Home » Comment ça marche, Internet

Glossaire HADOPI revu et corrigé

3 octobre 2010 626 vues 8 commentaires
tags : ,
Download PDF

Crédit photo : José Goulão (flickr)

Une dizaine de personnes n’avait rien de mieux à faire entre vendredi soir et dimanche midi au fond de leur garage. Ils ont donc repris le glossaire publié par HADOPI, les différents tweets parus à son sujet vendredi après midi, et on travaillé le texte. C’est encore loin d’être parfait, les volontaires pour des améliorations sont invités à formuler leurs définitions dans les commentaires, leurs remarques seront incluses au glossaire en italique, histoire de repérer rapidement les modifications posterieures. Les définitions ne concernant pas les points techniques ont été retirées.

Les modifications sont sous licence Creative Common BY-NC. Leur paternité revient à la communauté des internautes dans son ensemble. Aucun établissement de lien hypertexte n’est requis lors de la réutilisation de ce contenu, la citation de paternité suffit. La haute autorité est vivement encouragée à reprendre les modifications en question. Les personnes souhaitant témoigner de façon pécuniaire leur intérêt pour le travail fourni peuvent me contacter directement.

Une FAQ rapide :

Les personnes ayant participé à ces rectifications sont-elles pro HADOPI ?
Non, pas dans les grandes lignes de l’action entreprise à ce jour par la haute autorité.
Pourquoi avoir fait ça ?
Pour que le public ne soit pas trompé avec des réponses fausses ou imprécises à leurs questions.
La HADOPI a-t-elle donné son accord pour que leur glossaire soit repris ?
Oui, de la bouche même d’Eric Walter.
Ou trouver le glossaire HADOPI ?
Sur le site HADOPI ou bien, si vous voulez retrouver l’original tel qu’il était à l’origine sur le site et sur lequel nous nous sommes basé pour ce travail, ici.


Administrateur
C’est généralement la personne dont la mission est d’assurer le bon fonctionnement d’un ordinateur ou d’un réseau d’ordinateurs. Il existe beaucoup de métiers pouvant correspondre à cette définition. L’administrateur d’un site web, par exemple, est plus souvent appelé « webmaster ».

Adresse IP
De l’anglais  » Internet Protocol « .
L’adresse IP est un numéro unique qui permet d’identifier chaque ordinateur connecté sur internet. La version la plus répandue et la plus ancienne de ce protocole (IPv4, pour Internet Protocol version 4) emploie des adresses exprimées sous la forme de quatre nombres, compris entre 0 et 255, séparés par des points (par exemple 255.128.162.01). Une version plus récente (IPv6) encore peu utilisée emploie une notation formée de 8 groupes de 4 chiffres héxadécimaux (par exemple ba0e:e35:2ee6:a260:ec05:b645:d2fa:f4aa) offrant des possibilités bien supérieures en terme de nombre d’adresses.

Adresse MAC
De l’anglais  » Medium Access Contrôle Address « . L’adresse MAC est un numéro d’identification d’un équipement réseau (carte réseau d’un ordinateur, carte wifi, …) ou d’un port d’équipement (switch, routeur, …). Elle ne peut être connue que sur le réseau local où est présent l’équipement en question, et non sur Internet.

ADSL
De l’anglais  » Asymmetric Digital Subscriber Line « .
L’ADSL est une technologie de transport de l’information sur une ou plusieurs paires de cuivre. Elle est employée sur les lignes téléphoniques classiques en utilisant les fréquences les plus hautes pour le transport des données, laissant les plus basses pour la voix. Plus la ligne est courte plus le débit est important.
En ADSL, la répartition des fréquences laisse toujours plus de bande passante pour la voie descendante (vers l’abonné) que pour la voie montante (vers internet). D’autres modes de fonctionnement existent. Le SDSL, par exemple, offrant le même débit de l’utilisateur vers Internet, que d’Internet vers l’utilisateur.

Anti-virus
Un anti-virus est un programme chargé de lutter contre les virus informatiques. Ils fonctionnent principalement par reconnaissance de virus connus en se basant sur une base de données mise à jour régulièrement.

BitTorrent
BitTorrent est un protocole pair à pair (Peer-to-peer, ou encore P2P) de partage de fichiers sur Internet. L’utilisation des serveurs centraux appelés trackers permet la coordination des téléchargements entre les différents utilisateurs, qui partagent en recevant et en envoyant des parties du fichier. Voir Pair à pair.

Box
La box, ou boîtier de connexion, est un modem multiservices permettant d’accéder à des offres Internet et autres services proposés par les Fournisseurs d’Accès à Internet (télévision, téléphonie, vidéosurveillance…).

Botnet
Un Botnet est un réseau d’ordinateurs reliés à Internet et contrôlés par un pirate, au moyen de Chevaux de Troie. Ce contrôle se fait à l’insu des propriétaires légitimes des ordinateurs.
Les Botnet sont principalement utilisés pour émettre du Spam ou participer à des attaques DDoS.

Cheval de Troie
Un cheval de Troie, Troyen, ou encore trojan en anglais, est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par exemple permettre la collecte frauduleuse, la falsification ou la destruction de données. Par abus de langage, le cheval de Troie est assimilé à un virus.

Clé de cryptage
Une clé de cryptage ou de chiffrement permet une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Crypter ses données signifie protéger les contenus qui ne pourront être utilisés par une tierce personne qui n’a pas la clé de cryptage. Les cryptosystèmes servent à assurer la confidentialité.
sask souligne à juste titre que d’après Wikipédia (et pas mal d’autres d’ailleurs), le seul terme admis en français est celui de « chiffrement ». On entend cependant souvent parler de « cryptage », voire de « chiffrage », mais ces mots sont incorrects. L’opération inverse du chiffrement est le « déchiffrement ». Il est cependant admis de désigner par « décryptage », ou « décryptement », un déchiffrement effectué de manière illicite par un attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans l’algorithme de chiffrement. »

Compatibilité
Deux systèmes sont dits ‘compatibles’ s’ils peuvent communiquer entre eux, sans forcément que la façon dont ils communiquent soit connue de tous.
Par exemple, le service de messagerie instantanée ‘ICQ’ est compatible avec le service ‘AIM’.

Contrôle parental
Le contrôle ou filtre parental est une mesure de protection que les parents peuvent mettre en place afin de restreindre automatiquement l’accès à un média (Internet, télévision, console de jeu) ou en limitant certains contenus à leurs enfants. Il se présente dans la plupart des cas comme un logiciel à installer sur l’ordinateur. Ces logiciels de contrôle peuvent vous aider à sécuriser l’usage fait de votre ordinateur mais ne peuvent en aucun cas sécuriser votre connexion en elle-même.

Copyright
Le copyright désigne le système de protection des œuvres littéraires et artistiques dans les pays anglo-saxons. Il peut dans une certaine mesure être comparé au droit d’auteur français. Il est le plus souvent représenté par le signe © suivi du nom du titulaire du droit d’auteur et de l’année de publication.

Il est possible de trouver d’autres formes de copyright, comme les licences Creatives Commons (CC),  les licences libres GNU ou encore BSD qui permettent une utilisation  généralement qualifiée de « libre » des oeuvres.

Courrier électronique, Courriel
Le courrier électronique est une communication de messagerie transmis par internet (appelé aussi courriel ou, en anglais, mail ou email ou electronic mail).
Une adresse de courrier électronique se présente sous la forme « utilisateur@domaine ». La partie « utilisateur » désigne le nom du destinataire du courrier. Le symbole « @ » signifie « at » (« chez », en anglais), et la partie « domaine » indique soit le nom du domaine, soit un nom de serveur qui reçoit les courriels destinés à cette adresse.

Crack
Le crack est un logiciel qui permet le cassage d’un code, d’un mot de passe ou d’autres protections d’un logiciel propriétaire. Les cracks sont illégaux. Par extension un cracker désigne un programmeur spécialisé dans ce genre de programme.

Cracking
Le craking est le fait d’attaquer les systèmes de traitement et de protection d’un logiciel.

Cyberattaque
Une cyberattaque est une attaque menée sur un dispositif informatique. Le développement des virus, des chevaux de Troie, des tentatives d’hameçonnage, etc. montre l’étendue du terrain et des cibles attaquables que représente le Web.

DDOS
De l’anglais  » Distributed denial of service « , déni de service distribué. Voir Déni de service.

Débit
Le débit est la quantité de données pouvant être transmises par unité de temps à travers une liaison. Il est généralement exprimé en bits ou octets par seconde.

Déni de service
De l’anglais DoS ou  » Denial-of-service « , le déni de service est une attaque qui consiste à rendre inaccessibles les serveurs d’hébergement de sites internet dans le but d’empêcher la consultation des sites visés. Le but est d’inonder le site de fausses demandes de connexions pour le  mettre hors service.Lorsque plusieurs machines sont à l’origine de l’attaque, on parle d’attaque par DDoS, de l’anglais  » Distributed denial-of-service « , ou deni de service distribué.

DNS
De l’anglais  » Domain Name System « .
Le DNS ou système de noms de domaine permet de faire le lien entre une adresse IP et un nom de domaine.

DRM
De l’anglais  » Digital Rights Management « . Voir Gestion des Droits Numériques.

FAQ
De l’anglais  » Frequently Asked Questions « , la foire aux questions est l’ensemble de questions/réponses les plus fréquemment posées.

Fibre optique
La fibre optique permet le transport d’informations sous forme lumineuse. Elle permet aujourd’hui d’atteindre des débits très élevés et est massivement utilisée par tous les opérateurs dans le monde depuis plus de 20 ans.
Dans l’Internet Haut Débit, la fibre optique vise à atteindre des débits théoriques de l’ordre de 100 Megabits en Download ainsi qu’en Upload (débit symétrique).

Fournisseur d’Accès à Internet
Le fournisseur d’accès à internet, ou FAI (en Anglais ISP pour Internet Service Provider), est le prestataire qui connecte l’internaute au réseau internet.

Fracture numérique
La fracture numérique ou fossé numérique est l’expression qui désigne les inégalités face à l’accès des nouvelles technologies de l’information et de communication et ses usages.

Gestion des droits numériques
De l’anglais  » Digital Rights Management (DRM) « , aussi traduit par gestion électronique des droits.
Les systèmes de gestion des droits numériques ou DRM (Digital Rights Management) permettent d’une part d’identifier et décrire les contenus et les droits qui y sont attachés, d’autre part à contrôler la mise en œuvre des règles d’utilisation et de distribution définies par les titulaires de droits. Les systèmes de gestion électronique des droits s’appuient ainsi, à des degrés divers, sur des mesures techniques d’information et sur des mesures techniques de protection, qui sont toutes deux protégées par le code de la propriété intellectuelle.

GNU/Linux
GNU/Linux est le premier projet de production de logiciels libres et une base de fonctionnement pour beaucoup de système d’exploitation complets (Ubuntu, Mandriva, …). Il est semblable à Unix dans son mode de fonctionnement.

Hacker, Hacking
De l’anglais  » to hack  » qui signifie couper, tailler à l’aide d’un outil, bricoler. Dans le monde informatique, hacker est synonyme de  » bidouiller  » ou bricolage. Le hacker cherche à comprendre le fonctionnement des systèmes informatique, essaie de trouver les failles  ou les vulnérabilités d’un système, d’un programme, d’un réseau et tente de trouver des solutions pour contourner ces problèmes de sécurité informatique. Il existe une confusion entre le hacker, programmeur qui s’intéresse à la sécurité informatique et cracker (appelé pirate), celui qui détourne ces failles dans des actes de malveillance. Le terme désigne par abus de langage les pirates informatiques alors que le hacker n’effectue aucune action malveillante.

Hébergeur
Un hébergeur est une personne physique ou morale qui assure, à titre payant ou gratuit, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature destinés à être mis à disposition du public sur internet.

Internet
L’Internet est un réseau mondial acentré associant des ressources de télécommunication et des ordinateurs pouvant tous être à la fois serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et de fichiers. Il fonctionne en utilisant un protocole commun (IP, « Internet Protocol » en anglais) qui permet l’acheminement de proche en proche de messages découpés en paquets indépendants.

Interopérabilité
L’intéropérabilité est le fait, pour un système, de disposer de moyens de communication avec l’extérieur documentés. C’est à dire qu’il est possible à n’importe qui de concevoir un système communiquant avec un système intéropérable.
Par exemple, un serveur web est interopérable avec tous les navigateurs.
Voir compatibilité.

Licence
La licence est un contrat définissant les conditions d’exploitation et les droits d’utilisation et de modification. Une licence ne confère pas nécessairement de droits à l’auteur qui peut décider de libérer totalement son oeuvre.

Linux
Linux est un noyau libre destiné à la construction de systèmes d’exploitations. Dérivé d’Unix diffusé avec son code source, il est aujourd’hui considéré comme une alternative aux systèmes propriétaires des éditeurs commerciaux.
Voir GNU/Linux

Logiciel
Le logiciel est une série d’instructions interprétables par un ordinateur. Le logiciel peut être un ensemble de fichiers incluant des programmes, un script, des données, un code source ou de la documentation, etc. Le logiciel peut être applicatif (les applications), de base ou système (les utilitaires, les sytèmes d’exploitation).

Logiciel espion
En anglais  » spyware « . Le logiciel espion est un programme ou sous-programme conçu pour collecter les données personnelles et les envoyer à son concepteur, sans l’autorisation des utilisateurs. Appelé aussi mouchard ou espiogiciel, le logiciel espionne la machine sur lequel il est installé, et peut, par exemple, regarder les sites internet visités, collecter les mots de passe tapés au clavier, télécharger des virus ou des chevaux de troie et les installer.

Logiciel libre
En anglais  » free software « . Un logiciel libre est distribué sous licence libre. Libre ne signifie pas ici gratuit mais « ouvert ». La plupart des logiciels libres reposent sur le partage de connaissances et sont le plus souvent gratuits.Voir Open Source.

Loi Création et Internet
Loi n° 2009-669 du 12 juin 2009 visant à favoriser la diffusion et la protection de la création sur internet, dite  » loi Création et Internet  » (ou  » loi Hadopi 1 « ).

Loi DADVSI
Loi n° 2006-961 du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information, dite loi DADVSI. Elle transpose en droit français la directive européenne 2001/29/CE sur l’harmonisation de certains aspects du droit d’auteur et des droits voisins dans la société de l’information. Elle établit notamment le régime juridique des mesures techniques de protection et d’information. Elle a également créée l’Autorité de régulation des mesures techniques (ARMT), aujourd’hui succédée par l’Hadopi.

Loi Hadopi 1
Voir Loi Création et Internet.

Loi Hadopi 2
Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur internet, dite  » loi Hadopi 2 « .

Mac OS
De l’anglais  » Macintosh Operating System « . Mac OS est le système d’exploitation d’Apple pour ses ordinateurs Macintosh.

Mesure technique de protection
Une mesure technique de protection est une technologie, un dispositif ou un composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter certains actes d’utilisation d’une œuvre non autorisés par les titulaires de droits. Il peut s’agir, par exemple, d’un dispositif anti-copie ou d’un mécanisme de contrôle d’accès.

Microsoft Windows
Windows est une gamme de systèmes d’exploitation produite par Microsoft, principalement destinées aux PC.

Mise à jour
Une mise à jour permet d’améliorer un programme informatique en corrigeant les défauts ou en modifiant ou ajoutant certaines fonctionnalités.

Moyen de sécurisation
Un moyen de sécurisation est un dispositif permettant de sécuriser un système d’information, établi selon une politique de sécurité. En droit français, le fait, sans motif légitime, de ne pas avoir mis en place un moyen de sécurisation ou d’avoir manqué de vigilance dans la mise en œuvre de ce moyen expose le titulaire de l’accès à internet à une condamnation pour négligence caractérisée.

Navigateur Web
Le navigateur est une application qui permet d’utiliser le Web. En anglais, le navigateur se dit browser.

Négligence caractérisée
L’abonné qui ne sécurise pas sa connexion d’accès à Internet peut être condamné pour négligence caractérisée si celle-ci est utilisée à des fins de contrefaçon. L’Hadopi, sur saisie des sociétés d’auteurs, avertit de manière progressive l’abonné par l’envoi de recommandations, l’informant sur les moyens de sécurisation, sur les offres légales et un rappel du cadre légal. Cette infraction peut être sanctionnée d’une amende maximale de 1500 euros, éventuellement assortie d’une peine complémentaire de suspension de l’accès à internet d’une durée maximale d’un mois.

Open source
L’open source peut se traduire par code source libre. L’open source caractérise les logiciels dont le code source est visible, modifiable et exploitable sous certaines conditions. Il peut s’agir de logiciel libre. Voir Logiciel libre.

Pair à pair
Le pair à pair, ou P2P (de l’anglais  » Peer to Peer « ), est une technologie utilisée pour échanger données entre différents utilisateurs connectés simultanément à Internet. Les fichiers échangés sont stockés sur les ordinateurs des différents utilisateurs et voyagent directement de l’un à l’autre sans l’utilisation d’un serveur central.

Paramétrage, configuration
Le paramétrage permet d’optimiser le fonctionnement d’un système ou un logiciel en programmant les paramètres.

Pare-feu
Le pare-feu (ou firewall en anglais) permet le filtrage et le contrôle des connexions sur un réseau. Cet outil permet notamment de sécuriser les ordinateurs et les réseaux locaux connectés à Internet

Périphérique
Un périphérique est un matériel informatique qui se relie à un ordinateur. Une clé USB, des enceintes, un clavier, une souris ou une imprimante sont des périphériques.

Phishing
Appelé aussi Hameçonnage ou filoutage.
Le phishing consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale (sécurité de l’information). Le Phishing ou l’hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques.

Pirater, Piratage, Pirate
Pirater est le fait de s’introduire illégalement dans un ordinateur à l’insu de l’utilisateur pour observer, s’approprier; détourner ou détruire les données. Internet offre de nombreuses possibilités au pirate : il peut entrer illégalement dans un système, un logiciel, un site web, une messagerie, une connexion, un navigateur, un périphérique, une application… et invente de multiples techniques (insertion de lignes de code dans le code source, virus, phishing, spam, ver, cheval de troie, logiciel espion…).

Plateforme
Une plateforme est un lieu physique ou virtuel qui centralise un ensemble de services, d’offres ou de travaux. En informatique, la plateforme est une base de travail en commun pour développer des logiciels ou des services. Selon les règles de la plateforme, les utilisateurs peuvent venir consulter les informations, les utiliser, les commenter, les perfectionner.

Portail
Un portail internet est un site regroupant les données et services de plusieurs sources en un seul endroit, permettant ainsi une consultation centralisée de l’information. Les moteurs de recherche sont, par exemple, des portails généralistes. Les portails à thème se développent également et proposent de répondre aux besoins spécifiques des communautés présentes sur le Web.

Protocole
Le protocole est un procédé qui permet l’échange d’information entre deux ou plusieurs processus (ordinateurs, applications, logiciels, périphériques…). Le protocole rassemble un ensemble de règles et de procédures pour émettre et recevoir des données de façon concertée sur un réseau.

Proxy
Le proxy est un serveur qui fait office d’interface entre les utilisateurs et Internet. Il peut assurer notamment les fonctions de mémoire cache, de sécurité du réseau local, de filtrage et de renforcement de l’anonymat. Dans le cadre de la sécurisation des systèmes d’information, de nombreuses entités utilisent un proxy pour autoriser ou non l’accès à certains sites.

Rootkit
Le rootkit sert à masquer les logiciels malveillants des utilisateurs, des outils systèmes et des scanneurs antivirus, en modifiant le fonctionnement du sytème d’exploitation ou en se rendant invisible au système d’exploitation. Appelé aussi outil de dissimulation d’activité ou kit, les rootkits ne sont pas dangereux en soi mais ils sont souvent utilisés pour cacher des virus, des vers, des chevaux de Troie et des logiciels espions.

RSS
De l’anglais  » Really Simple Syndication « . Le flux RSS, appelé aussi format RSS, fichier RSS, fil RSS ou canal RSS est un contenu, une article, une page de site Web, écrit de manière synthétique dans un fichier au format XML. Des agrégateurs de flux RSS permettent de suivre la mise à jour de manière quasi instantanée des informations que l’on veut suivre sur un ou plusieurs sites.

Serveur
Ordinateur destiné à fournir un service (par exemple un site internet). Sur internet, il n’existe pas de différenciation entre les serveurs et les postes des utilisateurs. Chaque machine connectée à internet peut être à la fois client et serveur. Cette capacité est utilisée dans les réseaux peer-to-peer. Le mot serveur est utilisé dans le langage courant pour désigner une machine fournissant du contenu sur Internet, c’est un abus de langage

Smartphone
De l’anglais  » Smartphone  » qui signifie téléphone intelligent. Ce téléphone portable intelligent permet à la fois des fonctionnalités et applications de télécommunication classique ainsi que toutes les autres applications déjà utilisées sur des ordinateurs (de bureautique, multimédias, …)

Spam
Le spam est un courrier électronique non sollicité, souvent envoyé de manière répétitive et à une liste de destinataires conséquente. Appelé parfois pourriel, le spam contient généralement de la publicité pour des médicaments, des crédits financiers, des conseils pour gagner de l’argent rapidement, etc.
Le spam est généralement émis depuis des ordinateurs connectés à Internet, et dont les propriétaires ignorent cette utilisation. Voir Botnet.

SSL (TLS)
De l’anglais  » Secure Sockets Layer « . Le chiffrage SSL est un protocole de chiffrement des communications permettant d’assurer, entre autres, l’authentification, la confidentialité et l’intégrité des données échangées.
Matérialisé sur le web par une adresse qui commence par « https:// » et non « http:// », le SSL est représenté par une icône en forme de cadenas sur le navigateur et assure la confidentialité des données entre l’émetteur et le receveur, empêchant ainsi toutes interceptions (sur les réseaux sans-fil par exemple).

Streaming
De l’anglais  » stream  » qui signifie flux, le Streaming, ou lecture en continu, est une technologie qui permet d’accéder à un contenu multimédia via son navigateur sans avoir à le télécharger au préalable.

Système d’exploitation
En l’anglais  » operating system  » (abrégé en OS). Le système d’exploitation est un logiciel permettant le fonctionnement d’un ordinateur. Pour installer des programmes et des logiciels et assurer leur fonctionnement, il faut s’assurer de leur compatibilité avec le système d’exploitation. Par exemple, Windows, GNU/Linux, Mac OS sont des systèmes d’exploitation.

Système d’information
Un système d’information regroupe des moyens informatiques, électroniques et de télécommunication qui permettent d’organiser, traiter et diffuser de manière automatisée l’information. Le système d’information est un des pilliers de la stratégie managériale d’une organisation publique ou privée puisqu’il constitue les ressources humaines et matérielles dédiées à la diffusion de l’information.

Téléchargement
Le téléchargement est un transfert de données (programme, texte, musique, image, vidéo, ..) d’un ordinateur vers un autre. Le téléchargement direct (ou direct download) permet de télécharger directement un fichier depuis un serveur central à la différence du téléchargement en pair à pair (ou P2P ou Peer to peer) qui permet un transfert direct entre deux ordinateurs.

Toile
Voir World Wide Web.

Très haut débit
Le très haut débit (ou THD) correspond à une vitesse de connexion supérieure à l’ADSL. Voir Fibre optique.

Unix
De l’anglais,  » Uniplexed Information and Computer Service « .
Unix est un système d’exploitation logiciel multitâche et multiutilisateurs. Depuis sa création en 1969, il a engendré des familles systèmes dont les plus connues sont GNU/Linux et Mac OS.

URL
De l’anglais,  » Uniform Resource Locator « . L’adresse URL ou adresse universelle correspond à la dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur l’internet, et qui indique la méthode pour y accéder, le nom du serveur et le chemin à l’intérieur du serveur. Par exemple, l’url du site de l’Hadopi est « http://www.hadopi.fr« .

Ver
Un ver, ou  » worm  » en anglais, est un programme autonome capable de se propager seul en exploitant les faiblesses d’un réseau et/ou des ordinateurs qui y sont connectés. Il se reproduit sans intervention humaine en exploitant par exemple les contacts d’une messagerie électronique ou instantannée ou sur les protocoles réseaux.

Vidéo à la demande
La vidéo à la demande, ou VOD qui signifie  » Video On Demand  » en anglais, permet de visionner sur un ordinateur ou une télévision un contenu multimédia soit par streaming soit par téléchargement.

Virus
Un virus informatique est un élément de programme qui modifie sa structure et infecte l’ordinateur, son  » hôte « . Lorsque le programme infecté est exécuté (lancé), le virus se duplique pour infecter un autre programme. Il peut se répandre de manière autonome ou lors d’échanges de données numériques par messagerie, par les réseaux, par les clés USB. Les virus exploitent les failles des systèmes et l’ignorance des utilisateurs.

VPN
De l’anglais  » Virtual Private Network « . Le VPN, dit aussi réseau privé virtuel, permet un accès direct et sécurisé entre deux ordinateurs ou deux réseaux entiers comme s’ils étaient reliés directement.

W3C
De l’anglais  » Wolrd Wide Web Consortium « , abrégé W3C. Le W3C est un organisme de normalisation international chargé de définir des standards du Web et de promouvoir la compatibilité des technologies et des langages du World Wide Web.

WAP
De l’anglais  » Wireless Application Protocol « . Le protocole WAP est destiné au transfert et à l’affichage de données via internet sur les terminaux mobiles ou autres appareils de transmission sans fil.

Webmaster, Webmestre
C’est la personne qui s’occupe de gérer un site web. Ce métier peut englober énormément d’activités que tous les webmasters n’ont pas : création graphique, intégration de contenu, programmation, animation en lien avec les visiteurs, aide, etc …

WEP, clé WEP
De l’anglais  » Wired Equivalent Privacy « . Le WEP est une clé de chiffrement permettant de sécuriser les réseaux sans fil, comme le Wifi. Il assure la confidentialité de manière similaire à celle d’un réseau local filaire. Le chiffrement WEP présente des vulnérabilités bien connues et largement exploitées (voir WPA)

Wi-Fi ou Wifi
De l’anglais  » Wireless Fidelity « . Le Wifi, ou aussi appelé ethernet sans fil, est une technologie de réseau informatique sans fil qui permet une connexion Internet haut débit. Les bornes, points d’accès ou  » Hotspots  » Wifi se multiplient dans les lieux publics (gares, aéroports, hôtels, trains, restaurations…) offrant des réseaux sans fil connectés à internet. Les boîtiers de connexion fournis par les FAI offrent cette technologie. Le Wifi peut être utilisé pour transmettre des données de quelques mètres à plusieurs kilometre en fonction des antennes utilisées et des puissances d’émission.
Cf. WEP, WPA

World Wide Web
Le World Wide Web, communément appelé le Web, parfois la Toile, ou la « toile mondiale », correspond à un service d’informations en ligne (textes, sons, animations, images, multimédias) couramment utilisé sur Internet. On y accède via un navigateur Web.

WPA ou clé WPA
De l’anglais  » Wireless Fidelity Protected Access « . Le WPA, ou clé WPA, repose sur des protocoles d’authentification et un algorythme de cryptage plus robuste que le WEP. Cette solution de sécurisation de réseau Wifi comble les lacunes du WEP en offrant un système de changement automatique et régulier des clés utilisées pour augmenter la sécurité. Il existe trois variante du WPA : le WPA/TKIP qui n’offre pas de protection plus étendue que le WEP (fortement déconseillé, donc), le WPA/AES et le WPA2 qui sont à l’heure actuelle les deux seuls protocoles assurant une protection suffisante.

Zombie
Un zombie est un ordinateur infecté par un virus ou autres utilitaires malveillants permettant au pirate de prendre possession de l’ordinateur pour mener d’autres attaques hostiles. Un ensemble d’ordinateurs zombies est appelé « BotNet ».

Zone d’accès sans fil
Appelé plus communément  » Hotspot  » en anglais, la zone d’accès sans fil est un espace où le public bénéficie de services radioélectriques temporaires ou permanents à haut débit, notamment d’un accès sans fil à l’internet.

8 Comments »

  • bernard said:

    « Fibre optique …
    Dans l’Internet Haut Débit, la fibre optique vise à atteindre des débits théoriques de l’ordre de 100 Megabits en Download ainsi qu’en Upload (débit symétrique). »

    La cible visée, ce serait plutôt 1 Gigabit par seconde, soit 1000 Mégabits par seconde, en symétrique, ce qui est aujourd’hui le standard des modems sur fibre optique (aussi appelés transceivers, à base de lasers).

    1 Gigabit par seconde, c’est le débit qui permet la distribution du stockage des données sur les réseau, sans différence de performance avec les disques durs.

    Note : un débit c’est bien en bits par seconde.

  • bernard said:

    Fournisseur d’Accès à Internet :

    Noter que l’expression anglaise « Fournisseur de Services Internet » est à la fois plus générale (il y a beaucoup d’autres services que l’accès) et plus exacte.

  • bernard said:

    « GNU/Linux
    GNU/Linux est le premier projet de production de logiciels libres »

    Je ne suis pas du tout certain que ce soit le premier, car la lignée des BSD dont FreeBSD existaient avant.

    Il me semblerait normal de citer les BSD quelque part…

  • bernard said:

    World Wide Web

    Il serait intéressant de rappeler qu’il s’agit d’une invention européenne, faite au CERN, relativement plus récente qu’internet et faite sous forme de logiciel libre et gratuit.

    On peut même dire que si l’ensemble des budgets du CERN n’avaient servis qu’à financer cette invention, le CERN serait largement économiquement rentable pour l’europe et l’humanité.

  • K. said:

    Nouvelle économie, économie 2.0, économie de l’abondance :

    http://fr.wikipedia.org/wiki/%C3%89conomie_de_l%27abondance

    Economie dans laquelle la notion de droit d’auteur ( soit un système fermé) est un frein économique, et ou le partage est « monnaie courante et indispensable » dans une société libérale, humaine

  • sask said:

    Belle initiative et bel état d’esprit.
    Pas sûr que cryptage soit le bon terme:
    cryptage du grec cryptos, caché.
    D’après wikipédia, c’est même chiffrement qui est préféré d’après une note d’un document officiel que voici:  » Le seul terme admis en français est celui de « chiffrement ». On entend cependant
    souvent parler de « cryptage », voire de « chiffrage », mais ces mots sont incorrects.
    L’opération inverse du chiffrement est le « déchiffrement ». Il est cependant admis de désigner
    par « décryptage », ou « décryptement », un déchiffrement effectué de manière illicite par un
    attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans
    l’algorithme de chiffrement. » http://fr.wikipedia.org/wiki/Cryptage

    Pour moi, les licences libres sont des copyrights. Mais on les a modifié pour permettre certaines libertés. Et je suis pas d’accord avec le terme de pirates qui ne sévissent que sur les mers.

  • Bruno (author) said:

    Tout à fait pour cryptage / chiffrage.

    Par contre, sur copyright, littéralement, je dirais « copie » et « droit » … en l’occurrence, le gros des licences libres ne donnent justement pas lieu au paiement de droits pour la copie. On emploie souvent le terme copyleft d’ailleurs, rapport je suppose à l’opposition right/left et à l’opposition keep/left.

    Et sur pirates, il y a effectivement plusieurs définitions distinctes dans les dicos.

  • sask said:

    « le gros des licences libres ne donnent justement pas lieu au paiement de droits pour la copie »
    Dans copyright, je vois d’abord le droit de reproduction avant le paiement. Mais on se rejoint.

    Pour la différence entre chiffrement et cryptage. On m’avait appris que chiffrement implique une possibilité de retour, un mécanisme réversible.
    Le cryptage est un processus irréversible (on cache dans la crypte: http://fr.wikipedia.org/wiki/Crypto). On crypte un mot de passe. Lorsque l’on tape de nouveau pour se connecter, l’ordi ne fait que vérifier que l’on produit le même fichier en le comparant avec la référence crée lors du mot de passe initiale.

    Il y a aussi de beaux schémas sur l’interopérabilité dans le site de l’AFUL si votre glossaire accepte les schémas.
    http://aful.org/gdt/interop

    Dans téléchargement, je rajouterais que le P2P se fait entre 2 individus, sans nécessité d’un organisme quelconque (si on enlève le tracker). Cela montre que le P2P a un aspect plus communautaire.

    « une icône en forme de cadenas sur le navigateur » Pas sûr que cela reste dans FF4, trop de site de pishing jouait sur le cadenas. Et https ne symbolise que la sécurité d’une connexion, il reste la validité du certificat.
    http://www.geckozone.org/forum/viewtopic.php?p=585821#p585821
    http://www.geckozone.org/forum/viewtopic.php?p=585985#p585985

Leave your response!

Add your comment below, or trackback from your own site. You can also subscribe to these comments via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

You can use these tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.


cinq + = 7