Lexique

Adware

Programme espion qui inspecte les site visités par un internaute afin d’afficher des publicités ciblées sous forme de pop-up ou de bannières. 

 

 

Anti-virus

Logiciel de protection contre les virus.

 

Archivage

Opération qui consiste à recueillir et à classer des données informatiques.

Archive informatique

Une archive est un fichier dans lequel se trouve tout le contenu d'un dossier (fichiers, arborescence et droits d'accès). Les archives sont généralement des fichiers portant l'extension .tar (format UNIX) ou .zip (sous Windows) et ceux-ci sont souvent compressés.

Le but d'une archive est de transporter tout un dossier en un seul fichier.

Pour compresser les données et créer des archives on utilise souvent des logiciels propriétaires tels que WinZip ou WinRar sous Windows. Mais il existe également des logiciels gratuits comme IZArc et libres comme 7-Zip.

BYOD

L'acronyme BYOD (Bring Your On Devise) désigne l’utilisation par le salarié de son matériel informatique personnel (Smartphones, tablettes tactile et PC portables) dans le cadre de son activité professionnelle.

Backdoor (ou porte dérobée)

Point d’accès confidentiel et sécurisé à un système d’exploitation, un programme ou un service en ligne. Désigne également des petits programmes installés dans l'ordinateur à l'insu de l'utilisateur (généralement par des vers), donnant accès au contrôle de l'ordinateur.

Bande magnétique

Support constitué d'un ruban souple recouvert d'une couche magnétisée, permettant l'enregistrement de données numériques.

Bande passante

Débit d'informations d'un périphérique (tel qu'une mémoire, un disque dur, etc.) ou d'un medium de communication (réseau, bus, etc.) ou de manière générale n'importe quel débit d'information, tel qu'entre le processeur et la mémoire cache.

Big Data

Le Big data est une expression anglophone utilisée pour désigner des ensembles de données informatiques tellement volumineux qu'ils en deviennent difficiles à travailler avec des outils classiques de gestion de base de données et impossibles à sauvegarder sur des supports traditionnels (bandes magnétiques, usb, etc.).

Le Big Data est considéré comme l'un des défis informatiques de la décennie. 

 

Carte mère

La carte mère est un matériel informatique servant à interconnecter tous les composants d’un micro-ordinateur.

Cheval de Troie ou (trojan horse)

Programme malveillant permettant une totale intrusion, quasi-indétectable pour la victime, au sein d’un ordinateur et d’en prendre le contrôle à distance. 

 

Cloud privé

Le terme cloud privé (ou Private Cloud) désigne un infrastructure de sauvegarde des données hébergée en interne. Ce mode de sauvegarde offre les avantages du cloud « public » (réduction des coûts) sans en présenter les inconvénients (sécurité, contrôle et fiabilité des données). 

Cookie (ou témoin)

Fichier texte créé dans un disque dur pour mémoriser les pages web visitées par l’internaute. C’est le cookie qui garde en mémoire mots de passe, identifiants, configurations, etc. 

Disque dur

Mémoire de masse magnétique utilisée principalement dans les ordinateurs, mais également dans des baladeurs numériques, des caméscopes, des lecteurs/enregistreurs de DVD de salon, des consoles de jeux vidéo, des assistants numériques personnels et des téléphones mobiles.

Données informatiques

Espace disque

FAI

Hacker (ou pirate informatique)

Individu ou groupe d’individus généralement mal intentionnés qui utilisent les technologies de l’information et de la communication pour s’introduire des systèmes informatiques protégés afin de nuire ou de récupérer des données

Hoax (ou canular)

E-mail frauduleux composé de fausses informations poussant le destinataire à réaliser des actions nocives pour la sécurité de sa machine et à propager cette information au plus grand nombre. 

Keylogger

Lecteur à bandes ou LTO

Périphérique de stockage utilisé pour lire et écrire des données sur une bande magnétique.

Malware

Terme qui désigne l’ensemble des programmes nocifs introduits sur un ordinateur à l’insu de son utilisateur. 

NAS

Serveur de fichiers autonome, relié à un réseau dont la principale fonction est le stockage de données.

Pare-feu (ou firewall)

Système logiciel de protection d’une machine contre les intrusions émanant du réseau. Le pare-feu agit comme un filtre sur les informations échangées.

Phishing (ou hameçonnage)

Technique frauduleuse d’obtention de renseignements personnels: date de naissance, numéro de carte de crédit, mots de passe, etc. 

Pop-up

Fenêtre publicitaire qui s’affiche devant la page web consultées par un internaute.

Proxy

Composant logiciel qui se place entre deux autres pour faciliter ou surveiller leurs échanges.
Dans le cadre plus précis des réseaux informatiques, un proxy est alors un programme servant d'intermédiaire pour accéder à un autre réseau, généralement Internet.

RAID (Redundant Array of Independent Disk)

Techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble. 

RAM (Random Access Memory)

La mémoire vive, mémoire système ou mémoire volatile est la mémoire informatique dans laquelle un ordinateur place les données lors de leur traitement. 

Ransomware

Un ransomware, ou rançongiciel, crypte les données personnelles et/ou professionnelles puis exige une somme d’argent à leur propriétaire en échange de la clé qui permettra de les déchiffrer.

Un rançongiciel se propage typiquement de la même manière qu'un ver informatique : il pénètre le système via un fichier téléchargé ou une faille dans un réseau.

Rootkit

Sauvegarde (ou backup)

La sauvegarde est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage.

Sauvegarde différentielle

La sauvegarde différentielle est une méthode de sauvegarde qui consiste à copier uniquement les données modifiées depuis la dernière sauvegarde complète. 

Sauvegarde incrémentale

Principe de sauvegarde sélectif selon lequel toutes les données nouvellement créées depuis la dernière sauvegarde sont copiées. 

Sniffer (ou renifleur)

Équipement matériel ou logiciel placé sur un réseau pour l'écouter et récupérer des informations sensibles à l'insu des utilisateurs ou des administrateurs réseau.

Spamming

Envoi massif de mails, souvent publicitaires, à des destinataires non-consentants engorgeant ainsi boites mails et serveurs de messagerie. 

Spyware (ou espiogiciel)

Logiciels parasites malsains dont l’essence est d’espionner les habitudes de navigation de l’internaute et d’en déduire ses besoins marketing à des fins commerciales.

Stockage

Système informatique

Ensemble d’équipements destiné au traitement automatique de l’information: enregistrement, modification, suppression et restitution de l’information

VPN (Virtual Private Network)

Réseau étendu privé établi en créant des liaisons permanentes spécialisées entre réseaux d'entreprises à travers des réseaux publics afin de répondre aux besoins en partage des ressources de ses utilisateurs.

Ver

Programme parasite qui grignote les ressources système des ordinateurs: mémoire, bande passante, etc. Un ver peut agir comme un virus en se propageant de machine en machine ou espionner, saturer un site Internet, détruire des données, etc. 

Versionning

Virus

Petit programme nocif qui s’insère dans un programme d’ordinateur légitime et l’infecte de façon à pouvoir se reproduire à travers lui. Aujourd’hui la plupart des virus sont des vers

Vulnérabilité