Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Chargement du mineur pour soutenir Vision du Web ...
Démarrer le mineur va utiliser les ressources de votre machine pour créer de la monnaie numérique Monero.
Le montant des donations pour Vision du web est de 0.018026365499642 Monero.

Dictionnaire

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
Naviguer sur le wiki : Accueil du wiki - Sommaire Administrateur - Sommaire des projets - Sommaire pour Webmaster - Sommaire We make Hack
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets
Les deux liens suivants sont des outils qui vous assistent pour écrire en Markdown : Stackedit et Tables Generator.
Pour participer à la rédaction du contenu sur ce wiki il est nécessaire de créer un compte utilisateur.
Lexique de vocabulaire | Informatique

A

Algorithmique

Étude de la résolution de problèmes par la mise en œuvre de suites d'opérations élémentaires selon un processus défini aboutissant à une solution.

Altcoin

Le terme généraliste utilisé pour designer d'autres cryptomonnaies que le Bitcoin, comme par exemple le Litecoin.

Aporie

Difficulté logique insoluble.

Appétence

Tendance vers ce qui satisfait les penchants naturels.

APPZ

Terme désignant des applications piratées. Vient de l'association entre “apps” et warez.

Avatar

Un avatar est une image de profil en 2D ou 3D. Dans la mythologie indienne, les avatars sont les incarnations de Vishnou prenant forme humaine afin de sauver le monde.

AVI

Format de fichier stockant des données sonores et vidéo numérisées. C'est le format de base du standard Vidéo pour Windows défini par Microsoft.

B

Banque de données

Data Bank en Anglais.

Ensemble de données relatif à un domaine défini de connaissances organisées pour être offert à la consultation d'utilisateurs.

BBS

De façon générale, désigne un lieu de discussion dans un système informatique. On compare souvent les forums d'Internet (Newsgroups) à des babillards. Plus spécifiquement, le babillard électronique désigne un petit système de communication indépendant d'Internet et accessible gratuitement (ou presque) à un groupe d'abonnés de la région aux fins de discussion ou d'échange de fichiers.

Bit

C'est la plus petite unité informatique, binaire, de représentation de données, sa valeur est 0 ou 1.

Huit bits forment un octet.

Blockchain

Un livre public de toutes les transactions Bitcoins qui ont déjà été réalisées.

BOARD

Autre terme désignant un BBS, ou un forum de news sur Internet.

BOFH - Bastard Operator From Hell

Le Bastard Operator From Hell est un personnage fictif inventé par Simon Travaglia dans les années 1990. Il s'agit d'un administrateur système particulièrement méchant envers les autres utilisateurs. Il dit tout haut ce que les admins pensent généralement tout bas... En publiant les vicissitudes de la vie d'un administrateur réseau, le style s'approche d'avantage d'un magazine à sensations que d'un ouvrage sur les technologies.

Lire les aventures de BOFH en anglais ou en allemand : http://rrzs42.uni-regensburg.de/edmund/operator/

Bogue

Bug en Anglais.

Défaut de conception ou de réalisation qui se manifeste par une anomalie de fonctionnement.

Bureautique

Ensemble des techniques et des moyens tendant à automatiser les activités de bureau et principalement le traitement et la communication de la parole, de l'écrit et de l'image.

C

CERT

Computer Emergency Response Team.

Centre d'étude et de recherche lié aux problèmes de sécurité informatique.

Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10% des ordinateurs connectés au réseau.

Chat

Programme interconnecté permettant à de multiple utilisateurs de "dialoguer" en temps réel. Pour cela, ils tapent leurs messages sur leur ordinateur puis l'envoient sur un réseau local ou sur Internet.

Certains programmes Chat évolués intègrent la reconnaissance vocale et l'échange de fichiers.

Cheval de Troie

Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois.

Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est présenté comme ayant une action précise. Néanmoins lorsque ce programme est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Circonlocution

Manière d'exprimer sa pensée de façon indirecte.

CNIL

Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux Libertés.

Connexité

Propriété d'un réseau de téléinformatique dans lequel il est toujours possible de relier directement ou indirectement deux équipements quelconques.

Noter que le terme connectivité est déconseillé.

Console

Une console est un bureau ou un tableau de bord comme interface à partir de laquelle un système est contrôlé et / ou surveillé.

Le terminal serait physiquement connecté au port de console sur le mainframe de sorte que l'utilisateur puisse contrôler l'ordinateur central numériquement.

Sur un système Linux, vous pouvez appuyer sur <ctrl> + <alt> + <F1 | F2 | F3 | ...> pour accéder aux différentes consoles logicielles. Vérifier la commande pour revenir sur le bureau graphique.

De nombreux systèmes ont encore des ports de console en série pour la gestion, tels que les équipements de réseau professionnel.

Contribution

Message envoyé ou récupéré sur les forums de discussions et les listes de diffusions.

Cookie

Ensemble de données qui, recueillies à l'insu de l'utilisateur, permettent au serveur Internet de reconstituer l'historique des déplacements de la personne sur le Web.

Courriel

Un courriel est un "document informatisé qu'un utilisateur saisit, envoie, ou consulte en différé, par l'intermédiaire d'un réseau. Un courriel contient le plus souvent un texte auquel peuvent être joints d'autres textes, des images ou des sons". Évocateur, avec une sonorité bien française, le mot courriel est largement utilisé dans la presse et concurrence avantageusement le mot "mail" emprunté à l'anglais.

Le terme courriel a été adopté et publié par la commission générale de terminologie et de néologie au Journal officiel du 20 juin 2003. Il s'impose donc à toutes les administrations et services publics français. Son usage est recommandé pour le grand public et les entreprises, étant désormais le terme officiel.

Crapuleux

Malhonnête et sordide. Accompli pour voler.

D

Demomarker

Il est du bon coté dans l'underground informatique et réalise des démos.

Didacticiel

Logiciel interactif destiné à l'enseignement ou à l'apprentissage, et pouvant inclure un contrôle de connaissance.

E

Exploitation minière

Une façon de générer de nouveaux Bitcoins.

I

In the wild

Signifie que le virus s'est répandu.

F

Faucet

Un site Web qui offre un Bitcoin gratuit pour accomplir une tâche simple, par exemple en cliquant sur une annonce.

FPS

De l'anglais First-Person Shooter. Signifie jeu de tir à la première personne, ou encore jeu de tir subjectif.

Le jeu Wolfenstein 3D est l'un des premiers FPS. Les jeux ayant évolués, on peut maintenant utiliser le terme de Doom-like ou Quake-like.

Frais de transaction

Une taxe imposée lors d'une transaction bancaire ou de Bitcoins.

G

Gigogne

Qui s’emboîtent les uns dans les autres.

Iuser

Utilisateur d'ordinateur inexpérimenté qui est particulièrement stupide, ennuyeux et irritant pour les utilisateurs plus expérimentés.

G

GAFA

Acronyme de Google, Apple, Facebook et Amazon.

H

Hâbleur

Qui parle beaucoup, en exagérant et en se vantant.

Hacker

Technicien compétent en informatique qui teste la sécurité de réseaux ou de sites internet avant de prévenir leurs propriétaires des failles qu'il a pu constater. Les groupes de Hackers défendent une philosophie libertaire et sont réfractaire aux états policiers, à toute forme de censure ou d'intrusion dans la vie privée. Généralement, ils sont allergiques à Microsoft. II souhaite aussi un réseau libre et sans frontière. ( En complément, lire l'article en anglais, Ethical Hacking and Hacking Attacks : http://www.ijecs.in/issue/v6-i4/42%20ijecs.pdf )

Bidouilleur et curieux, le hacker n'a qu un seul but, faire évoluer ses connaissances et celles des autres. Quand il découvre une faille, le hacker va tenter de la comprendre pour proposer un moyen de la corriger.

Heuristique

Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution.

Hoax

On appelle hoax, en français, canular, un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches ou collègues.

Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus.

Les conséquences de ces canulars sont multiples :

Ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflue circulant dans les infrastructures réseaux.
Ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs et légendes urbaines.
Ils encombrent inutilement nos boîte aux lettres déjà chargées.
Ils nous font perdre un temps certain.
Ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'un entreprise.
Ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.

Les hoax soulèvent une question : comment lutter contre la désinformation ?

Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet elles font perdre du temps et peuvent générer une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces Hoax sont si répandus, c’est q’il suffit d’avoir une certaine créativité et un talent rédactionnel, pour envoyer un mail contenant de fausses informations.

Le premier de ces Hoax connu a été envoyé par deux abonnés à AOL en 1992, il s’appelle Good Times. Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus. Nous pouvons facilement développer des armes pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation. Le seul moyen c’est l’éducation des utilisateurs de micro-ordinateurs.

HTTP

Hyper Text Transfer Protocol.

Le protocole technique utilisé sur le Web pour transférer des fichiers au cours d'une séance entre le serveur et l'utilisateur.

La première partie des adresses Web (URL) commence généralement par http:// et indique au navigateur que l'utilisateur tente d'accéder à un site Web.

I

Imprécation

Souhait de malheur contre quelqu'un.

M

Machine Virtuelle

Machine virtuelle : Une machine virtuelle appelée encore VM peut être créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

Macro ordinateur

Ordinateur central de grande puissance possédant des mémoires de tailles importantes, et apte à exécuter des opérations mettant en oeuvre de nombreux périphériques.

Le terme macroordinateur recouvre notamment des notions telles que celles de grand système, gros ordinateur, grand serveur, ordinateur hôte, système central...

Anglais : mainframe.

Maintenance

Ensemble d'actions tendant à prévenir ou à corriger les dégradations d'un matériel afin de maintenir ou de rétablir sa conformité aux spécifications.

Ce terme ne doit pas être employé pour désigner les améliorations fonctionnelles ou de performances apportées à chaque nouvelle version d'un logiciel.

Manichéisme

Bien et mal fondamentaux, religion du Perse Mani, qui considère uniquement l'existence selon deux principes, le bien et le mal.

Mégaoctet

Unité de taille de fichier électronique représentant un million d'octets.

MIME

Extensions permettant à des messages mails de contenir des fichiers audio, vidéo...

C'est également le format de transfert de fichiers utilisé par les navigateurs et les serveurs web.

Multipurpose Internet Mail Extensions en Anglais.

MMORPG

Jeu de rôle en ligne massivement multijoueur.

Morphing

Le morphing consiste à copier ou produire un texte et à introduire des variables sur certains mots clés.

Moteurs de recherche

Sur Internet, pour retrouver une information, on peut s'aider de moteurs de recherche ou d'index thématiques.

Les moteurs de recherche fonctionnent en texte intégral (Alta Vista, HotBot, Ecila, Lycos, Magellan, Webcrawler,...).

Un robot scrute en permanence les pages d'Internet et index le contenu dans une base de données, en remontant les hyperliens.

Les index thématiques (Yahoo, Nomade,...) hiérarchisent les informations par thèmes. et chaque nouvelle adresse est validée avant publication par un documentaliste spécialisé.

P

Panégyrique

Apologie.

S

Satoshi

La plus petite subdivision d'un Bitcoin. 0.00000001 BTC

Scraping

Le scraping consiste à extraire du contenu d'un texte et le copier/coller bêtement sur un site.

Screener

Copie d'un film fait dans un cinéma avec un caméscope.

Shell

Le shell est l'interface de ligne de commande avec laquelle vous interagissez. Des exemples de shells sont BASH, CSH et ZSH.

Le shell prend des commandes manuscrites et indique au système d'exploitation de les exécuter. Il peut exécuter et interpréter des scripts.

Sniffer

Sniffer un port avec un scanner de port qui va écouter le port souhaité.

Une écoute sur les ports standards SSL devrait afficher des données cryptées.

De nombreux particuliers ou entreprises ne sont toujours pas sécurisés à ce niveau.

Une écoute du port 25 ou 110 devrait permettre d'obtenir des informations qui transitent en clair.

La pratique de SSL reste à démocratiser tout comme le chiffrement du contenu même du message avec PGP.

Spinning

Le spinning consiste à extraire des textes et mélanger les phrases entre elles.

T

Télématique

Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications.

Temps Réel

Mode de traitement qui permet l'admission des données à un instant quelconque et l'obtention immédiate des résultats.

Real Time en Anglais.

Terminal

A l'époque, les ordinateurs centraux disposaient de stations terminales équipées d'un écran et d'un clavier dispersés autour du local. Il s'agissait de points d'extrémité où les utilisateurs pouvaient accéder au mainframe.

Tutoriel

Initiation guidée à l'utilisation d'un ensemble de notions ou d'une technique.

Tutorial en Anglais.

V

Ver

Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus

Un virus est un morceau de programme informatique malicieux développé pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher tous ordinateurs, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre executable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique.

A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données.

Virus de Zone d’amorce

Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer.

Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc.

Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce ne fonctionneraient plus, sous les nouveaux systèmes d’exploitation, depuis Windows NT.

Virus DOS

La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.

Virus Macro

Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer l’application.

Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique.

VM

VM : Une VM est une machine virtuelle créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

Bibliographie

Dictionnaire complémentaire : https://www.aquaportail.com/dico-lettre-A.html

NAVIGATION

CHERCHER UNE AUTRE PAGE SUR LE WIKI

D'autres pages du wiki peuvent correspondre à vos attentes : La liste de toutes les pages du wiki.

COMPRENDRE LA BLOCKCHAIN PAR LA PRATIQUE

Obtenir gratuitement de la cryptomonnaie sur internet : https://www.visionduweb.eu/forum/bitcoin/1597-gagner-des-bitcoins-miner-des-bitcoins

LIRE ET PARTAGER

Le wiki collaboratif du HackerSpace Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur cette page sont issues d'une recherche personnelle.
Vous pouvez partager les liens du wiki avec l'ensemble de la communauté des internautes.
Vous pouvez améliorer le contenu du wiki et faire vos propositions depuis l'onglet discussion.

SOUTENIR VISIONDUWEB

Soutenir Vision du web avec quelques Bitcoins : 33ZsupGQr1rUmwj62HadcZ55hsGJajD9wN
Soutenir Vision du web avec quelques Bitcoins Cash : 1ATSDJeoQr71x7xNDRytxFnxQ8ckDUeDbT
Soutenir Vision du web avec quelques Blackcoins : B6MyLMPtzg8D15mHt8jYi7nVjYWEyVXJzA
Soutenir Vision du web avec quelques Dogecoins : A64jhqCgsUyrUCPte6fV3BcG2Y7daH13Ym
Soutenir Vision du web avec quelques Ethereum : 0x0E4D6B7A1F88A56A1A66bf408c72FAE3d104D632
Soutenir Vision du web avec quelques Litecoins : 3LKigW6TCS5MvXrZFGh8VMEtZf6MtE86iz
Soutenir Vision du web avec quelques Potcoins : PUYvjeJ3n2frypgD5yd95yNnwoztnZL5P3