Dossier

Glossaire numérique

30 avril 2018

30 avril 2018
Perdu dans la jungle du jargon numérique ? Test Connect vous vient en aide avec ce glossaire des principaux termes techniques utilisés dans le magazine. Pour trouver une définition, choisissez une lettre, puis cliquez sur le mot en question. Vous pourrez ensuite cliquer sur "Revenir en haut" pour choisir un autre terme.

Les derniers ajouts

Consultez ici le glossaire du dernier numéro en date : Test Connect n°16 (mai-juin 2018).

 

Batterie Li-ion : (p. 34) Type de batterie lithium. Elle alimente la plupart des appareils électroniques portables. Contrairement aux batteries Ni-CD et NiMH, elle n’est pas sujette à l’effet mémoire (diminution de capacité en fonction du niveau de batterie au moment du rechargement).

Bug de sécurité : (p. 7) Erreur d'un logiciel qui affecte la sécurité de tout autre logiciel, dispositif, site web ou service supporté par celui-ci. Souvent, il s'agit d'un bug dans une partie du logiciel qui n'est pas directement liée à la sécurité, ce qui crée une porte dérobée par laquelle un pirate créatif peut contourner la sécurité. Par conséquent, les bugs de sécurité sont difficiles à détecter et presque impossibles à exclure complètement d'un logiciel.   

Fichier système : (p. 13) Tout fichier faisant partie d'un système d'exploitation et assurant ainsi le fonctionnement de votre appareil (ordinateur, tablette, smartphone, etc.). Un problème avec un fichier système est presque toujours synonyme de dysfonctionnement de l'appareil.  

Open source : (p. 25) Se dit d’un logiciel informatique dont le code source est "ouvert", c’est-à-dire distribué publiquement, ce qui permet à n’importe qui de le lire, le modifier ou le redistribuer. L’exemple le plus célèbre reste Linux, sur lequel sont basés de nombreux systèmes d’exploitation. C’est la licence du logiciel qui est gratuite, pas nécessairement le programme lui-même.

Pilote : (p. 13) Aussi appelé "driver". Programme qui établit une connexion entre le système d’exploitation de votre PC et un autre appareil (imprimante, appareil photo numérique, disque dur externe…). Chaque appareil dispose de son propre pilote. 

Vérification en deux étapes : (p. 20) Fonction qui constitue une deuxième barrière à l'accès à votre compte, en plus de votre mot de passe. Après avoir entré votre mot de passe, vous devez confirmer une deuxième fois qu'il s'agit bien de vous. Il existe plusieurs variantes : souvent, vous recevez un SMS avec un code temporaire, mais il y a aussi des applis spéciales qui génèrent ce code.

Webmail : (p. 26) Logiciel de messagerie uniquement accessible via un navigateur web. Il s’agit p. ex. de l’interface de Gmail, Yahoo ou la boîte mail de votre fournisseur d’accès à internet. Au contraire d’un client mail, un webmail ne nécessite pas d’installation sur l’ordinateur.

WPA : (p. 6) Ou "Wifi Protected Access". Protocole de sécurité qui sécurise les réseaux sans fil (wifi). Il est le successeur du WEP et a lui-même été suivi par le WPA2. Le WEP et le WPA sont considérés comme non sécurisés : ne vous connectez jamais à un hotspot qui les utilise. Les éventuels problèmes de sécurité du WPA2 restent à découvrir mais quoi qu'il en soit, il s'agit encore de la meilleure option, du moins jusqu'à ce que le WPA3 devienne la nouvelle norme.


Imprimer Envoyer par e-mail