Encyclopédie

Dictionnaire des termes essentiels à connaître pour s’y retrouver dans tout ce jargon informatique
(Dernières MàJ : 04/04/2021)

0-9
A
API
Application Programming Interface (“Interface de Programmation d’Applications” en français) est un ensemble de protocoles et de fonctions mis à disposition par un site web afin qu’un développeur puisse les appeler pour les intégrer facilement à son propre logiciel ou site web.
APT
Advanced Persistent Threats (“Menaces Persistantes Sophistiquées” en français) est un type de piratage informatique furtif qui utilise des techniques de piratage continu, clandestines et sophistiquées pour accéder à un système et y rester pendant une longue période potentiellement destructrice. Vu les compétences et les ressources nécessaires pour mener une telle attaque, celles-ci visent spécifiquement des cibles de haute valeur, comme les États et les grandes entreprises.
ARPANet
Advanced Research Project Agency Network, projet de l’armée américaine créé en 1969 pour permettre le maintien des communications après une guerre nucléaire. Il s’agit ni plus ni moins que de la toute première version de l’Internet.
Adresse IP
(cf “IP Address”)
B
Backbone
(“Epine dorsale” ou “Colonne vertébrale” en français) Il s’agit d’un réseau principal par lequel transitent les données des clients d’Internet. Il constitue le centre névralgique d’un réseau à haut débit.
Backdoor
(“Porte dérobée” en français) Il s’agit d’un programme informatique malveillant utilisé pour donner aux pirates un accès à distance non autorisé à un ordinateur infecté en exploitant les vulnérabilités du système.
Backup
Il s’agit de la sauvegarde d’un système ou de fichiers.
Cela consiste à copier ou archiver les données pour pouvoir les restaurer en cas de perte.
Il est donc primordial d’avoir recours au backup si l’on souhaite pouvoir remettre un service opérationnel après une panne, un vol ou une détérioration. Il existe plusieurs types de backup (complète, incrémentale, différentielle, miroir, …).
Bande passante
Il s’agit du débit d’une ligne de communication, mesuré en bits par seconde (bps), il indique le nombre de bits qui peuvent transiter en une seconde à travers le réseau.
Par exemple :
. 8 bps = 1 caractère alphanumérique par seconde, donc 1 octet/s
. 1 kbps = 1024 bps (soit 128 caractères par seconde, donc 128 octets/s)
. 1 Mbs = 1024 kbps (soit 128 000 caractères par seconde, donc 128 Ko/s)
. 1 Gbs = 1024 Mbps (soit 128 000 000 caractères par seconde, donc 128 Mo/s)
Binaire
Le système binaire est le système de numération traité par les ordinateurs utilisant la base 2 : c’est à dire une suite de 0 et de 1. On nomme couramment “bit” le chiffre qui peut prendre l’une de ces deux valeurs. (cf “bit”)
Bit
Il s’agit de la plus petite unité d’information dans le langage utlisé par les ordinateurs. (cf “Binaire”)
Bluetooth
Il s’agit d’une technologie de communication sans fil de proximité, inventée en 1994 par Ericsson, qui permet à 2 appareils électroniques d’intéragir facilement entre eux, idéal pour les objets connectés. L’échange de données se fait à courte distance de manière bidirectionnel en utilisant des ondes radio UHF sur la bande de fréquence de 2,4 GHz. Sa portée reste limitée à 15m (60 m pour le Bluetooth 5.0) et elle offre un faible débit de 3 Mbps maximum.
Browser
(“Navigateur” en français) Logiciel permettant de se déplacer (ou “naviguer”) d’un site Web à un autre sur Internet.
Bug Bounty
(“Prime aux bogues” en français) Evénement informatique organisé par une entreprise qui souhaite sécuriser son système le mieux possible. Pour cela elle ouvre des périmètres de test sur ses applications (une application mobile ou une partie du code de sa boutique en ligne par exemple), définit les règles du jeu avec les points à tester et fixe des récompenses en fonction des problèmes remontés. La plupart du temps ce sont des hackers éthiques ou des chercheurs spécialisés qui répondent à l’appel. L’intérêt pour l’entreprise par rapport à un audit de sécurité est qu’elle ne paie que si une faille, un bug ou une vulnérabilité sont réellement trouvés.
C
CAPTCHA
Completely Automated Public Turing test to tell Computers and Humans Apart (“Test de Turing Public Entièrement Automatisé pour distinguer les Ordinateurs des Humains” en français), est un test informatique qui détermine si l’utilisateur est un être humain ou un bot. Basé sur des tests complexes de défi-réponse, il compte sur l’intelligence ou l’action humaine pour y répondre (par exemple, il peut déformer à l’affichage des lettres ou des chiffres et demander à l’utilisateur de les recopier correctement, ou il peut demander à l’utilisateur de cliquer sur des images qui correspondent à une thématique précise).
CTF
Capture The Flag (“Capture Du Drapeau” en français) est un jeu de tests de pénétration organisé lors de grand rassemblement de hackers. Ce jeu consiste à trouver les vulnérabilités d’un système informatique spécialement conçu à cette occasion, de les exploiter pour s’y introduire et ainsi récupérer des “drapeaux” permettant de prouver l’intrusion. Ces drapeaux peuvent prendre la forme d’une image ou d’un fichier par exemple. Généralement composé de plusieurs épreuves, on les classe selon leur niveau de difficulté : le scanning (analyse du système cible et découverte des portes d’accès), l’énumération (exploration du système et inventaire des failles), l’exploitation (phase d’infiltration réelle) et l’escalade de privilèges (récupération des “flags” en acquérant de plus en plus de privilèges… le compe “Admin” étant le Graal à atteindre).
C’est un excellent moyen pour les experts en cybersécurité qui aiment les défis de s’entrainer en toute légalité. Les 2 plus importantes CTF d’attaques/défenses ont lieu chaque année à la DEF CON de Las Vegas, la plus grande conférence de hackers au monde, et le NYU-CSAW (Cyber Security Awareness Week), le plus grand concours de cybersécurité étudiant au monde.
CVE
Common Vulnerabilities and Exposures (“Vulnérabilités et Expositions Courantes” en français) est un dictionnaire public qui recense l’ensemble des vulnérabilités de sécurité des systémes informatiques dans le monde. Ce dictionnaire est maintenu par l’organisme à but non lucratif nommé “MITRE” (https://cve.mitre.org), soutenu par le département de la Sécurité intérieure des États-Unis.
Le CVE se présente toujours sous cette forme : CVE-AAA-NNNN (AAAA est l’année de publication et NNNN un numéro d’identifiant unique). A titre d’exemple, les CVE les plus connues à ce jour sont les CVE-2017-0144 (ransomware “Wannacry”) et CVE-2014-0160 (faille dans OpenSSL nommée “Heardbleed”).
Chat
(“Discuter” en français, se prononce “tchate”) Correspond au concept de “messagerie instantannée”. Il s’agit de discussions écrites, en temps-réel sur Internet, entre un ou plusieurs participants.
Cheval de Troie
Malware qui prend la forme d’un logiciel légitime et inoffensif, mais qui en réalité va créer une porte dérobée (backdoor) sur un ordinateur sans que l’utilisateur ne s’en aperçoive. Il sert généralement à prendre le contrôle complet de l’ordinateur d’un utilisateur, afin de lui voler des données ou d’injecter d’avantage de malwares sur l’ordinateur infecté. (cf “Trojan Horse”)
Computer
(cf “Ordinateur”)
Cookie
Il s’agit d’un fichier déposé sur le disque dur de l’internaute quand il consulte un site web.
Ce fichier conserve des infos de la session de l’utilisateur pour améliorer officiellement ses connexions ultérieures, mais est très souvent utilisé pour pister (tracking) ou profiler (profiling) l’internaute.
D
DNS
Domain Name System/Server (“Système/Serveur de Nom de Domaine” en français) est un protocole assurant la conversion du nom de domaine d’un site web (ex.: “www.nomdedomaine.fr”) en adresse IP (ex.: “194.1.137.30”) de la machine qui héberge ce site et qui est reliée à l’Internet.
DevOps
Contraction des mots “Dev” et “Ops(“Développeurs” et “Opérationnels” en français), il s’agit d’une méthode qui vise à casser la séparation entre deux intérêts a priori antagonistes en informatique que sont celui des développeurs (qui produisent de nouvelles fonctionnalités), et celui des Opérationnels (qui ont pour objectif la fiabilité du site). Ainsi, cette approche permet la coordination et la collaboration des rôles autrefois cloisonnés (développement, opérations informatiques, ingénierie qualité et sécurité) pour créer des produits plus performants et plus fiables. En adoptant une culture DevOps ainsi que des pratiques et outils DevOps, les équipes sont plus réactives et efficaces dans la conception, la maintenance ou l’évolution des applications qu’elles développent afin de mieux répondre aux besoins et attentes de leurs utilisateurs finaux.
E
F
Firewall
(“Pare-feu” en français) Machine ou programme placé entre Internet et un réseau, souvent privé, afin de renforcer la sécurité de ce dernier.
Follower
(“Suiveur” ou “Disciple” en français) Désigne un internaute abonné au profil d’une personnalité ou d’une marque dans les réseaux sociaux.
G
GPS
Global Positioning System (“Système de Positionnement Global” en français) est un système de géolocalisation par satellite. Il permet de déterminer avec exactitude la position d’un objet sur le globe terrestre. Il est issue d’un programme militaire américain lancé à la fin des années 1960 sous le nom de “Système Transit”. En 1983, après le crash d’un avion de la Korean Airlines, et pour éviter de futurs drames similaires, le gouvernement américain autorisa l’usage civil du système de navigation GPS.
Actuellement, ce sont 24 satellites (plus 4 satellites en réserve) qui en assure son fonctionnement.
Geek
Désigne une personne férue de technologies, de jeux vidéo, de jeux de rôle, de science-fiction et d’informatique.
H
HDD
Hard Disk Drive (“Lecteur de Disque Dur” en français). (cf “Disque Dur”)
HTML
HyperText Markup Language (“Langage de Balisage Hypertexte” en français) est le langage spécifique dans lequel sont écrites la plupart des pages de sites web. Ce langage permet : d’écrire de l’hypertexte, d’où son nom, de structurer sémantiquement la page, de mettre en forme le contenu, de créer des formulaires de saisie. d’inclure des ressources multimédias (images, sons et vidéos).
Hashtag
Mot-clé précédé du symbole “#”, permettant de retrouver tous les messages d’un microblog qui le contiennent. Popularisé par Twitter, il est très utilisé dans les réseaux sociaux.
I
IP Address
Internet Protocol Address (“Adresse du Protocole Internet” en français, communément appelée “Adresse IP”), il s’agit d’une série de numéros identifiant de façon unique un ordinateur sur le réseau.
A chaque connexion, le fournisseur d’accès attribue à un ordinateur une adresse IP unique valable pour toute la session (IP dynamique). Certains fournisseurs d’accès attribuent également des adresses IP fixes (ce qui est nécessaire pour qu’un site web reste accessible en permanence par exemple).
Internet
Internet est le réseau informatique mondial accessible au public et son nom vient de la contraction des mots Interconnected Networks (“les Réseaux Interconnectés” en français). Il s’agit d’un réseau de réseaux, sans centre névralgique, composé de milliers de réseaux publics et privés. A l’origine, il s’agissait du programme militaire américain ARPANet lancé dans les années 1960. Dans les années 1980, le gouvernement américain élargie son accessibilité et c’est en 1991 qu’il s’ouvre officiellement au trafic commercial avec la naissance du “Web”.
J
K
L
Linux
Systèmes d’exploitation Open Source de type Unix, créé en 1991 par Linus Torvalds et principal concurrent de Windows. De nombreuses distributions Linux ont depuis vu le jour (RedHat, Ubuntu, Mint,…) et constituent un important vecteur de popularisation du mouvement du logiciel libre.
M
MITRE
Il s’agit d’une organisation américaine à but non lucratif située à Bedford dans le Massassuchets dont l’objectif est de travailler sur l’ingénierie des systèmes, la technologie de l’information, les concepts opérationnels et la modernisation des entreprises.
Les origines de MITRE remontent aux laboratoires informatiques du Massachusetts Institute of Technology (MIT) pendant la Seconde Guerre mondiale. Tout au long des années 1940 et 1950, les scientifiques du MIT ont développé le premier ordinateur numérique à grande échelle, baptisé Whirlwind I. En 1958, quand l’US Air Force a eu besoin d’aide pour son projet SAGE, elle a fait appel à ces scientifiques qui se sont alors regroupés en organisation et ont fondé le MITRE. Par la suite, le gouvernement américain a fait appel à plusieurs reprises au MITRE et depuis son champ d’action s’est considérablement élargi.
Aujourd’hui, iI se compose de 7 centres de recherche et développement qui ont tous des objectifs et des sponsors différents : le NSEC (parrainé par le ministère américain de la Défense), le CAASD (parrainé par la Federal Aviation Administration américaine), le CEM (parrainé par l’Internal Revenue Service et le Department of Veterans Affairs des Etats-Unis), le HSSEDI (parrainé par le ministère américain de la sécurité intérieure), le JEMC (parrainé par l’Administrative Office of the United States Courts), le CMSAMH (parrainé par les Centres for Medicare and Medicaid Services) et le National Cybersecurity FFRDC (parrainé par le US National Institute of Standards and Technology).
Malware
(“Logiciel Malveillant” en français) Terme générique qui décrit tous les programmes ou codes malveillants qui peuvent être nocifs pour les systèmes informatiques.
Middleware
(“Interlogiciel” en français) En architecture informatique, il s’agit d’un logiciel tiers qui crée un réseau d’échange d’informations entre différentes applications informatiques. Véritable boîte à outil pour le développement d’applications, il offre des services techniques communs et transverses aux applications d’entreprise. Parmi les Middleware les plus connus, on peut citer la GED, le Cache Management, l’IAM, les Gateways ou les Logs & Events Analytics par exemple.
Moteur de recherche
Application web permettant à un utilisateur d’effectuer une recherche en ligne, c’est-à-dire de trouver des ressources sur Internet à partir d’une requête composée de mots-clés. Les plus connus aujourd’hui sont Google, Bing, Yahoo ou Qwant.
Mémoire Morte
Il s’agit d’un des composants principaux d’un ordinateur. La mémoire morte de l’ordinateur, aussi appelée mémoire permanente, est prise en charge par un stockage qui permet de mémoriser de façon permanente l’information (un disque dur, un CD-ROM ou DVD par exemple). Ainsi, toutes les données stockées dans cette zone mémoire restent accessibles même après que l’ordinateur soit éteint ou mis hors-tension et on les retrouve intactes une fois l’ordinateur rallumé.
Mémoire Vive
Il s’agit d’un des composants principaux d’un ordinateur qui se présente sous la forme de barrettes mémoires fixées à la carte mère dites “barrettes de RAM”.
Cette mémoire est temporaire car elle stocke pour un temps défini seulement l’ensemble des données provenant du stockage permanent (un disque dur par exemple), afin que celles-ci soient accédées et traitées le plus rapidement possible par le processeur (CPU).
Contrairement à la mémoire permanente (ou mémoire “morte”), toutes les données en mémoire vive sont automatiquement et définitivement supprimées une fois l’ordinateur mis hors-tension électrique.
N
NFC
Near Field Communication (“Communication en Champ Proche” en français) est une technologie de communication sans fil de proximité, lancée par Sony et Philips en 2004, qui permet d’échanger des données entre 2 appareils électroniques ou de faire intéragir un appareil électronique avec un élément passif (non alimenté en énergie), tel que le payement sans contact par exemple. Sa portée est très limitée (quelques cm seulement) et elle offre un très faible débit de 424 Kbps maximum.
Nerd
Décrit quelqu’un de plus renfermé qu’un Geek et dont l’univers se limite aux sciences, aux maths et à l’informatique. Il est souvent décrit avec de grosses lunettes et un look ringard.
No-life
(“Pas de vie” en français) Terme très péjoratif désignant une personne qui passe tout son temps à jouer à des jeux vidéo et qui est complètement asocial.
O
OIV
Opérateur d’Importance Vitale est un terme français qui désigne une organisation (privée ou publique) identifiée par l’État français comme ayant des activités indispensables à la survie de la nation. En d’autres termes, si ces entreprises étaient attaquées par une cyberattaque par exemple, les conséquences seraient désastreuses pour le pays : la France serait paralysée et la sécurité de la population serait mise en danger.
On comptabilise 249 OIV en France, répartis dans 12 secteurs d’activité tels que la santé, l’eau, l’électricité et le gaz, l’alimentation, les hydrocarbures, les transports (terrestres, maritimes, fluviaux et aériens), l’audiovisuel et les télécommunications, l’industrie, la finance, le nucléaire, l’armement ou encore l’espace.
OS
Operating System (“Système d’Exploitation” en français) est un ensemble de programmes informatiques qui déterminent, gèrent et surveillent l’utilisation des ressources d’un ordinateur. Aujourd’hui, les plus connus sur PC sont Windows, Linux et MacOS, et sur Smartphone sont Androïd et iOS.
Octet
Unité informatique permettant de calculer la taille du stockage de l’information.
Un octet se compose toujours de 8 bits et permet de stocker un caractère alphanumérique (un chiffre, une lettre, etc.). A titre d’exemples :
. 1Ko (Kilo octet) = 1024 octets (soit 1024 caractères)
. 1Mo (Méga) = 1024 Ko (soit 1 million de caractères : 10-E6)
. 1Go (Giga) = 1024 Mo (soit 1 milliard de caractères : 10-E9)
. 1To (Téra) = 1024 Go (soit mille milliards de caractères: 10-E12)
. 1Po (Péta) = 1024 To (soit un million de milliards de caractères: 10-E15)
. 1 Eo (Exa) = 1024 Po (soit un milliard de milliards de caractères: 10-E18)
Ordinateur
Machine automatique de calcul qui permet d’exécuter des opérations arithmétiques et des instructions logiques, sous forme binaire, et organisées en programmes (algorithmes).
Le mot “Ordinateur” quant à lui, n’est pas la traduction du terme anglais “Computer” signifiant “calculateur”. Il s’agit bien d’une pure invention d’IBM France qui, en 1955, voyant arriver cette nouvelle machine dans ses laboratoires, ne souhaitait pas utiliser la traduction littérale du mot anglais. C’est ainsi que les mots “ordonnateur” (celui qui met en ordre) et “ordinant” (notion d’ordre ecclésiastique dans l’église catholique) furent finalement choisis pour former un nouveau mot pouvant expliquer son fonctionnement.
Aujourd’hui un ordinateur est composé d’un ensemble de composants électroniques reliés entre eux et alimentés électriquement. Ses principaux composants sont : la carte mère, le processeur (CPU), la mémoire temporaire, dite “vive” (barrette de mémoire RAM) et la mémoire permanente, dite “morte” (disque dur).
P
PC
Personal Computer (“Ordinateur Personnel” en français) Ce terme désigne un ordinateur destiné à un usage individuel, par opposition à l’ordinateur central exploité par plusieurs personnes. Il est donc assez petit pour pouvoir tenir sur un bureau, son coût doit reste faible et son exploitation est simplifiée pour permettre une utilisation par le grand public. Le Kenbak-1 est considéré comme le 1er PC au monde : il fut inventé en 1970 par J. Blankenbaker et vendu pour la première fois en 1971. Mais le marché de masse du PC n’a réellement vu le jour qu’à partir de 1977 avec la vente par millions de 3 micro-ordinateurs : l’Apple2, le PET2001 et le TRS80.
Pare-feu
(cf “Firewall”)
Pourriel
(cf “Spam”)
Q
R
RAM
Random Access Memory (“Mémoire à Accès Aléatoire” en français). (cf “Mémoire Vive”)
ROM
Read-Only Memory (“Mémoire à Lecture-Seule” en français). (cf “Mémoire Morte”)
Réseau Social
Apparus au début des années 2000, les réseaux sociaux désignent les plateformes numériques qui permettent aux utilisateurs de se constituer un réseau d’amis ou de relations autour de thématiques. Ils ont été créés pour favoriser les interactions sociales entre individus, groupes d’individus ou organisations.
Le réseau social trouve ses origines dans les forums, groupes de discussion et salons de chat introduits dès les premières heures d’Internet. Les premières grandes plateformes furent MySpace, Facebook et Youtube, et depuis de nombreuses autres ont vu le jour en cherchant à cibler des populations spécifiques pour se démarquer (Twitter, LinkedIn, Instagram, Snapchat, Tik Tok, …). Plusieurs facteurs ont fait que leur place est devenue centrale désormais dans l’offre d’Internet : notamment l’arrivée de nouvelles technologies comme le haut débit et la démocratisation des smartphones. Cela a permi l’exploitation toujours plus simple et rapide de contenus plus dynamiques et consommateurs en ressources (vidéos, son, streaming,…).
S
Smartphone
(“Téléphone intelligent” en français) Il s’agit d’un téléphone multifonction à écran tactile avec une puissance de calcul comparable à un PC et qui embarque de nombreuses fonctions (téléphone, appareil photo, caméra, GPS, accéléromètre, dictaphone,…). Bien que popularisé par Apple en 2007 avec l’iPhone, c’est IBM qui a inventé le 1er smartphone de l’histoire avec l’IBM Simon, présenté en 1992 à Las Vegas et commercialisé en 1994.
Spam
Communication électronique non-désirée envoyée en masse à de nombreux internautes, généralemet à des fins publicitaires. On parle aussi de “courriel indésirable” ou de “pourriel”.
Swap
(“Echanger” en français) Il s’agit d’un espace dédié dans la mémoire permente (fichier ou partition d’un disque dur par exemple) qui sert à étendre la mémoire temporaire (RAM) utilisable par un système d’exploitation. Ainsi, une partie de la mémoire vive peut-être aussi prise en charge sur une partie du disque dur. Toutefois, tout comme pour la mémoire vive, toutes les informations mémorisées dans le Swap n’existent plus une fois l’ordinateur mis hors tension.
Système d’exploitation
(cf “OS”)
T
Tablette numérique
Aussi appelée “Tablette Tactile”, “Tablette Electronique” ou tout simplement “Tablette”, il s’agit d’un assistant personnel ou d’un ordinateur portable ultraplat qui se présente sous la forme d’un écran tactile sans clavier. Il offre à peu près les mêmes fonctionnalités qu’un PC et représente l’alternative entre le PC portable , plus gros et encombrant, et le Smartphone, très petit et peu adapté à certaines applications graphiques notamment. La 1ère tablette, la “Keyport 300”, fut présentée en 1984 par la société américaine Polytel et la 1ère tablette “grand public” fut la “GRiDPad” de Grid Systems Corp., produite par Samsung en 1989.
Trojan Horse
(cf “Cheval de Troie”)
U
V
W
WiFi
Contraction de Wireless Fidelity (“Fidélité Sans-fil” en français), il s’agit d’une technologie de communication sans fil qui permet de se connecter à Internet via un réseau local. Fiable, stable et sécurisée, elle reste une véritable alternative aux réseaux mobiles (4G notamment) grâce aux box ADSL. On peut ainsi y relier plusieurs appareils électroniques en même temps, comme le PC, le smartphone ou la tablette. Sa portée est de plusieurs centaines de mètres maximum en extérieur, et elle offre un très haut débit de 450 Mbps au maximum.
X
Y
Z

Vues : 1975