Dossier

Glossaire numérique

14 décembre 2018

14 décembre 2018
Perdu dans la jungle du jargon numérique ? Test Connect vous vient en aide avec ce glossaire des principaux termes techniques utilisés dans le magazine. Pour trouver une définition, choisissez une lettre, puis cliquez sur le mot en question. Vous pourrez ensuite cliquer sur "Revenir en haut" pour choisir un autre terme.

Les derniers ajouts

Consultez ici le glossaire du dernier numéro en date : Test Connect n°20 (janvier-février 2019).

 

Back-up : (p. 14) Copie de sauvegarde de vos fi chiers, idéalement effectuée sur une base régulière et sur plusieurs supports différents (disque dur externe, cloud...).

Big data : (p. 34) : Désigne l’analyse à grande échelle d’immenses volumes de données, le plus souvent en temps réel.

Bloatware : (p. 32) Logiciel envahissant en terme d’espace disque ou de puissance de calcul requise pour le faire fonctionner. Par extension, logiciel indésirable.

Cryptomining : (p. 7) Désigne le fait de générer ("miner") des cryptomonnaies comme le Bitcoin. A cet eff et, des formules mathématiques sont calculées par de puissants ordinateurs. Les cybercriminels peuvent aussi abuser de la puissance de traitement de votre PC ou smartphone pour générer des cryptomonnaies. Cela se produit en arrière-plan, ralentit votre appareil et augmente sa consommation d'énergie.

DDoS : (p. 8) Déni de service distribué. Type d’attaque informatique au cours de laquelle un serveur reçoit tellement de demandes à traiter que le service (p. ex. un site web) devient inaccessible. "Distribué" signifi e que l'attaque provient de plusieurs ordinateurs.

HDR : (p. 12) High Dynamic Range. Option sur une TV qui permet d'augmenter le contraste et les couleurs pour une meilleure image.

Mise à jour : (p. 29) Nouvelle version d’un logiciel qui permet d’actualiser ce dernier. Elle est habituellement disponible en téléchargement gratuit. En général, l'intérêt d’une mise à jour est d’adapter la sécurité du logiciel face à l'évolution des menaces informatiques.

Open data : (p. 35) Les "données ouvertes" sont des données auxquelles l’accès est public et libre de droit. Elles peuvent être exploitées et réutilisées par tout le monde.

Root : (p. 8) Procédure permettant l’accès au système de votre appareil Android. S’utilise pour contourner les restrictions imposées par le système d'exploitation et obtenir plus d'options de personnalisation et de sauvegarde. Mais il y a des risques : votre appareil est plus vulnérable aux attaques de malwares et vous faites généralement sauter la garantie.

Tor : (p. 17) Navigateur web libre donnant accès au réseau Tor et permettant de surfer de manière anonyme.

Ultrabook : (p. 27) Ordinateur portable léger et fi n qui démarre très rapidement et consomme peu d'énergie. Le nom "ultrabook" est protégé et appartient au fabricant de puces Intel.

Vérification en deux étapes : (p. 15) Fonction qui constitue une deuxième barrière à l'accès à votre compte, en plus de votre mot de passe habituel. Après avoir entré votre mot de passe, vous devez confirmer une deuxième fois qu'il s'agit bien de vous. Il existe plusieurs variantes : souvent, vous recevez un SMS avec un code temporaire, mais il existe aussi des applications spéciales qui génèrent ce code.