Lexique
Lexique
 
  < retour à la page      
       
Adresse IP

Une adresse IP est une adresse technique permettant à 2 ordinateurs (ou plus) de communiquer entre eux. Lorsque vous souhaitez naviguer sur un site, vous donnez le nom du site, par exemple « http://www.google.com ».

Un annuaire mondial communique à votre ordinateur l'adresse IP de « www.google.com » et ce n'est qu'ensuite que votre ordinateur contacte le moteur de recherche Google.

Adresse MAC

Au sein d’un réseau informatique, l’adresse MAC identifie de manière unique l’interface réseau de l’ordinateur. Cette unicité permet de garantir le bon routage des informations échangées entre deux ordinateurs.

Adware

Terme anglais, issu de la contraction des mots advertising (publicité) et software (logiciel). Désigne un logiciel gratuit, qui affiche pendant son utilisation des bannières de publicité.

Antispyware

Logiciel qui regarde si d'autres logiciels n'espionnent pas votre activité ou ne transmettent pas certaines de vos données confidentielles.

Antivirus

Logiciel qui vérifie en permanence les fichiers de votre ordinateur pour s'assurer qu'ils ne contiennent pas de virus.

Arnaque

Cette arnaque a pour but d'abuser de la crédulité des gens en utilisant les messageries électroniques (e-mails et téléphones portables principalement) pour leur soutirer de l'argent.

Authentification

Procédé permettant de vérifier l'identité dont une personne se réclame. Généralement l'authentification est précédée d'une identification qui permet à cette personne de se faire reconnaître du système par un élément dont on l'a dotée. L'authentification peut-être un mot de passe, une clé symétrique, un certificat sans code PIN, la biométrie (empreinte digitale, oculaire, etc). Lorsqu'un élément supplémentaire est nécessaire (par exemple un certificat avec code PIN ou la biométrie et un certificat sans code PIN), on parle d'authentification forte.

S'identifier, c'est communiquer son identité, s'authentifier, c'est apporter la preuve de son identité.

Backdoor

Nom anglais de "passage secret". Ce sont des accès privilégiés prévus par les concepteurs de logiciels pour des tests ou de la maintenance. Ce nom désigne aussi des programmes installés sur l'ordinateur à son insu, pour en donner l'accès à des pirates (voir «cheval de Troie »).

Backup

Nom anglais de « sauvegarde ».

Cache

Votre navigateur garde sur le disque dur les pages que vous avez visitées. C'est ce qu'on appelle le "cache" (voir la page sur la remise à zéro du navigateur).

Canular

Voir « hoax ».

Cheval de Troie

Il est destiné à créer une porte dérobée sur la machine infectée à partir de laquelle un pirate pourra s'y introduire afin de mener des actions malveillantes : consultation, modification, voire suppression de fichiers. De plus en plus, nous rencontrons des chevaux de Troie autonomes qui jouent le rôle d'un espion dont le but est de récupérer des données confidentielles.

Certificat électronique

Clé permettant au protocole SSL de sécuriser une connexion. Il vous sert également à reconnaître si un site sécurisé est bien celui qu'il doit être.

Cookie

Petit fichier texte qui est placé dans votre navigateur par les sites que vous visitez. Un cookie n'est pas dangereux en soi, mais peut permettre de connaître les sites que vous avez visités.

Les cookies sont nécessaires au bon fonctionnement d'un grand nombre de sites.

CNIL

Commission Nationale Informatique et Liberté. C'est un organisme gouvernemental qui donne un avis consultatif sur la mise en place de telle ou telle technologie ou sur l'utilisation de telle ou telle information relative aux personnes physiques. Par exemple, toute constitution de fichiers nominatifs nécessite une déclaration formelle auprès de la CNIL.

Pour plus d'information : http://www.CNIL.fr

DHCP

Protocole de communication permettant à un ordinateur d’obtenir automatiquement une adresse IP.

FAI

Fournisseur d’Accès Internet. C’est l’opérateur avec qui vous passez un contrat pour avoir un accès internet.

Faille

Une erreur de programmation qui peut rendre un programme vulnérable à une attaque.

Filoutage

Voir « phishing ».

Firewall

Nom anglais de « pare-feu ».

Hoax (canular)

Nom donné aux fausses informations diffusées sur Internet, souvent par e-mail. Pour vérifier une information : http://www.hoaxbuster.com

https

L'adresse des sites sécurisés avec SSL commence par « https:// ».

Keylogger

Logiciel introduit de façon clandestine sur un ordinateur pour surveiller les actions d'un utilisateur ou subtiliser des données privées en analysant les frappes du clavier et les actions de la souris.

Identification

Procédé permettant de reconnaître une personne par la récupération d'une information qui lui est propre, mais pas obligatoirement confidentielle. On parle d'identifiant. Dans le cadre d'accès à des données informatisées, celà peut-être un compte de login, une adresse e-mail, un numéro de compte, un certificat (logiciel ou matériel)... Voir «Authentification».

Logiciel

Programme informatique procurant des fonctionnalités. Un traitement de texte, votre navigateur, un tableau, un antivirus sont des logiciels.

Logiciel espion

Nom français de « spyware ».

MAC

Voir « Adresse MAC ».

Malware

Logiciel malveillant destiné notamment à récolter frauduleusement des informations personnelles voire confidentielles. Un malware peut être un spyware, un cheval de Troie ou un virus.

Mise à jour

Se dit de l'action d'installer une version plus récente d'un logiciel.

Mule

Personne qui, le plus souvent à son insu, est utilisée pour    effectuer une opération illégale (transport d'armes, de drogues, virement bancaire, etc.) et qui, de fait, se rend complice.

Pare-feu

Logiciel qui vérifie toutes les informations entrantes et sortantes de votre ordinateur.

Phishing (filoutage)

Méthode pour escroquer les internautes en envoyant de faux e-mails imitant ceux d'une institution ou d'une entreprise. Il existe des variantes utilisant le téléphone (cf. Vishing), le fax, les SMS, les accès Internet sur téléphone mobile (WAP, i-mode), ...

Pop-up

Petite fenêtre qui s'ouvre par-dessus la page Web que vous êtes en train de visiter.

La plupart contiennent de la publicité. Attention, certains sites utilisent cette technique pour afficher des informations.

Scam

Voir arnaque.

Scan / scanner

Action entreprise par un antivirus ou un antispyware lorsqu'il vérifie la présence de "nuisibles".

Serveur

Ordinateur, souvent plus puissant qu'un modèle de bureau, branché sur Internet, qui sert à faire fonctionner les sites Web, vos e-mails, etc.

Service pack

Nom donné par Microsoft à certaines mises à jour. Il s'agit en fait d'un ensemble de mises à jour qui sont toutes installées en même temps.

Sous-domaine

Un sous-domaine est un domaine inclus dans un domaine supérieur. Par exemple, si l’on prend le domaine « france.fr », un sous-domaine possible est « bretagne.france.fr » (notez que le sous domaine et le domaine sont séparés par un point « . »). En revanche « bretagne-france.fr » n’est pas un sous-domaine de « france.fr » car « bretagne » et « france » ne sont pas séparés par un point. « bretagne-france.fr » est un domaine. « bretagne.france.fr » et « bretagne-france.fr » sont donc très différents et les sites qu’ils hébergent ont de grandes chances de ne pas appartenir au même propriétaire.

Spam

Nom anglais de "pourriel", ou "courrier indésirable". Il s'agit d'e-mails publicitaires, de canulars envoyés sur des millions d'adresses.

Spyware

Logiciel introduit de façon clandestine sur un ordinateur pour surveiller les actions d'un utilisateur ou subtiliser des données privées.

SSID

Dénomination technique du nom d'un réseau Wi-Fi.

SSL

Méthode de sécurisation des informations transmises entre le serveur Web et le navigateur de l’internaute. Sa mise en œuvre est sous le contrôle du serveur Web (gestion de comptes en ligne par exemple) et se matérialise par l’apparition du cadenas et du préfixe « https:// » dans la barre d’adresse du navigateur de l’internaute.

Système d'exploitation

Le logiciel qui fait fonctionner votre ordinateur. Exemples : Windows, Macintosh, Linux.

Trojan horse

Version anglaise de « cheval de Troie ».

Update

Version anglaise de "mise à jour".

Ver

C'est un logiciel autonome qui se diffuse le plus souvent par les e-mails ou par le simple fait d'être connecté à un réseau informatique. Son but est de :
- se répliquer au maximum et, pour ce faire, d'intégrer des mécanismes automatiques favorisant sa propagation à grande ampleur : en utilisant la messagerie, les partages réseau...
- laisser une trace de son passage en compromettant l'intégrité de certains fichiers
- installer d'autres logiciels nocifs tels que spyware, virus, keylogger, backdoor, cheval de Troie.

Version

Evolution majeure d'un logiciel. Comme pour les voitures, un logiciel peut garder le même nom de modèle, mais changer de version. Exemples : Word 97, Word 2000, Word XP, etc.

Virus

Un virus est un bout de logiciel nocif qui va se loger quelque part dans les fichiers de l'ordinateur à l'insu de son utilisateur. Son mode de déclenchement, lorsque la machine est déjà infectée, varie :
- déclenchement automatique (lors du redémarrage de la machine, par exemple)
- nécessité d'intervention de l'utilisateur (lors de l'ouverture d'un certain type de fichier).

Sa fonction nocive est très variable : de l'affichage d'un message agaçant à la mise hors d'usage du système par la suppression de certains fichiers sensibles et indispensables au bon fonctionnement du système ou d'une application.

Vishing

Méthode pour escroquer les internautes, en vous demandant par e-mail ou par un appel téléphonique imitant ceux d'une institution ou d'une entreprise, d'appeler un serveur vocal dans le but de récupérer des informations confidentielles comme vos codes d'accès.

Wi-Fi

De l'anglais "Wireless Fidelity". Nom commercial de la technologie réseau permettant à un ordinateur de se connecter à un réseau informatique en utilisant les ondes radio.

Windows update

Système de mises à jour de Microsoft. Un logiciel de votre ordinateur se connecte chaque jour à un site Web pour vérifier que votre système d'exploitation est bien à jour.


 
 
< retour à la page Retour haut-de-page
Version imprimableImprimer la page