· Etude : (n.f) activité intellectuelle par la quelle on s'applique à apprendre, à connaître. Effort intellectuel appliqué à l'acquisition ou à l'approfondissement de telles ou telles connaissances ;

· Exploit (proof of concept (poc)): L'exploit est un programme ou une technique utilisant une vulnérabilité découverte au sein d'un logiciel informatique pour mener une action malveillante. La preuve par l'exemple (POC) n'est pas créée pour nuire, mais pour simplement démontrer la faisabilité de l'exploit.

· Extension / Fichier d'extension : Il s'agit de la partie du nom du fichier qui suit le nom proprement dit du fichier. Par exemple, .doc est l'extension du nom du fichier nommé lettre.doc. Les extensions sont utilisées pour classifier les documents en fonction de leurs types (qualités). Notons que tous les fichiers Ms Word ont pour extension `.doc' alors que tous les fichiers Ms Excel ont `.xls' comme extension ;

· Etablissement : (n.m) installation établi pour l'exercice d'un commerce, d'une industrie, pour l'enseignement ;

· Extincteur : (n.m) appareil servant à éteindre un voyer d'incendie par projection de mousse, d'eau, pulvérisée, de dioxyde de carbone ;

F

· Faille : vulnérabilité ;

· Faisceau hertzien : (n.m) : c'est un système de transmission de signaux (aujourd'hui principalement numériques) entre deux points fixes. Il utilise comme support les ondes radioélectriques, avec des fréquences porteuses de 1 GHz à 40 GHz (domaine des micro-ondes), très fortement concentrées à l'aide d' antennes directives.

· Fast infector (infecteur rapide) : Qualificatif appliqué aux virus capables d'infecter des fichiers lors d'une simple manipulation (par exemple en réalisant une copie), à l'opposé de ceux qui attendent que celui-ci soit exécuté.

· Fat (file allocation table) : table d'allocation des fichiers. En français, table d'allocation des fichiers. Table où le système d'exploitation (DOS et Windows) enregistre l'emplacement des différents dossiers et fichiers d'un support informatique. Depuis Windows 95, une amélioration de la FAT, appelée VFAT ou FAT32, permet les noms de fichiers longs et repousse, de 2Go à 2To, la capacité de gestion des disques. La technologie NTFS tente à supplanter FAT32.

· Fausse détection (faux positif) : Un faux positif est une erreur de détection faite par un produit de sécurité, sur un fichier innocent.

· Faux positif : Voir fausse détection.

· Favoris : Lorsque vous trouvez un site Internet qui vous intéresse, vous pouvez conserver ses indications, afin de pouvoir le repérer facilement dans le futur. Et pour cela, il vous faut juste l'ajouter dans le dossier des Favoris. Chaque fois que vous voulez visiter ce site, cliquez sur le bouton Favoris de la barre d'outil, puis, cliquez sur la liste des Favoris.

· FDDI: (Anglais: Fiber Distributed Data Interface). Norme ANSI pour les réseaux locaux rapides à 100 Mb/s.

· Fichier : (n.m) ensemble d'information de même nature destinée à être traitées par l'ordinateur ;

· File allocation table: Voir fat.

· Filtrage : (n.m) action de filtrer une information ; soumettre à un contrôle, un tri, une censure ;

· Firewall (pare-feu) : Système de protection permettant de bloquer les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur.

· Firmware : un programme intégré à une puce électronique plutôt que stocker sur une disquette ;

· Flibustier : (n.m.) pirate des mers américaines, au 17 et 18ème siècle. Par ext. Voleur, filou audacieux ;

· Flooding : Technique d'attaque par déni de service qui consiste à envoyer un grand nombre de requêtes simultanées vers une machine pour entrainer sa défaillance.

· Fournisseur Internet : (n.m) entreprise qui offre des connexion au réseau des réseaux, à travers l'une de ses machines qui y est connectée 20heures sur 24 ;

· FTP : Cette abréviation signifie «File Transfer Protocol». C'est une méthode qui vous permet de télécharger/publier les fichiers dans un serveur Web à partir de votre micro-ordinateur.

· Furtif (stealth) : Qualificatif s'appliquant aux programmes malveillants camouflant leur présence en renvoyant à chaque requête du système d'exploitation une information erronée mais conforme à celle qui serait retournée dans un environnement sain.

G

· Gâchette (trigger) : Critère prédéfini induisant l'activation d'une fonctionnalité malveillante ( payload) parfois associée à un virus.

· Garbage : Voir déchet.

· Garde barrière : voire firewall ;

· Générateur de chiffrement : Programme permettant de rajouter une fonction de cryptage, plus ou moins évoluée, au sein d'un programme malveillant ne possédant pas cette fonction.

· Générateur de virus : Programme facilitant la fabrication de nombreux virus par des personnes n'ayant pas nécessairement des connaissances techniques suffisantes.

· Générateur électrique : (n.m) machine servant à produire du courant continu et qui transforme une énergie quelconque en un autre type d'énergie spécial en énergie électrique ;

· Générique (analyse) : Méthode de détection s'apparentant à la recherche par signature, mais dont les critères de recherche ont été étendus afin de permettre la détection de nouvelles variantes de programmes malveillants déjà connus.

· GHz : Abréviation de Giga Hertz soit un milliard de Hertz.

· GIF : Graphical Interchange Format - c'est une forme de graphique (image) qui permet de transférer les images à travers les lignes téléphoniques plus rapidement que d'autres formes de graphiques.

· Gopher : Utilitaire conçu en 1991 par l'Université du Minnesota pour rechercher des informations dans des arborescences. Le Web l'a totalement supplanté ;

· Grade : (n.m) degré dans la hierarchie, titre, diplôme décerné par l'Université ;

· GPRS : (Anglais : General Packet Radio Service)
Extension de la norme GSM apportant la transmission par paquets et offrant un débit de transmission de données théorique de 115 Kbps (débit réel de 30 / 40 Kbps). Le GPRS est souvent qualifié de 2,5G car à mi-chemin entre le GSM (2G) et l' UMTS (3G).

· Granularité : composé de petits grains. Techn. De fragmentation ou agglomération d'une substance en petits grains ;

· Grayware (greyware) : Autre désignation pour "programme potentiellement indésirable" ou "potentially unwanted program (PUP)".

· Greyware : Voir grayware.

H

· Hacker : Individu qui par jeu, curiosité, défi personnel, soucis de notoriété, ou envie de nuire cherche à pénétrer un système d'information auquel il n'a pas légitimement accès. Il ne faut pas confondre hackers et cybercriminels dont la motivation est avant tout financière.

· Hameçonnage (harponnage) (phishing) : Ce terme sera défini prochainement.

· Hardware : (n.m) ensemble des éléments physiques employés par le traitement de données (en Français : matériel) ;

· Harponnage : Voir hameçonnage.

· HDD : (Anglais : Hard Disk Drive). Abréviation de disque dur.

· Hertz : Pour un processeur, la valeur de la fréquence exprimée en Hertz est égale au nombre de cycles d'horloge par seconde. Ainsi, un processeur cadencé à 300 MHz possède 300 millions de cycles d'horloge par seconde. On exprime aujourd'hui les fréquences en MHz (millions de Hertz) ou en GHz (milliards de Hertz). Pour un écran, les valeurs exprimées en Hertz correspondent souvent au rafraîchissement de l'écran et correspondent au nombre de fois que l' image est réaffichée en une seconde. Du nom du physicien allemand Heinrich HERTZ (1857-1894), qui découvrit les ondes hertziennes, et qui a donné son nom à l'unité de mesure de fréquence.

· Heuristique : Méthode de détection virale s'appuyant sur des recherches d'instructions suspectes et des anomalies structurelles de fichiers laissant supposer la présence d'un code suspect.

· Hijacker : Programme qui interfère avec un navigateur Internet afin de rediriger secrètement ou non son utilisateur vers un site qu'il n'a pas choisi (modification de la page d'accueil ou de la liste des favoris, redirections trompeuses, etc.).

· Hoax : (n.m) information fausse transmise par messagerie électronique et incitant les destinataires abusés à effectuer des opérations ou à prendre des initiatives inutiles, voire dommageables (Traduction officiel : canular) ;

· Honeypot (pot de miel) : Système leurre volontairement non sécurisé et connecté à Internet, destiné à subir des attaques qui sont ensuite collectées à des fins d'analyse.

· Hôte : (n.m) organisme, machine où programme qui héberge un parasite ou un programme ;

· http : HyperText Transport Protocol - Protocole de communication utilisé entre les clients et les serveurs du WWW. HTTP est le protocole le plus important utilisé sur Internet.

· HUB : (Français : concentrateur). Elément de connectivité qui constitue une connexion commune entre des composants d'un réseau en étoile. Les concentrateurs actifs nécessitent une alimentation électrique car ils régénèrent et retransmettent les signaux sur le réseau. Les concentrateurs passifs interconnectent simplement les éléments du réseau. Ils disposent de prises RJ45 pour les câbles à paires torsadées, de prises BNC pour des câbles Ethernet fin et de prises AUI (ou DIX) à 15 broches. Différents concentrateurs peuvent être reliés en cascade au moyen de câbles à paires torsadées croisés (ou de sorties inversées) ou en bus au moyen d'un câble coaxial si le concentrateur est doté d'une prise BNC. Concentrateur (n. m.). Dispositif informatique placé au noeud d'un réseau en étoile, qui concentre et distribue les communications de données. Note : Un concentrateur n'assure ni routage, ni commutation. (Journal officiel du 16 mars 1999 "Vocabulaire de l'informatique et de l'internet") ;

· Hypertexte : Texte auquel sont rattachées par un lien électronique des informations connexes situées dans d'autres documents que l'on peut afficher en cliquant sur le mot en hypertexte. Par extension, un système hypertexte est un logiciel capable d'afficher ce type de texte et d'assurer des parcours non linéaires (c'est le cas du système d'aide de Windows).

I

· Identification de connexion : Il s'agit d'un code d'identification de l'utilisateur qui lui permet d'accéder à un réseau ou à un système informatique.

· Illicite : (adj.) contraire à la loi, à l'ordre public, à la morale, aux moeurs ;

· Imbriqués : (adj.) qualifié les choses qui se recouvrent en partie, comme les tuiles d'un toit ;

· Impromptu (e) : (adj. Et n) improvisé ;

· Image : C'est une image ou graphique qui apparaît sur un site Internet.

· Implanteur : Voir dropper.

· Incendie : (n.f) : grand feu destructeur ;

· Infecteur rapide : Voir fast infector.

· Infection informatique : Résultat d'une attaque par un programme malveillant (malware).

· Infraction : (n.f) violation d'une loi, d'une règle, d'un ordre ;

· Injecteur : Voir dropper.

· Instruction : (n.f) formule qui définit, dans un langage de programmation donnée, les opérations que doit effectuer l'ordinateur ;

· Intégrité : Garantie que le système et l'information traitée ne sont modifiés que par une action volontaire et légitime.

· Interactif : Ce terme décrit un ordinateur qui accepte les entrées de l'utilisateur et qui répond à ces entrées. Le fait qu'un ordinateur place le texte sur votre écran lorsque vous saisissez un texte ne veut pas forcément dire qu'il est vraiment interactif. L'interaction véritable se retrouve quand vous faites une modification dans un programme et que celui-ci réagit à cette modification. La plupart des jeux informatiques sont interactifs.

· Internet : C'est une immense collection de réseaux reliés entre eux et qui utilisent tous des protocoles TCP/IP . Internet a commencé vers la fin des années 60 et début des années 70. Internet connecte plus de 100 000 réseaux indépendants.

· Internet : Ensemble de réseaux de toutes tailles interconnectés par le protocole IP. Le point de départ d'Internet fut ARPANet, c'est à dire un réseau de quatre ordinateurs que relièrent des scientifiques du ministère de la défense américaine en 1969. Dans les années qui suivirent, de plus en plus d'universités et d'instituts de recherche se sont joints à eux.
Les services d'Internet :

· Internet2 : Futur remplaçant d' Internet que les universités américaines sont en train de définir au sein de l' UCAID, il devrait avoir des performances de l'ordre de 2 Tbps.

· Intranet : (n.m) réseau interne d'une entreprise ;

· Intranet : Réseau interne autogéré, qui relie plusieurs utilisateurs au moyen de la technologie Internet, en général à l'intérieur d'une organisation. Utilisé pour améliorer l'accès à l'information et le transfert de données entre des utilisateurs individuels et l'organisation. Grâce aux protocoles TCP/IP, un intranet peut devenir ce qu'on veut, d'un simple site Internet contenant le livre des employés sous format HTML à un centre de communication.

· IP : TCP/IP. (Anglais : Transmission Control Protocol/Internet Protocol)
Ensemble de protocoles standard de l'industrie permettant la communication dans un environnement hétérogène. Protocole de la couche Transport, il fournit un protocole de gestion de réseau d'entreprise routable ainsi que l' accès à Internet. Il comporte également des protocoles de la couche Session. Pour être en mesure d'échanger des paquets entre différents ordinateurs, TCP/IP exige de spécifier les trois valeurs suivantes : une adresse IP, un masque de sous-réseau et une passerelle (routeur) par défaut. Le protocole TCP/IP comporte de nombreux éléments.
A titre d'exemple Microsoft TCP/IP pour Windows NT se compose des éléments suivants :

· IRC : (Anglais : Internet Relay Chat). Littéralement, Relais Internet du bavardage. Protocole conçu pour dialoguer à plusieurs sur des serveurs spécifiques en temps réel. Inventé en 1988 par le finlandais Jarkko Oikarinen. Le logiciel le plus utilisé sous Windows pour l'IRC est mIRC.

· ISP (Fournisseur d'acces Internet) : Il s'agit d'un fournisseur d'accès Internet.

J

· Java : Langage de programmation créé par Sun Microsystems, fonctionnant avec Netscape 2.0 sous Unix et Windows 32 bits, qui permet notamment d'introduire des graphiques à 3 dimensions sur le Web. Avec Java, on peut ajouter des animations, des calculatrices et autres nécessités sur les sites Internet.

· Joke : plaisanterie

K

· Keylogger : (nm) enregistreur de frappe appareil ou programme intercalé entre l'ordinateur et le clavier qui permet d'enregistrer toute saisie au clavier sous forme de fichiers, ces enregistrement sont généralement stockés sur l'ordinateur ou envoyés directement à un serveur par Internet les chevaux de Troie comprennent souvent un enregistreur de frappe ;

L

· LAN : (n.m) réseau local situé dans une zone réduite ou dans un environnement commun, tels qu'un immeuble ou un bloc d'immeubles. Un réseau local devient une partie d'un réseau étendu lorsqu'une liaison est établie (via des modems, des routeurs distant, lignes téléphonique, satellites ou une connexion hertzienne) avec un gros système, un réseau de données public (Internet par exemple) ou un autre réseau local ;

· Langage HTML : HyperText Markup Language - Langage de description de page avec lequel sont conçues les pages du WWW. Il sert à décrire la présentation de la page et surtout les liens avec d'autres documents (textes, pages, etc.) situés sur le réseau.

· Langage : (.m) série d'instructions utilisant divers signes, notamment numériques et alphabétiques ;

· Ligne louée : C'est une ligne de téléphone louée pour un service non-stop de 24hr, 7 jours par semaine partant d'un endroit précis à un autre. La plus grande vitesse de connexion des données sur Internet exige une ligne louée.

· Liste de diffusion ou liste de publipostage ou mailing liste ou liste de distribution : Elle permet de faire parvenir aux personnes intéressées un grand nombre de messages ou d'informations sur les sujets de leur choix. C `est un système qui donne la possibilité aux gens de travailler ensemble en ligne (discussion, échanges etc...).

· Logiciel espion : Voir espiogiciel.

· Logiciel serveur pour les protocoles réseau simples, y compris Character Generator, Daytime, Discard, Echo et Quote of the Day. Ces protocoles permettent à un ordinateur exécutant Windows NT de répondre aux demandes provenant d'autres systèmes qui prennent en charge ces protocoles.

· Logiciel : (n.m) ensemble des programmes, procédés et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données (en Anglais : Software) ;

M

· Malice : (n.f.) disposition d'espièglerie, à la taquinerie. (Mauvais) (Méchant) ;

· Malware : programme malveillant

· Master boot record (mbr) : Première unité logique d'un disque dur, qui contient les données permettant le démarrage du système d'exploitation.

· Mbps : (Megabits par seconde). Taux de transfert des données qui atteint un million de bits par seconde.

· Mémoire : (n.f) organe qui permet l'enregistrement, la conversation et la restitution de données (en Anglais : storage memory) ;

· Menace : (n.f) intention hostile et visant à intimider ;

· Messagerie/Courrier électronique ou email : Messages, souvent des textes, envoyés d'une personne à une autre à travers l'ordinateur. Le courrier électronique peut également être automatiquement envoyé à un groupe de personnes.

· Modèle : Comme son nom l'indique, c'est un style de base ayant un design, une conception précise à partir duquel l'utilisateur remplit des informations à sa convenance.

· Modem (modulateur - démodulateur) : Appareil capable de convertir un signal numérique en signal analogique à modulation de fréquence (et vice-versa). Il permet aux ordinateurs de communiquer par l'intermédiaire du réseau téléphonique. De manière simple, le modem exécute pour les ordinateurs le travail que le téléphone fait pour les hommes.

· Modifier : C'est faire des changements partiels pour convenir à nos besoins ;

· Moyen : (n.m.) ce que l'on fait ou ce que l'on utilise pour parvenir à une fin ;

· Moyeu : (n.m.) partie centrale de la roue d'un véhicule, traversée par l'essieu (n.m, pièce transversale d'un véhicule, axe portant une roue à chaque extrémité), et sur laquelle sont éventuellement assemblés les rayons ;

· Mot de passe : Code utilisé pour accéder à un système bloqué. Les meilleurs mots de passe sont difficiles à découvrir.

· Moteur de recherche : C'est un outil Internet qui trouve des Pages sites à partir des mots et des critères bien spécifiques.

· Multimédia : Est dit multimédia tout système qui traite de données texte, son, image et vidéo.

N

· NAS : (n.m), (Anglais : Network Attached Storage), Dispositif de stockage connecté sur un réseau local et utilisable, en principe, par tous les serveurs et postes de travail de ce même réseau. Un NAS peut faire partie d'un réseau SAN ;

· Net : n. m. sg. : Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l'échange de messages électroniques, d' informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l' acheminement de proche en proche, de messages découpés en paquets indépendants. Note : L'acheminement est fondé sur le protocole IP (Internet Protocol), spécifié par l' Internet Society (ISOC). L' accès au réseau est ouvert à tout utilisateur ayant obtenu une adresse auprès d'un organisme accrédité. La gestion est décentralisée en réseaux interconnectés. Équivalent étranger : Internet network, Internet, Net. (Journal officiel du 16 mars 1999 "Vocabulaire de l' informatique et de l'Internet")

· Navigateur : C'est un logiciel qui permet d'exploiter les diverses ressources qu'on trouve sur Internet.

· Net bois : (n.m) protocole pour réseaux locaux d'IBM, repris par Microsoft sous le nom de NetBeui (en Anglais : Network Basic Input/Output system) ;

· Netiquette : Ensemble de règles de comportement à observer sur l' Internet, sur le Usenet ou dans un groupe de discussion particulière.

· Netscape : Le logiciel de navigation le plus répandu au monde, commercialisé par Netscape Communications. Il existe en versions Unix, Mac et Windows.

· Nom de domaine : C'est un nom unique qui identifie un site Internet. Les noms des domaines ont toujours au moins trois parties séparées par des points.
Exemple: www.francenet.fr, www.schoolnetafrica.net

· Ntfs: Voir New Technology File System.

· Numéroteur : Voir composeur automatique.

O

· Obtention : (n.f) fait d'obtenir. Réussir à se faire accorder ;

· Octet : Voir byte ;

· Onde radioélectrique (dite onde radio) : (n.m), c'est une onde électromagnétique dont la fréquence est inférieure à 3 000 GHz, soit une longueur d'onde supérieure à 0,1 mm. Les ondes radioélectriques (dites ondes radio (A supprimer)) sont des ondes électromagnétiques dont la fréquence (Cet article ou cette section doit être recyclé. Sa qualité devrait être largement améliorée en le réorganisant et en le...) d' onde (Une onde est la propagation d'une perturbation produisant sur son passage une variation réversible de propriétés...) est par convention comprise entre 9 kHz et 3000 GHz, ce qui correspond à des longueurs d'onde de 33 km à 0,1 mm ;

· Onduleur : (n.m) source auxiliaire de courant électrique qui permet de suppléer le réseau en cas de coupure ;

· Ordinateur : (n.m) nom donné en 1955 aux premiers machine d'IBM par J. PERRET. Toutes les autres langues utilisent le terme « calculateur » et non ordinateur. C'est une machine à traiter électroniquement les données. Les ordinateurs sont basés sur l'architecture de Von NEUMANN John ;

P

· Page Web : Document codé en langage HTML et hébergé sur un site Internet qui contient généralement des liens hypertextes entre celui-ci et d'autres documents, souvent situés sur d'autres serveurs Web. Autrement dit, c'est un fichier qui est accessible par un navigateur sur le Web. Les pages Internet peuvent contenir des textes, sons, images, vidéo ainsi que des liens hypertexte vers d'autres pages.

· Paquet : (n.m) ensemble de données acheminées en bloc dans un réseau d'ordinateurs ;

· Paquet : Sur un réseau, les informations circulent sous forme de paquets indépendants. Chaque paquet contient, outre les données à acheminer, l'adresse de l'émetteur et du destinataire ainsi qu'un numéro qui permet, à l'arrivée, de rassembler les paquets dans l'ordre. Les dimensions des paquets varient de 40 à 32.000 bytes.

· Paranoïa : (n.f) psychose caractérisée par la surestimation du moi, la méfiance, la susceptibilité, l'agressivité et qui engendre une délire de persécution ;

· Pare-feu : Voir firewall.

· Patch : (n.m) correctifs de logiciel ;

· Pattern : signature de diagnostic

· Payload : Voir charge virale.

· PC : (Personnal Computer). Ordinateur personnel. Nom donné à une génération d' ordinateurs conçue à l'origine pour être utilisée individuellement.

· Performance : (n.f) résultat optimal obtenue par un matériel ;

· Phishing : Voir hameçonnage.

· PHP : (Anglais : Hypertext Preprocessor). Langage permettant la création de pages Web au contenu dynamique, analogue à la technologie ASP de Microsoft, mais provenant des environnements UNIX- Apache et libre de droits.

· Pishing : (n.m) technique, utilisée par des pirates informatiques visant à récupérer auprès d'internautes crédules des informations telles que des numéros de cartes bancaires, des noms d'utilisateurs et des mots de passe pour des services en ligne (ex. : eBay) ;

· Plaisanterie : Voir joke.

· Point de connexion : Point d'accès à Internet proposé par un fournisseur d'accès. C'est aussi un serveur, un compte ou une boîte aux lettres. Le point de connexion (POP) garde les courriers électroniques adressés à un abonné lorsque celui-ci n'est pas en ligne.

· PONT : (Anglais : Bridge). Périphérique qui raccorde deux types de réseaux locaux différents.

· Porte dérobée : Voir backdoor.

· Pot de miel : Voir honeypot.

· Potentially unwanted program (pup): programme potentiellement indésirable

· Pourriel : Voir courrier indésirable.

· PPP (Protocole de point à point) : Point to Point Protocol - Protocole le plus souvent employé pour connecter un ordinateur personnel à l'Internet par modem.
Programme Très souvent appelé logiciel ou application, un programme est un outil informatique qui aide à exécuter certaines fonctions spécifiques. Exemple: Word 97 o par une personne ou une organisation.

· Prise en charge des interfaces de programmation réseau telles que Windows Sockets, l'appel de procédure à distance (RPC), NetBIOS et l'échange dynamique de données sur réseau (Network DDE).

· Programme malveillant : Voir malware.

· Programme potentiellement indésirable : Voir potentially unwanted program (pup).

· Programme : (n.m) suite d'instruction rédigées dans un langage particulier et utilisées par l'ordinateur pour effectuer un traitement déterminé ;

· Programmeur : (n.m) spécialiste de la programmation ;

· Proof of concept (poc) : Voir exploit.

· Protocole : (n.m) description des formats de messages et règles selon lesquelles deux ordinateurs échangeront des données. Les protocoles décrivent également les détails de bas niveau sur la façon dont deux machines communiquent ou des échanges de haut niveau entre deux programmes (en Anglais : Protocol) ;

· Protocoles TCP/IP de base, y compris le protocole TCP (Transmission Control Protocol), le protocole IP (Internet Protocol), le protocole UDP (User Datagram Protocol), le protocole ARP (Address Resolution Protocol) et le protocole ICMP (Internet Control Message Protocol). Cette suite de protocoles Internet détermine le mode de communication des ordinateurs et la procédure de connexion interréseau. Les protocoles PPP (Point to Point Protocol), PPTP (Point to Point Tunneling Protocol) et SLIP (Serial-Line IP) sont également pris en charge. Ces derniers permettent d'accéder à distance aux réseaux TCP/IP, y compris à Internet.

· Pubiciel : Voir adware.

R

· RADIUS : (n.m), (Anglais : Remote Authentication Dial-In User Service), Protocole d' authentification client/serveur. Un serveur RADIUS dispose d'une base de données de droits utilisateur. Lorsqu'un utilisateur souhaite se connecter à un réseau régi par ce protocole, le NAS (Network Access Server), un intermédiaire entre le réseau et l'utilisateur va interroger le serveur RADIUS et attribuer ses droits à l'utilisateur qui pourra dès lors accéder au réseau ;

· RAID : (Anglais : Redundant Array of Inexpensive Disk)
Ensemble redondant de disques durs indépendant ou peu cher. Ce système permet d'utiliser pour les grands systèmes des disques durs de 3,5 ou 5,25 pouces bien moins coûteux que les disques de 6,5 ou 9 pouces. Selon le type retenu un système RAID augmente la capacité, les performances, le débit ou la tolérance de panne des disques durs ;

· Recherche à partir des mots-clés : C' est une recherche électronique qui permet de trouver des informations plus précises qu'une recherche à partir d'un sujet et ceci parce que l'ordinateur recherche des mots dans les titres et le contenu des documents ainsi que dans les sujets. Dans la recherche à partir des mots-clés, le défi se trouve dans la redéfinition du thème de telle sorte que la recherche produise un nombre adéquat de références utiles.

· Recouvrement (virus agissant par) : Qualificatif appliqué aux virus qui écrasent partiellement ou en totalité les programmes qu'ils infectent. Cette destruction rend l'éradication impossible. Dans certains cas, la taille du programme infecté n'est pas modifiée ; dans les cas contraires, celle-ci s'ajuste à la taille du code viral et devient identique pour tous les fichiers touchés par l'infection.

· Réparation : (n.f) action de réparer une chose matérielle ;

· Réseau : (n.m) ensemble d'ordinateurs connectés entre eux et relié à des terminaux ;

· Rétro-virus : Voir défensif (virus).

· Risque : (n.m) danger que l'on peut plus ou moins prévoir ;

· Robot : Voir botnet.

· Routeur : (n.m) outil logiciel ou matériel pour diriger les données à travers un réseau. Il s'agit souvent d'une passerelle entre plusieurs serveurs pour que les utilisateurs accèdent facilement à toutes les ressources proposées sur le réseau. Le routeur désigne également une interface entre deux réseaux utilisant des protocole différents (en Anglais : routeur) ;

· Rumeur : Voir hoax.

S

· SAN : (n.m), (Anglais : Storage Area Network), Sous- réseau de grande capacité reliant des serveurs mettant à disposition d'importants espaces de stockage de données. Les serveurs en question ne contiennent guère autre chose que des disques, ce qui libère les autres serveurs qui peuvent alors travailler exclusivement sur le traitement des données ;

· Sandbox : Voir bac à sable.

· SATA: (n.m), (Anglais : Serial Advanced Technology Attachment ou Serial ATA. Voir Serial ATA;

· SATAN : (n.m), (Anglais : Security Administration Tool for Analyzing Networks), Logiciel en libre accès permettant de détecter les failles du système de sécurité d'un réseau d'entreprise de type TCP/IP ;

· Scellement : Voir checksum ;

· Serveur : (n.m) ordinateur dédié à l'administration d'un réseau informatique. Il gère l'accès aux ressources et aux périphériques et aux connexions des différents utilisateurs. Il est équipé d'un logiciel de gestion de réseau : un serveur de fichiers prépare la place mémoire pour des fichiers, un serveur d'impression gère et exécute les sorties sur imprimantes du réseau, enfin un serveur d'applications rend disponible sur son disque dur les programmes pouvant être appelés à travers le réseau (en Anglais : server) ;

· Service pack : Ensemble de correctifs logiciel.

· Services et outils d'administration associés dont Internet Information Server, qui permet de configurer des sites WebIntranet ou Internet, le service DHCP (Dynamic Host Configuration Protocol) qui permet de configurer automatiquement TCP/IP sur les ordinateurs exécutant Windows NT, le service WINS (Windows Internet Name Service) qui permet d'inscrire et de résoudre de façon dynamique des noms d'ordinateur NetBIOS sur un interréseau, le service serveur DNS (Domain Name System) qui permet d'inscrire et de résoudre des noms de domaine DNS sur un interréseau, et l'impression TCP/IP qui permet d'accéder aux imprimantes connectées aux ordinateurs exécutant UNIX ou connectées directement au réseau à l'aide d'une carte réseau dédiée.

· Signature de diagnostic : Voir pattern ;

· Signature de virus : (m.f), (Anglais : virus signature), suite d'éléments binaires commune à chacune des copies d'un virus ou d'un ver particulier, et utilisée par les logiciels antivirus pour détecter leur présence ;

· Signature viral : Les virus infectant des applications, copient leur code dans ces programmes. Et les virus sont programmés pour ne pas infecter plusieurs fois le même fichier. Dès lors, ils intègrent dans l'application infectée une signature virale, c'est-à-dire une suite d' octets significative, qui leur permet de vérifier si tel ou tel programme est déjà infectée ;

· Site : (n.m) désigne l'ensemble des pages et des documents reliés par des liens hypertextes, qui sont consultables sur le Web ;

· Smishing : Technique du phishing s'appliquant à la téléphonie mobile ;

· Sournois : (adj.) qui dissimule ses véritables sentiments ou intentions, le plus souvent par malveillance ;

· Spam : Voir courrier indésirable.

· Spyware : Voir espiogiciel.

· Stabilisateur : (n.m) appareil servant à améliorer la stabilité d'un engin, d'une véhicule, à assurer la permanence d'un fonctionnement ;

· Stealth : Voir furtif.

· Stocker : (verb.) mettre en mémoire ;

· Subventionner : (aider par une, des subventions ;

· Synthèse : C'est la combinaison (mise ensemble) de plusieurs éléments, de plusieurs conceptions pour former un tout, un ensemble cohérent ;

· Système d'exploitation : (Anglais : Operating System) Programme assurant la gestion de l' ordinateur et de ses périphériques. Système d'exploitation : (n.m), (Anglais : Operating System), Programme assurant la gestion de l' ordinateur et de ses périphériques ;

· Système d'information (noté SI) représente l'ensemble des éléments participant à la gestion, au stockage, au traitement, au transport et à la diffusion de l' information au sein d'une organisation. un ensemble organisé de ressources (personnel, données, procédures, matériel, logiciel, ...) permettant d'acquérir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, sons, ou de données codées dans des organisations. Selon leur finalité principale, on distingue des systèmes d'information supports d'opérations (traitement de transaction, contrôle de processus industriels, supports d'opérations de bureau et de communication) et des systèmes d'information supports de gestion (aide à la production de rapports, aide à la décision...). Un système ou sous-système d'équipements, d'informatique ou de télécommunication, interconnectés dans le but de l'acquisition, du stockage, de la structuration, de la gestion, du déplacement, du contrôle, de l'affichage, de l'échange (transmission ou réception) de données sous forme de textes, d'images, de sons, et/ou, faisant intervenir, du matériel et des logiciels ;

· Système informatique : Le système informatique est défini par un ensemble d'applications à l'intérieur desquelles les échanges de données sont intenses mais dont les échanges mutuels sont relativement faibles. Découpage du système informatique en "applications" 28 décembre 2002. Tout système informatique est un dispositif dans lequel des données (résultats de mesures effectuées sur des faits du monde réel, ou événements) sont :
- entrées (soit elles sont saisies, soit elles proviennent d'autres programmes), 
- traitées (addition, calcul de ratios etc.) afin de procurer de nouvelles données, les résultats. ;

· Système ouvert : (n.m), Système modulaire dont les fonctionnalités ne dépendent pas des composants dont il est constitué. Système ouvert : (n.m), Système modulaire dont les fonctionnalités ne dépendent pas des composants dont il est constitué.

T

· Table d'allocation des fichiers : Voir fat.

·
TCP/IP : Transmission Control Protocol/Internet Protocol - C'est une suite de protocoles à partir de laquelle on définie internet. Destiné à l'origine pour le logiciel UNIX, le programme TCP/IP est maintenant disponible pour tous les logiciels d'exploitation (systèmes d'exploitations). Pour être vraiment connecté sur Internet, un ordinateur doit avoir un TCP/IP.

·
Téléchargement : C'est l'action qui consiste à transférer les fichiers contenant des informations d'un ordinateur sur le réseau Internet.
Copie sur un ordinateur personnel de fichiers (logiciels, images, etc.) se trouvant sur le réseau.

· Téléchargeur : Voir downloader.

· Téléinformatique : (n.f.) ensemble des procédés qui permettent l'utilisation à distance d'ordinateur (par l'intermédiaire des lignes spéciales, de réseaux de télécommunication). L'exploitation automatisée de systèmes informatiques utilisant des réseaux de télécommunications ;

· Télématique : (n.f. et adj.) ensemble des techniques associant les télécommunication et les matériels informatiques (connexion par le réseau téléphonique d'un ordinateur central et d'un terminal mis à la disposition d'un usager privé, consultation par le public de banques de données, ...). Ensembles des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications ;

· Temps réel : Communication synchronisée. Par exemple, parler à quelqu'un au téléphone est une expérience à temps réel, alors qu'écouter un message sur votre répondeur ne l'est pas (communication asynchronisée).

· Titre : (n.m) qualification obtenue en vertu d'un diplôme, des foctions que l'on exerce ;

· Torpille : Message critique, voir injurieux envoyé à un Internaute ou posté publiquement sur un groupe de discussion. Ces messages sont souvent la conséquence des provocations, d'erreurs ou de comportements violant de la Netiquette d'un groupe. Il arrive souvent, sur le Usenet, qu'une torpille déclenche une guerre d'insultes.

· Trames : paquets

· Trigger : Voir gâchette.

· Trojan : Voir cheval de troie.

U

· UMTS : (Anglais : Universal Mobile Telecomunications System)
(Syn : 3G). Norme de transmission pour les téléphones mobiles de troisième génération. L'UMTS peut théoriquement atteindre des capacités de transmission de 2 Mbits/s (contre 9,6 Kbit/s pour le GSM et 473 Kbit/s pour EDGE). Dans la pratique, le débit obtenu est de l'ordre de 384 Kbit/s.
En autres services introduits suite à la mise en place de l'UMTS on peut citer la visioconférence ou encore le streaming vidéo.

· UPS : (Anglais : Uninterruptible Power System). (Français : Alimentation non interruptible). Unité d'alimentation de sauvegarde palliant une panne de secteur.

· URL : (n.m) adresse Internet exploitée par les navigateurs (Internet Explorer ou Navigator, par exemple). C'est l'adressage standard de n'importe quel document, sur n'importe quel ordinateur en local ou sur Internet (en Anglais : Uniforme Resource Locator) ;

· Usenet : Techniquement, De façon synthétique et simplificatrice, la définition la plus couramment acceptée de Usenet est celle d'un ensemble de machines reliées à différents réseaux qui véhiculent des articles postés dans des groupes de discussion (newsgroups). Les articles véhiculés doivent respecter un format de diffusion standard (RFC-1036) acceptable par tous les réseaux. En effet, chaque réseau a ses particularités et ne transporte pas tous les groupes de discussions. En ce sens il ne faut pas confondre Usenet et Internet, ce dernier n'étant qu'un des réseaux participant au système. Humainement : Par extension, Usenet est aussi la communauté des personnes qui lisent et écrivent des articles dans les groupes de discussions auxquels ils ont accès. Eric Demeester, Eric Liger ;

· USIM : (n.m), (Anglais : Universal Subscriber Identity Module), Equivalent de la carte SIM mais pour les téléphones de troisème génération (UMTS) ;

· Utilitaires de connectivité TCP/IP de base dont finger, ftp, lpr, rcp, rexec, rsh, Telnet et tftp. Ces utilitaires permettent aux utilisateurs exécutant Windows NT d'interagir avec les hôtes non Microsoft (tels que les hôtes exécutant UNIX) et d'utiliser leurs ressources.


·Utilitaires de diagnostic TCP/IP dont arp, hostname, ipconfig, lpq, nbtstat, netstat, ping, route et tracert. Ces utilitaires permettent de détecter et de résoudre des problèmes de gestion de réseau sur TCP/IP.

V

· Vérolé : (n.f.) syphilis ;

· Veronica : Outil de recherche pour des investigations dans l'espace Gopher.

· Virtuel : C'est un état de non-existence physique adapté par un logiciel pour paraître réel. Une réalité virtuelle est une simulation informatique (d'ordinateur).

· Vulnérabilité : (n.f) caractère de se qui peut être blessé, atteint physiquement et qui résiste mal aux attaques ;

· Vulnérabilité : Voir faille.

W

· WAIS: (Anglais : Wide Area Information Servers). Outil de recherche indexé pour localiser, dans de gigantesques bases de données universitaires, des informations.

· WAN: (Anglais : Wide Area Network). (Espagnol : red de área extensa). Inverse de LAN. Ce type de réseau peut s'étendre dans le monde entier.

· WAP : (Anglais : Wireless Application Protocole)
Protocole en matière de téléphonie mobile qui permet d'accéder à internet par l'intermédiaire d'un terminal mobile (PDA, téléphone portable..). L'affichage des informations se fait en WML qui est un format dérivé du HTML spécifique au WAP. L'arrivée de la version 2.0 du WAP marque l'abandon du WML au profit du XHTML.

· Web : (n.m) méthode d'exploration d'Internet, par l'usage de l'Hyper Texte, et mis au point par un chercheur du CERN, Tim BERNES-Lee. On parle du « web », même s'il s'agit en réalité du « World Wide Web » ou « www ». c'est une méthode d'exploration d'Internet, par l'usage de l' HyperTexte, et mis au point par un chercheur du CERN, Tim Berners-Lee. On parle « du Web », même s'il s'agit en réalité du « World Wide Web » ou « W3 ».

· Web : Voir: WWW

· Webmestre ou Administrateur de site : Personne qui assure la gestion et la mise à jour des sites Web (sur les réseaux Internet, intranet ou extranet) d'une entreprise ou d'un organisme.

· Webographie : (n.f) liste des sites se rapportant à un sujet ;

· WiFi :(Anglais : WIreless FIdelity). Nom commercial pour la technologie IEEE 802.11x de réseau local ethernet sans fil (WLAN). Le WiFi est composé de plusieurs normes qui opèrent sur des fréquences radios différentes : 802.11b : norme pour les réseaux sans fil opérant sur la fréquence 2,4 GHz avec une bande passante de 11 Mbps. 802.11a : norme pour les réseaux sans fil opérant sur la fréquence 5 GHz avec une bande passante de 54 Mbps. 802.11g, norme pour les réseaux sans fil opérant sur la fréquence 2,4 GHz avec une bande passante de 54 Mbps. C'est une combinaison des normes 802.11a (54 Mbps) et 802.11b (2.4 Ghz).

· Wimax : (Anglais : Worldwide Interoperability for Microwave Access). Nom commercial de la technologie sans fil 802.16 poussée par un consortium d'une cinquantaine de membres, dont Intel, Nokia, Fujitsu Microelectronics et China Motion Telecom. La bande passante maximale théorique offerte par le Wimax est de 70 Mbp/s sur une distance de 50 km. En exploitation les opérateurs tablent sur un débit réel de 10 Mbit/s sur 8 km.

· Windows : (n.m) jusqu'à la version 3.11, MS-Windows fut simplement appelé « Windows ». c'est une interface utilisateur graphique de Microsoft. Elle fut développée pour les PC IBM et compatibles au système d'exploitation DOS ;

· World Wide Web : A l'origine du développement d' Internet dans le grand public. Service Internet d' accès aux ressources du réseau à partir de liens hypertexte, des pointeurs sur lesquels il suffit de cliquer pour se connecter en toute simplicité sur d'autres serveurs ou pour accéder à une information spécifique.
Attention, Internet ne se limite pas qu'au web. Internet est avant tout un réseau mondial proposant une multitude de services dont le web.

· Worm : Voir ver.

· WWAN : (n.m), (Anglais : Wireless Wide-Area Network) Réseau sans fil à haut débit couvrant une large zone géographique. Ce type de réseau inclus la 2,5G (GPRS), 3G (UMTS), 4G, Wimax ainsi que les autres technologies où un émetteur dispose d'un rayon de diffusion supérieur à 1 kilomètre. Le terme WWAN est utilisé pour distinguer ces différentes technologies du WLAN qui couvre une zone géographique plus faible. WLAN inclus des technologies telles que le WiFi ;

· WWW : World Wide Web -Deux sens - Premier sens, signifie: c'est l'ensemble des ressources, ou page Internet qui sont accessibles en ligne. Deuxième sens, c'est l'univers des serveurs hypertextes ( serveurs Web) qui permettent le mixage des textes, graphiques, fichiers

Z

· Zombie : Voir botnet.

précédent sommaire suivant










Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy



"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry