Glossaire informatique Ekyao

Glossaire : Parlons d’Informatique !

Il existe de nombreux termes, mots et expressions dont nous détaillons ici les définitions pour que la lecture de nos pages, de nos vidéos de formation soit la plus claire possible.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

A

Adresse IP Adresse unique identifiant un ordinateur ou tout périphérique connecté à Internet ou à un réseau local. Cette adresse est composée de 4 groupes de 3 chiffres compris entre 0 et 255 (ex. 192.168.001.025). Il existe des adresses IP privées (un ordinateur connecté au réseau local) ou publiques (une box connectée au réseau Internet).

Adsl Asymetric Digital Subscriber Line. Technologie de communication permettant d’améliorer les débits du réseau téléphonique cuivre classique.

 

B

Bande Passante Représente la quantité d’information véhiculée sur une communication (liaison). Plus la bande est importante, plus rapide est la communication.

Base de Données Fichiers représentants un ensemble organisé et structuré pour le stockage, l’utilisation et l’actualisation de très grandes quantités d’information.

Base de Registre Base de données contenant toutes les informations de configuration du système d’exploitation Windows et des logiciels installés.

Bios Basic Input Output System. Ce programme est stocké dans la mémoire Flash de la carte mère (composant principal de l’unité centrale). C’est lui qui assure le démarrage de l’ordinateur et la gestion des périphériques comme la souris, clavier, disques dur, écran, etc.

Bit Unité élémentaire utilisée sur un ordinateur dont la valeur est représentée soit par 0 soit par 1. On parle généralement d’unité binaire.

Bluetooth Norme de communication sans fil, par ondes radio (portée de 10 à 100m). Principalement utilisé pour relier des appareils comme les téléphones portables, tablettes à des ordinateurs.

Boot Contraction de « Bootstrap ». Il s’agit du processus de démarrage de l’ordinateur, le « boot à froid » ou la réinitialisation de l’ordinateur, le « boot à chaud » (sous Windows en appuyant simultanément sur les touches Ctrl + Alt + Sup).

Buffer voir Mémoire tampon.

Bug Erreur informatique qui engendre des anomalies de fonctionnement d’un logiciel. Dans ce cas le programme présente des problèmes et ne marche pas correctement.

 

C

Carte d’extension Composant additionnel qui est inséré sur la carte mère de l’unité centrale et permet l’ajout de fonctionnalités supplémentaires comme par exemple une carte mémoire, carte réseau, carte son, etc.

Carte graphique Composant qui est soit intégré à la carte mère, soit sous la forme d’une carte d’extension. Sa fonction est de traiter les données et de les convertir en images. Ces données sont ensuite envoyées et affichées à l’écran.

Carte mère Composant principal d’un ordinateur, cette carte réunit les éléments comme les barrettes mémoires, le processeur, la carte vidéo, etc.

Carte son Composant qui est soit intégré à la carte mère, soit sous la forme d’une carte d’extension. Sa fonction est de traiter les données et de les convertir en son. Ces données sont ensuite diffusées sur les haut-parleurs. La carte son traite également les signaux audio entrant dans l’ordinateur par le biais d’un micro ou de l’entrée de ligne.

Certificat numérique Document électronique regroupant toutes les informations relatives à l’identification d’une personne, d’une société voire d’un équipement, ainsi que le cachet d’une autorité garantissant la véracité des informations mentionnées.

CPU Central Processing Unit. Le CPU, processeur, constitue le coeur de l’ordinateur. Il réalise tous les calculs, c’est le moteur du PC.

Chipset Puce intégrée à la carte mère de l’unité centrale. Sa fonction est de contrôler l’échange de données entre les composants reliés/insérés à la carte mère : processeur, mémoire vive, disque dur, etc.

Cloud Le cloud computing est l’utilisation d’un espace de stockage distant pour enregistrer, sauvegarder, voire partager de l’information. Ce stockage se fait « en ligne » sur des serveurs, c’est à dire chez un hébergeur, et dont l’accès se fait via une connexion Internet. Le principal avantage est l’accès depuis plusieurs ordinateurs, smartphones ou tablettes.

Codec Contraction de codeur et de décodeur. Il s’agit d’un procédé utilisant un algorithme visant à rendre plus compact un fichier audio ou vidéo en vue de le transmettre rapidement à travers le Web. Les compressions les plus connues sont DivX, Mpeg, MP3, MP4 ou Wma et permette de réduire la taille des fichiers de musiques ou vidéos tout en conservant une qualité fidèle à l’original.

Courrier électronique E-mail ou mail, courriel. Le courrier électronique est le service de messagerie d’Internet. Les messages sont rédigés et envoyés par l’internaute à leur(s) destinataire(s) depuis un ordinateur et un client de messagerie (logiciel comme Outlook, Thunderbird, etc.).

Css voir Feuilles de style.

 

D

Dégroupage Le réseau local de l’opérateur téléphonique historique est ouvert à des opérateurs alternatifs afin de permettre de desservir les abonnés. Une contrepartie financière est alors versée à France Télécom pour l’utilisation par des opérateurs tiers du réseau téléphonique.

Dégroupage partiel Les opérateurs alternatifs proposent un accès au réseau Internet via une connexion de type Adsl, tandis que les communications téléphoniques sont conservées par l’opérateur historique.

Dégroupage total Les opérateurs alternatifs proposent un service d’accès au réseau Internet et de téléphonie complet. L’abonnement téléphone à l’opérateur historique n’est donc plus nécessaire.

Disque dur Hard disk, Hard drive ou HD en anglais. Le disque dur est le composant de stockage des données enregistrées dans l’ordinateur.

DNS Domain Name Server. Il s’agit du Serveur de Nom de Domaine. Son rôle est de traduire, puis de mettre en correspondance les adresses IP des ordinateurs, des serveurs connectés au réseau local ou à Internet. Sans serveurs DNS, les utilisateurs devraient saisir les adresses numériques (sous la forme de 195.178.201.85) au lieu de www.ekyao.fr. Cette opération s’appelle la résolution de noms de domaine ou résolution d’adresses.

Driver voir Pilote.

 

E

E-mail voir Courrier électronique.

Emoticon voir Smiley.

En ligne Online. Expression qui signifie que le matériel que l’on utilise (ordinateur, smartphone, tablette, etc.) est relié soit à un autre matériel (imprimante, disque dur réseau, etc.) soit au réseau local ou encore relié à Internet. Ce qui permet par exemple, de copier des documents de son matériel sur un Cloud. Cette expression signifie également que la ressource à laquelle on accède est disponible de manière permanente sur Internet.

Eo – Exa-octet voir Go – Giga-octet.

Ethernet Technologie visant à relier (connecter) les matériels entre eux : en entreprise, les postes de travail aux serveurs ou l’ordinateur personnel à une «Box » par exemple. Les ordinateurs sont connectés au réseau local en filaire (câble RJ45) par le biais d’une carte réseau ethernet. Le débit est habituellement de 1Gbits/s (un gigabit par seconde) mais peut toutefois varier entre 10Mbit, 100Mbit ou 1Gbit.

Extranet Extension sécurisée d’un intranet et offrant un accès privé aux ressources du réseau de l’entreprise grâce à une interface Internet : par exemple, des commerciaux en situation de mobilité consultent les disponibilités sur l’agenda interne de la société.

 

F

FAI Fournisseur d’Accès Internet. Prestataire auprès duquel vous devez souscrire un abonnement vous permettant de vous connecter au réseau Internet.

FAT File Allociation Table. La table d’allocation des fichiers est le système d’enregistrement de l’emplacement des fichiers sur le disque dur de l’ordinateur (ou une clé usb, un disque dur externe, etc.). La FAT est utilisée par les systèmes d’exploitation MS-DOS et Windows 3.1.

FAT32 Version 32bits de la FAT. La FAT32 est utilisée par les systèmes d’exploitation Windows 95 puis Windows 98.

Feuille de style CSS, Cascading Style Sheets. Utilisées dans la conception des sites Internet, elles décrivent les styles prédéfinis d’une page HTML (page Web) et par définition la présentation de la page Internet affichée par le navigateur.

Ficher d’échange Swapfile. Cette mémoire virtuelle est une extension de la mémoire vive. Elle est stockée sur le disque dur de votre ordinateur et est gérée par le système d’exploitation. Le fichier d’échange permet ainsi de pallier le manque de mémoire vive de l’ordinateur qui est aujourd’hui de 4Go, mais son utilisation pénalise néanmoins les performances générales.

Firewall voir Pare-feu.

Firmware Programme enregistré dans une mémoire morte d’un matériel tel qu’un graveur de DVD, une carte mère, une box. Il est essentiel au bon fonctionnement de l’appareil et peut être mis à jour. Le programme peut alors disposer de nouvellesfonctionnalités.

FTP File Transport Protocol. Le protocole de transfert de fichiers permet l’envoi ou la réception de fichiers sur un réseau local ou sur Internet. Ce système de communication est utilisé lors de la conception de sites Internet : à l’aide d’un logiciel appelé « client FTP », le développeur dépose ou supprime les données de son travail sur l’hébergement distant.

 

G

Go – Giga-octets La correspondance de 1 Giga-octet (noté 1Go) est de 1000 Méga-octet (noté 1000Mo). Détails : 1 Go = 1000Mo ; 1000Mo = 1000Ko ; 1000Ko = 1000 octets ; 1 octets = 8 bits.

  • 1 ko (kilo-octet) = 1000 octets
  • 1 Mo (méga-octet) = 1 000 ko = 1 000 000 octets
  • 1 Go (giga-octet) = 1 000 Mo = 1 000 000 000 octets
  • 1 To (téra-octet) = 1 000 Go = 1 000 000 000 000 octets
  • 1 Po (péta-octet) = 1 000 To = 1 000 000 000 000 000 octets
  • 1 Eo (exa-octet) = 1 000 Po = 1 000 000 000 000 000 000 octets
  • 1 Zo (zetta-octet) = 1 000 Eo = 1 000 000 000 000 000 000 000 octets
  • 1 Yo (yotta-octet) = 1 000 Zo = 1 000 000 000 000 000 000 000 000 octets

 

H

Haut-débit voir Adsl.

Hébergeur Prestataire de services de stockage « en ligne ». Le stockage est réalisé sur des serveurs connectés de façon permanente à Internet à partir de connexion en « Très Haut Débit ». Ces serveurs peuvent accueillir notamment des sites Web et les mettre à disposition de tous les internautes.

Html HyperText Markup Language. Ce langage est employé pour créer les pages Web d’un site. Il s’agit d’un langage de balisage permettant de mettre en forme le contenu (textes, éléments interactifs, images ou vidéos, etc.) des pages. Un navigateur Internet est nécessaire pour afficher les pages Web. Terme associé, Feuille de style.

Http HyperText Transfert Protocol. Ce protocole de communication est conçu pour l’échange de données entre un poste client (l’ordinateur relié à Internet) et un serveur Web à travers le navigateur Internet.

Https HyperText Transfert Protocol Secure. Il s’agit de la variante du Http en version sécurisée (protocole SSL).

Hub Concentrateur. Un hub est un composant généralement externe à l’ordinateur et qui se connecte à un port Usb. Suivant les modèles, il offre ensuite plusieurs autres ports Usb (4, 5 ou plus). Il permet de raccorder au poste de travail une imprimante, un scanner, une clé Usb, etc.

 

I

IMAP Internet Message Access Protocol. Ce protocole de communication permet la « consultation » du courrier électronique contrairement au protocole Pop3, qui lui « relève » tout le courrier contenu dans la boite de réception sur serveur de messagerie. Le protocole IMAP permet donc de laisser les e-mails sur le serveur, l’utilisateur peut y accéder à tout moment depuis n’importe quel ordinateur : il peut lire les messages ou les supprimer voire les archiver.

Internaute Désigne une personne utilisant un navigateur Internet pour visiter des sites Web.

Internet Réseau informatique à l’échelle mondiale, composé d’un ensemble d’ordinateurs interconnectés. Le réseau Internet ne dispose pas de connexion centrale mais d’une multitude de points de connexions. Internet est un réseau de réseaux (privé ou public) où s’échange Information et Services (messagerie électronique, World Wide Web, etc.).

Intranet Réseau qui utilise les mêmes technologies qu’Internet mais à l’échelle local (réseau d’entreprise par exemple). Il peut disposer de sites Web, de services de messageries. C’est un réseau privé et n’offre pas d’accès public.

IP voir Adresse IP.

IPv6 Internet Protocol version 6. Les adresses IP actuelles (IPv4) sont codées sur 32 bits (environ 4 milliards d’adresses IP différentes) tandis que l’IPv6 est basée sur 128 bits offrant un espace d’adresses bien plus important. L’adresse IPv4 prend la forme de 178.80.118.50 et l’adresse IPv6 prend la forme de 2e00:d32:1422:2cf5:aecb:a09f:b4gh:yud1.

 

J

Jpeg ou jpg Joint Photographic Experts Group. La norme JPEG définit le format d’enregistrement ainsi que l’algorithme de décodage d’une image numérique et permet donc sa compression avec pertes (compression irréversible) ou sans pertes (compression réversible). En jouant sur le taux de compression (de 0 à 100%) on obtient une image de qualité « faible » (proche de 0%) à « élevée » (proche de 100%). Le poids du fichier est lié au taux de compression qui, s’il est grand (85%, taux de compression standard) génère un poids de fichier plus important.

 

K

Ko – Kilo-octets voir Go – Giga-octet.

 

L

Lan ou réseau local Local Area Network. Désigne le réseau qui raccorde tous les postes de travail entre eux : l’habitation d’un particulier, l’immeuble d’une entreprise ou une administration. Un Lan peut se composer de quelques ordinateurs jusqu’à plusieurs centaines d’ordinateurs et de périphériques (imprimantes, disque dur réseau, etc.). L’intérêt d’un réseau local est de partager des ressources : matériels d’impression ; dossiers contenant des documents, images, vidéos.

Login Identifiants. Le login représente les informations d’une personne servant à l’identifier sur un système : un ordinateur, un site Internet, une box, un espace client. Encore appeler identifiants de connexion, on retrouve dans ces informations le nom de l’utilisateur accompagné d’un mot de passe.

 

M

Mémoire cache Cache Memory. Lorsqu’on parle de mémoire cache ou tout simplement de « cache », on désigne une mémoire de type « intermédiaire » à accès rapide dont le rôle essentiel est de stocker de l’information et de la maintenir disponible pour le composant ou l’application qui en a besoin. On trouve la mémoire cache dans le processeur de l’ordinateur, la carte mère ou le disque dur. Il en existe également pour les applications comme le navigateur Internet.

Mémoire de masse Ce terme définit tous les composants de stockage à la fois des données et des logiciels reliés ou connectés à un ordinateur : disquette, disque dur, CD, DVD, clé Usb, NAS.

Mémoire tampon Buffer. Lorsqu’on parle de mémoire tampon on désigne une mémoire ou une partie de mémoire accueillant le stockage d’information entre deux composants.

Mémoire vive RAM ou Random Access Memory. La mémoire vive est une mémoire qualifiée de « volatile » : à l’extinction de l’ordinateur toutes les données contenues dans cette mémoire sont perdues. La RAM est un espace de stockage à accès très rapide (supérieur à celle du disque dur et inférieur à la vitesse de traitement du processeur). La mémoire vive est habituellement mise en avant lors de l’affichage des caractéristiques d’un ordinateur sous la forme :

  • 4096Mo de Mémoire vive,
  • ou 4Go de Mémoire vive,
  • ou 4096Mo de RAM,
  • ou 4Go de RAM.

Mo – Méga-octets voir Go – Giga-octet.

Modem contraction de modulateur-démodulateur. C’est un périphérique qui permet d’établir une connexion au réseau Internet. Cette communication permet d’échanger de l’information sur le World Wide Web. Aujourd’hui cet équipement est intégré dans la « Box » qui est mise à disposition par le FAI.

Mouse voir Souris.

Mp3 MPEG-1/2 Audio Layer 3. Le MP3 est un algorithme de compression audio : la différence n’est pas perceptible par l’oreille humaine. La quantité de données est considérablement réduite et la lecture du fichier audio MP3 est restituée comme l’original non compressé. Des taux de compressions plus ou moins élevés peuvent être appliqués. Suivant ce taux, le poids du fichier audio final est plus ou moins important.

Mpeg Moving Pictures Experts Group. La norme compte plusieurs formats. Parmi les plus connus, il existe : MPEG-1, MPEG-2, MPEG-4. Le format MPEG a été conçu pour une diffusion continue, ainsi que pour le téléchargement. La norme MPEG-2 présente l’avantage d’être 10 fois plus performante.

 

N

NAS Network Attached Storage. Un NAS est un serveur de fichiers, c’est à dire une unité autonome de stockage, connectée au réseau local. Cette unité permet de centraliser le stockage de données en volume pour les postes de travail du réseau.

Nom de domaine Domain Name. Le nom de domaine est la traduction d’une adresse en langage naturel (ekyao.fr) au lieu de 85.150.168.15. Sa composition comprend le nom qui peut correspondre à une marque, le nom d’une entreprise ou d’une personne et le domaine. Le domaine est un terme générique de quelques caractères permettant par exemple à identifier le pays d’appartenance comme le .fr, la France. L’extension peut également concerner une activité ou une organisation : .edu, éducation ; .biz, business ; .pro, professionnel ; .org, organisation à but non lucratif (association, fondation) ; .info, information, etc.

NTFS New Technology File System. La NTFS est le système d’enregistrement de fichiers conçu par Microsoft pour stocker les informations et applications sur les disques dur des ordinateurs équipés du système d’exploitation Windows (de Windows NT à Windows 8).

 

O

Octet voir Go – Giga-octet.

OEM Original Equipment Manufacturer, Fabricant d’Equipement d’Origine. Désigne les matériels informatiques ou logiciels vendus aux constructeurs ou assembleurs informatique. Les produits OEM ne disposent pas de tous les services associés contrairement aux versions « boîte ». Ils peuvent être dépourvus d’emballage, de disque d’installation ou de manuels.

Open source Logiciel libre. Un programme doit répondre aux critères de l’OSI (Open Source Initiative) : il peut être distribué librement et doit avoir un accès au code source. La licence du logiciel est précisée par l’OSI dont la plus connue est la licence GPL.

OS voir système d’exploitation.

 

P

Pare-feu Firewall. Composant du système d’exploitation dont la fonction est de protéger un ordinateur connecté au réseau local ou à Internet. Il assure ainsi une partie de la sécurité des données sur les réseaux en utilisant des règles prédéfinies pour filtrer les informations entrantes et contrôler les informations sortantes.

Pavé tactile TouchPad. Le pavé tactile est un dispositif de pointage. Généralement disponible sur un ordinateur portable, le pavé tactile est une zone sensible remplaçant la souris. Le positionnement et le maintien d’un ou plusieurs doigts à sa surface, entraîne le déplacement d’un curseur visible sur l’écran à chaque mouvement de déplacement du ou des doigt(s).

PDF Portable Document Format. Format de document créé par la société Adobe. Un Pdf permet d’obtenir un document présentant une mise en forme et qui peut être lu sur tout type d’ordinateur (PC, MAC, Linux, Android, etc.). Pour cela, il est toutefois nécessaire d’installer l’application Acrobat Reader.

Péta-octet voir Go – Giga-octet.

Pilote Driver. Programme utilitaire décrivant le mode de fonctionnement et de contrôle d’un composant ou d’un périphérique par l’ordinateur. Cet utilitaire permet donc l’interaction du système d’exploitation et du composant ou du périphérique. Par exemple, sans pilote, une imprimante ne peut être reconnue par Windows et donc aucune impression ne peut être faite par l’utilisateur.

Pixel Picture Element. Le pixel constitue l’unité de base d’une image numérique appelé aussi point. Un pixel se compose de trois points de couleur : 1 rouge, 1 vert et 1 bleu. La définition d’une image numérique s’exprime en : 1980 x 1050 pixels. On lit 1980 pixels par 1050 pixels. Voir aussi Résolution d’image.

Plug-in ou add-on, module d’extention. Le plug-in permet d’ajouter des fonctionnalités complémentaires à l’application pour lequel il est destiné. Par exemple le module d’extension DivX pour un navigateur Internet, permet d’ajouter un lecteur vidéo dans les pages Web.

Png Portable Network Graphic. Format graphique dont l’avantage et proposer un poids réduit et une fonction de transparence (les icônes de ekyao sont principalement au format Png).

Po – Péta-octet voir Go – Giga-octet.

Pop3 Post Office Protocol 3. Ce protocole de communication est utilisé pour la réception de courriers électronique. Grâce à POP3, l’utilisateur peut relever les e-mails en attente sur le serveur de messagerie distant. Le courrier est alors téléchargé via le logiciel de messagerie (Outlook, Thunderbird, etc.) sur l’ordinateur de l’internaute.

Poste de travail Il s’agit d’un ordinateur fixe ou portable relié ou non au réseau local et/ou à Internet.

Processeur voir CPU.

Proxy Passerelle. Ordinateur unique d’un réseau local et connecté à Internet. Sa fonction principale est de répondre aux demandes des autres postes du réseau (les postes clients). Ces demandes peuvent être une page Internet, un fichier pour une mise à jour logiciel (Windows Update), etc. A chaque demande, le proxy va conserver un exemplaire de la demande faite par un poste client. Si un autre client fait lui aussi la même demande, le proxy n’a pas besoin de récupérer une nouvelle fois la page Internet ou le fichier de mise à jour pour le transmettre au client, puisqu’il en à garder un exemplaire. La réponse à la demande est donc quasi instantanée. Le proxy peut également faire office de pare-feu, bloquer des accès ou sorties non autorisés.

 

Q

– …

 

R

Raid Redundant Array of Independant Disks. Technologie de stockage mettant en parallèle un ensemble de disques dur. La technologie Raid permet de prendre en compte un élément essentiel pour certain type d’ordinateur comme les serveurs : la tolérance de panne matériel. Le Raid apporte des possibilités de performance (enregistrement/lecture d’un fichier) et des possibilités de sauvegarde (enregistrement d’un même fichier sur plusieurs disques dur différents).

Ram voir Mémoire vive.

Réseau local voir Lan.

Résolution d’écran Elle est exprimée par le nombre de pixels et se mesure en largeur par la hauteur : 1980 pixels X 1050 pixels soit 1980 pixels alignés les uns à côté des autres pour largeur et 1050 pixels alignés pour la hauteur. L’affichage sur l’écran d’un pixel est composé de trois points : 1 rouge, 1 vert et 1 bleu (couleur de base Rvb).

Résolution d’image Une image numérique comprend deux éléments : la définition (largeur x hauteur) et la résolution (PPP, points par pouce, en anglais DPI, dot per inch) c’est à dire la densité. Une image numérique affichant un grand nombre de points par pouce aura des détails très fins et permettra des agrandissements sans trop de perte de qualité. L’écran est capable d’afficher une résolution de 75 pixels (points), tandis que pour une impression papier, on peut compter au minimum 300 points par pouce.

Rvb Rouge Vert Bleu. ou Rgb, Red Green Blue. Représente un système de colorimétrie informatique à partir des trois couleurs de base. Ce modèle est utilisé pour l’affichage écran contrairement au CMJN (Cyan Magenta Jaune Noir, aussi appelé CMYK, Cyan Magenta Yellow Key) qui est lui réservé au domaine de l’impression.

 

S

Serveur Server en anglais. Ordinateur relié au réseau local ou à Internet. Il dispose de services spécifiques pouvant assurer l’accès et la communication aux données (documents, images, vidéos, etc.) disponibles soit sur ses unités de stockages (disques dur) soit sur Internet.

Smartphone Téléphone intelligent. Téléphone mobile multifonctions, le smartphone est comparable à celui d’un assistant personnel. Equipé d’un écran tactile, il dispose de fonctionnalités comme un agenda, un navigateur Internet, lecteur multimédia ou encore d’un GPS.

Smiley Emoticon. Utilisés dans les communications entre internautes, les smileys traduisent les émotions. Pour les représenter, on utilise une suite de caractères, qui mis à la vertical forment une expression du visage :

  • un clin d’oeil 😉
  • un sourire 🙂
  • triste 🙁

Smtp Simple Mail Transfer Protocol. Ce protocole de communication est utilisé pour la gestion d’envoi de courriers électroniques entre serveurs. Lorsqu’un utilisateur envoi un e-mail, celui-ci est acheminé jusqu’au serveur SMTP chargé de le relayer jusqu’à son destinataire.

Souris Mouse en anglais. La souris est un dispositif de pointage. Cette commande tenue en main et raccordée à l’unité centrale de l’ordinateur, voire à l’ordinateur portable, entraîne le déplacement d’un curseur visible sur l’écran à chaque mouvement de déplacement du dispositif par la main.

Spam Courrier indésirable. Pratique consistant à envoyer des e-mails en masse de manière répétitive et automatique. La diffusion d’e-mails publicitaires non sollicités par les internautes, dont les adresses de messagerie ont été récupérées, est couramment utilisée dans le domaine du marketing Web.

SSL Secure Sockets Layer. Norme de sécurité utilisée pour le transfert de données sensibles. Dans ce processus, les informations comme les identifiants de connexion qui sont envoyées entre les ordinateurs/serveurs subissent un chiffrage. On dit alors que le connexion est « sécurisée ». Cette norme de sécurité est employée notamment pour les transactions bancaires, les sites de commerce en ligne.

Système d’exploitation Operating System contracté en OS. Le système d’exploitation est le premier logiciel de l’ordinateur : c’est l’interface avec l’utilisateur. Il en existe de différent type : pour les ordinateur PC, Windows ; pour les ordinateur Apple, Mac OS ; pour les ordinateurs PC, Linux et les serveurs PC, Unix. Les périphériques mobiles ont également un système d’exploitation : Android ; pour Apple, iOS ; pour Microsoft, Windows Phone. Le système d’exploitation a en charge la gestion des composants matériels (disques dur, processeur, écran, etc.), les périphériques (imprimante, scanner, webcam, etc.) ainsi que toutes les applications logiciels qui y sont installées.

 

T

To – Téra-octet voir Go – Giga-octet.

Téléchargement voir Upload.

TLS Transport Layer Security est le successeur du SSL. Ces deux protocoles ont pour fonction la sécurisation des échanges à travers le réseau Internet. Développé à l’origine par Netscape, le SSL a été renommer en TLS en 2001. Il est courant d’associer SSL/TLS pour désigné indifféremment SSL ou TLS. Ces deux protocoles fonctionnent selon le mode Client-Serveur et permet d’obtenir les sécurités :

  • l’authentification du Serveur,
  • le chiffrage de la session (les données échangées sont protégées),

TLS a subi trois évolutions : en 1999, version n°1 ; en 2006, version 1.1 ; en 2008, version 1.2.

 

U

Unité centrale Boitier contenant les composants comme la carte mère, le processeur, la mémoire vive, les disques durs, etc. C’est aussi sur cet élément que sont raccordés l’écran, la souris, le clavier, etc.

Upload Téléchargement. L’upload consiste à transférer un fichier dans un réseau local ou vers Internet à partir de l’ordinateur en cours d’utilisation vers un autre ordinateur (réseau local) ou serveur distant (Internet).

Usb Universal Serial Bus. Technologie de « connexion à chaud » (l’ordinateur est en marche) de périphériques externes comme des disques dur ou des clés de stockage. Cette norme permet en théorie de raccorder jusqu’à 127 périphériques à la fois. Il existe des versions/débits* différents :

  • Usb 1.0 – lent 0,19Mbit/s – rapide 1,5Mbit/s
  • Usb 1.1 – lent 1,5Mbit/s – rapide 12Mbits/s
  • Usb 2.0 – lent 60Mbit/s – rapide 480Mbit/s
  • Usb 3.0 – lent 600Mbit/s – rapide 5Gbit/s

* lent = débit à faible vitesse/seconde et rapide = débit à pleine vitesse/seconde

Url Uniform Resource Locator. Habituellement, l’url est l’adresse correspondant à un site Internet. En saisissant cette adresse dans le navigateur Internet, ce dernier se connecte au site et affiche la page demandée. L’url se présente sous la forme www.ekyao.eu.

 

V

Virus Programme informatique doté d’une fonction d’infection. Celui s’introduit dans les fichiers des programmes et dans les dossiers de données. La réplication s’opère généralement silencieusement, l’utilisateur « ne s’aperçoit de rien ». Puis le virus active ses fonctions parasites. Elles se déclenchent sous la forme de message à l’écran, ralentissement des performances de la machine, effacement de fichiers, ou récupération de données sensibles, formatage des disques dur, etc.

Virtualisation Technique consistant à exécuter un ou plusieurs systèmes d’exploitation sur une seule machine (le serveur). La virtualisation permet de juxtaposer plusieurs ordinateurs virtuels dont les tâches et les applications sont différentes. L’intérêt de la virtualisation est d’ordre économique : les ressources matériels d’un serveur sont partagées et réparties selon les besoins des ordinateurs virtuels.

VoIP Téléphonie sur IP. Technologie permettant de réaliser des appels téléphoniques à partir d’une connexion Internet. Généralement pour effectuer des « appels vocaux », il est nécessaire de posséder un équipement de type box.

 

W

WWW World Wide Web, « la Toile d’araignée mondiale ». Le World Wide Web, est constitué d’un vaste réseau d’ordinateurs : des serveurs interconnectés entre eux. Le réseau Internet ne possède pas de connexion centrale mais une multitude de points de connexions. Cette architecture rend le réseau moins fragile. En cas défaillance, si une partie est endommagée, ce n’est pas l’intégralité du réseau qui est paralysé mais une partie seulement.

WYSIWYG What You See Is What You Get, ce que vous voyez c’est ce que vous obtenez. Les applications employant ce type d’interface permettent de travailler et de concevoir visuellement un document, qu’il soit texte ou image, afin d’obtenir le rendu final à l’écran.

Web La connexion au Web permet de visualiser un vaste ensemble de sites à travers le monde entier. Leur interconnexion se fait par le biais de liens hypertextes. Voir aussi World Wide Web.

Web 2.0 Evolution du Web actuel, il représente un nouveau concept d’utilisation d’Internet : plus interactif et simple. Il s’agit pour un internaute lambda, de pouvoir s’approprier les techniques et fonctionnalités du Web sans connaissances particulières. Grâce au Web 2.0, l’internaute est au centre du système : il échange de l’information et peut interagir avec d’autres utilisateurs et devient un utilisateur « actif ». Il se focalise sur le contenu.

World Wide Web voir WWW.

Wifi Wireless Fidelity. Technologie permettant la relation d’ordinateurs sur un réseau dit « sans fil » par l’intermédiaire d’ondes radio.

Webmail Application Web permettant à l’internaute de consulter à distance sa boite de messagerie électronique. La connexion au webmail nécessite un périphérique (ordinateur, smartphone, tablette, tec.) relié à Internet et un navigateur Web.

 

X

Xml eXtended Markup Language. Utilisé dans la conception des documents HTML, le format XML est une recommandation du W3C* afin de normaliser et de structurer les données d’informations en distinguant les données et leur présentation.

* World Wide Web Consortium International pour le développement des protocoles communs pour l’évolution du Web.

 

Y

Yotta-octet voir Go – Giga-octet.

 

Z

Zetta-octet voir Go – Giga-octet.

Zip Format de compression. La compression d’un ou plusieurs documents (courriers, tableaux, images, vidéos, etc.) consiste à les réunir en un fichier unique : l’archive ZIP. On parle alors de fichiers « zippés ». La compression de ces documents conserve les fichiers à leur état d’origine tout en réduisant leur poids. La transmission des archives ZIP par e-mail par exemple est donc bien plus rapide.

 

Eovia EKYAO