Glossaire numérique

Les derniers ajouts
Consultez ici le glossaire du dernier numéro en date : Connect n°46 (mai-juin 2023).
Bêta : (p. 22) Version d’essai d’un logiciel ou d’une application encore en développement avant sa distribution à grande échelle ou sa commercialisation.
Data : (p. 36) En français, donnée. Information dématérialisée échangée à travers un réseau informatique ou télécom et quantifiée en mégaoctets (MB) ou gigaoctets (GB). Les données peuvent notamment transiter par l’internet fixe (via wi-fi, par exemple) ou le réseau de téléphonie mobile (données mobiles).
Disque dur externe : (p. 18) Disque dur qui n’est pas intégré à l’ordinateur mais y est relié de l’extérieur par un câble USB, un réseau informatique ou tout autre type de connexion.
Keylogger : (p. 17) Programme (malware) qui enregistre secrètement les frappes sur un clavier et les transmet à un criminel. Son objectif est de voler des mots de passe.
Pare-feu : (p. 17) Système de sécurité d’un réseau informatique. Contrôle le trafic entrant et sortant, en fonction de règles prédéfinies, afin de reconnaître et bloquer les connexions inconnues ou indésirables. Peut exister sous forme de logiciel ou de périphérique physique.
Sextorsion : (p. 9) Mot-valise de sexe et extorsion. Forme d’escroquerie où la victime est amenée à partager des images intimes. Une rançon est exigée, avec la menace de les diffuser. L’escroc peut prétendre avoir pris ces images en piratant une webcam.
Widget : (p. 25) Petite application sur l’écran d’accueil de votre smartphone ou PC qui affiche des informations interactives ou en direct (comme la météo ou les rendez-vous du calendrier).
Zero-knowledge : (p. 11) Type de cryptage utilisé par les services cloud, entre autres. Les données sont cryptées (chiffrées) avec une clé qui n’est même pas connue par le service qui les utilise. Les données ne sont donc accessibles à personne.
La façon dont le processeur d'un PC traite les données. La version 64 bits de Windows traite de grandes quantités de données plus efficacement qu'un ancien système 32 bits.
3G / 4G
Réseau GSM de votre opérateur télécom qui vous permet d’accéder à l’internet mobile sur smartphone ou tablette. La 4G est plus rapide que la 3G.
4K
Aussi appelée Ultra HD. Il s’agit actuellement de la plus haute résolution d’images sur le marché des télévisions, caméras et écrans d’ordinateurs pour particuliers. Alors que la Full HD dispose d’une résolution de 1920x1080 pixels, la 4K correspond à 3840x2160 pixels. Une image en 4K dispose donc de 4 fois plus de pixels – et donc, est 4 fois plus détaillée – qu’une image en full HD.
A
B
C
Tout achat qu'il est possible d'effectuer directement à l’intérieur d’une application. Il s’agit souvent d’extensions payantes de jeux vidéo, mais aussi parfois de magazines au format digital qu'on paie au numéro dans une appli.
Logiciel permettant de supprimer les publicités sur internet. Les adblockers sont souvent accusés de mettre en péril les sites web gratuits qui dépendent entièrement des recettes publicitaires.
Programme qui ajoute des fonctionnalités à un programme existant. Un add-on pour votre navigateur web peut par exemple doter ce dernier d’une compatibilité avec certains formats vidéo, ou y ajouter un bloqueur de publicités. Aussi appelé "extension".
Logiciel affichant des publicités ciblées. Les adwares revêtent souvent la forme d’une barre d’outils (barre de travail en haut de votre navigateur) généralement proposée en tant qu’option lors de la procédure d’installation d’un autre programme. Si vous oubliez de décocher cette option, vous serez assailli de pubs. Il est souvent difficile de s'en débarrasser.
Un code (adresse) qui permet de communiquer sur Internet et d'identifier un appareil sur Internet. Par exemple, il ressemble à "192.168.1.25". Votre routeur distribue des adresses IP privées pour la communication entre les appareils de votre propre réseau
local. Pour la communication avec le "monde extérieur", votre routeur traduit les adresses privées en une adresse IP publique unique.
Ensemble d’opérations dont l’exécution permet la résolution d’un problème déterminé. On trouve des algorithmes dans de nombreuses
applications, comme le fonctionnement des PC, le traitement de texte, le traitement d’images...
Type d’écran pour smartphone dont chaque pixel émet sa propre lumière. Il ne doit donc pas être rétro-éclairé comme un écran LCD, ce qui suppose un gain de place et d’autonomie. L’Amoled est censé afficher des images intenses et contrastées. L’expression "Super-Amoled" est un terme commercial qui désigne les écrans tactiles de Samsung.
Le système d’exploitation pour appareils mobiles le plus utilisé dans le monde, propriété de Google.
Acronyme d’Applications Programming Interface. Système qui permet d’établir des connexions entre plusieurs logiciels pour échanger des données. Son propriétaire peut éventuellement vendre ou offrir son utilisation. P. ex. l’API de traduction de Microsoft est utilisé par les concepteurs de l’appli iTranslate : ces derniers l’utilisent comme un service et évitent ainsi de devoir développer leur propre moteur de traduction.
Forme de cyberattaque où les pirates utilisent des ordinateurs très rapides pour exécuter un programme qui essaie une énorme quantité de mots de passe les uns après les autres. À des milliards de tentatives par seconde, les mots de passe les plus couramment utilisés sont découverts plus vite que l’éclair.
Authentification à deux facteurs
Aussi nommée A2F (2FA en anglais) ou vérification en deux étapes. Fonction renforçant l’accès à votre compte en combinant deux moyens prouvant votre identité : votre mémoire (code…), un objet physique (eID, carte bancaire, smartphone…) ou des données biométriques (empreintes, visage…). Il s’agit le plus souvent d’un mot de passe et d’un code temporaire envoyé par SMS ou généré par une application dédiée.
Mécanisme de sécurité informatique qui isole un logiciel de son système d'exploitation, afin de diminuer les risques en cas d’infection du logiciel.
Une copie/sauvegarde de fichier, idéalement effectuée sur une base régulière et sur plusieurs supports différents (disque dur externe, clé USB...).
Back-up de tous les fichiers système, parmi lesquels le système d’exploitation et les programmes. En cas de problème sérieux, ce back-up permet de revenir à la situation qui était celle de l’ordinateur au moment où ce back-up système a été effectué.
Un emplacement dans le boîtier du NAS. Une baie peut accueillir un disque dur. Un NAS à deux baies peut donc en accueillir deux.
Aussi appelé guidage de bande. Option sur un routeur ou point d'accès qui assure une charge uniforme de votre réseau wifi. Les appareils pouvant fonctionne à la fois en 2,4 GHz et en 5 GHz choisissent d'habitude eux-mêmes la bande de fréquence à laquelle ils se connectent. Le guidage de bande se charge de sélectionner la fréquence la plus appropriée à chaque appareil.
L’une des bandes de fréquences d'un réseau wifi à travers laquelle les routeurs et appareils connectés sans fil peuvent communiquer. La bande 2,4 GHz est très sollicitée car elle est aussi utilisée par les GSM, appareils Bluetooth, etc. De nombreux appareils wifi utilisent donc, en plus de la bande 2,4 GHz, la bande 5 GHz, moins sensible aux interférences.
Il s’agit de la “route” par laquelle les signaux wifi sont envoyés, p. ex. à partir d’un routeur. Beaucoup d’appareils sont aujourd’hui “dual band” : ils fonctionnent aussi bien sur la bande de fréquence 2,4 GHz que 5 GHz.
Type de batterie lithium. Elle alimente la plupart des appareils électroniques portables. Contrairement aux batteries Ni-CD et NiMH, elle n’est pas sujette à l’effet mémoire (diminution de capacité en fonction du niveau de batterie au moment du rechargement).
Version d’essai d’un logiciel ou d’une application encore en développement avant sa distribution à grande échelle ou sa commercialisation.
Désigne l’analyse à grande échelle d’immenses volumes de données, le plus souvent en temps réel.
De l’anglais Basic Input Output System, ou système élémentaire d’entrée/sortie. Microprogramme lié à la carte mère d’un ordinateur et permettant son amorçage. Son interface spécifique permet de régler différents paramètres, dont le choix du support de démarrage.
Technologie de Microsoft. Protège les données d’un PC Windows en les chiffrant et exige une authentification pour les récupérer.
Logiciel envahissant en terme d’espace disque ou de puissance de calcul requise pour le faire fonctionner. Par extension, logiciel indésirable.
Standard de communication permettant l'échange de données sans fil, à courte distance, entre deux appareils (ordinateurs, téléphones, imprimantes, claviers, souris…).
Menu de démarrage contenant une liste de périphériques depuis lesquels l’ordinateur peut démarrer : disque dur, clé USB, CD… Il permet ainsi de charger ou d’installer d’autres systèmes d’exploitation, même si l’ordinateur en possède déjà un.
Un bot est une forme de malware qui permet à un hacker de prendre le contrôle d’un grand nombre d’ordinateurs. Ces derniers forment un botnet, un réseau d’ordinateurs infectés (baptisés "ordinateurs zombies") capables d’exécuter différentes tâches à la demande du hacker, comme paralyser un site web en lui rendant visite en masse (attaque de type Denial of Service).
Forme de malware très persistante qui détourne ("hijack" en anglais) votre navigateur en modifiant votre moteur de recherche et votre page de démarrage, ou redirige les recherches de votre moteur de recherche vers d'autres pages. Le but de ce malware est de gagner de l'argent grâce à des publicités sur les pages vers lesquelles vous êtes redirigé, ainsi que la vente de vos informations personnelles.
Technique qui permet aux entreprises de traçage d'utiliser des indices pour vous identifier sur différents sites web en se basant sur des algorithmes complexes. Exemples d'indices : votre appareil, système d'exploitation, navigateur (version), fuseau horaire... Toutes ces informations peuvent former ensemble un profil d'utilisateur (presque) unique.
Erreur d'un logiciel qui affecte la sécurité de tout autre logiciel, dispositif, site web ou service supporté par celui-ci. Souvent, il s'agit d'un bug dans une partie du logiciel qui n'est pas directement liée à la sécurité, ce qui crée une porte dérobée par laquelle un pirate créatif peut contourner la sécurité. Par conséquent, les bugs de sécurité sont difficiles à détecter et presque impossibles à exclure complètement d'un logiciel.
L'endroit sur votre PC ou votre appareil mobile où les données sont temporairement stockées pour que vous puissiez y accéder plus vite. Votre navigateur stocke p. ex. les images des pages web précédemment visitées afin que vous ne deviez pas les télécharger à nouveau à chaque fois.
Fichier internet temporaire conservé par votre navigateur quand vous vous rendez sur un site. Permet de naviguer plus vite lors de la prochaine visite sur ce même site.
Partie d’une bande de fréquence (voir “bande de fréquence”). Si l’on se représente une bande de fréquence comme une autoroute, le canal wifi peut être assimilé à une bande de roulage déterminée de cette autoroute. La bande 2,4 GHz est composée de 13 canaux, celle de 5 GHz compte 23 canaux.
Indique la quantité de données (en bytes) qui peuvent être stockées sur un support. Cette quantité est affichée différemment par le fabricant du support (1 GB = 1000 MB) et l’Explorateur Windows (1 GB = 1024 MB). C'est pour cette raison que la capacité visible sous Windows est inférieure à la capacité annoncée.
Indique la quantité d'énergie stockée dans une batterie, exprimée en Wh (wattheure). Permet de calculer, en fonction de la consommation de l'appareil, la durée d'utilisation ou l'autonomie de la batterie. Si p. ex. Votre appareil consomme 4 watts (un smartphone qui tourne à plein régime) et que sa batterie a une capacité de 7,2 Wh, l'autonomie sera de 1,8 heure (7,2 Wh/4 watts).
Composant d’un ordinateur chargé de l’affichage. Plus elle a de mémoire propre, mieux elle est capable d’afficher des éléments complexes à l’écran. Une première carte graphique est toujours incluse par défaut dans l’ordinateur. Une seconde carte est parfois ajoutée sur les PC haut de gamme pour satisfaire aux lourdes exigences des jeux vidéo et logiciels de modélisation 3D.
C’est la colonne vertébrale d’un ordinateur. Composée de circuits imprimés et ports de connexion, elle assure la liaison de tous les composants et périphériques du PC entre eux.
De l’anglais "to cast" : lancer. Gérer la diffusion d’un contenu multimédia depuis un appareil mobile (smartphone, tablette, ordinateur) vers un téléviseur ou un autre système compatible connecté au même réseau wifi.
Logiciel malveillant qui dissimule sa vraie nature sous des fonctions en apparence attrayantes. Vous lui permettez d’accéder à votre ordinateur en installant un logiciel, p. ex. un faux scanner antimalware qui sera lui-même source de logiciels malveillants.
PC portable fonctionnant sous ChromeOS de Google. Basé sur Linux et le navigateur web Chrome, ce système d’exploitation léger et rapide fait essentiellement appel à des services en ligne et se destine à une utilisation plus basique, sur des appareils plus abordables que ceux sous Windows ou macOS.
Application ou logiciel permettant de gérer le courrier électronique hébergé sur un serveur depuis un terminal comme un smartphone ou un ordinateur.
Technologie qui permet de stocker des données et des fichiers (photos, documents, musique...) sur un serveur situé à distance, et non pas sur votre appareil lui-même. Avantage : les fichiers stockés restent accessibles partout via internet et sont faciles à partager.
Mot-valise venant de l’anglais "coder-decoder". Algorithme permettant de compresser des données numériques vers un format audio ou vidéo et de les décompresser en vue de leur exploitation.
Connexion analogique qui transmet le signal vidéo entre deux appareils en définition standard (SD). Le connecteur "cinch", jaune et rond, se trouve typiquement sur toutes sortes d'anciens appareils vidéo.
Action de rendre un fichier moins volumineux en diminuant la taille de ses données superflues (compression sans perte de qualité, p. ex. un fichier ZIP), ou en supprimant celles-ci (compression avec perte de qualité, p. ex. un fichier JPG).
Identifiant qui donne à un utilisateur un accès à un service internet (e-mail, réseau social). Il requiert une authentification au moyen d'un nom d’utilisateur et d'un mot de passe.
Désigne l’action de modifier le format d’un fichier, c’est-à-dire la façon dont il est encodé. Cela se traduit par la modification de l’extension du fichier (p. ex. une image .png convertie en .jpg). En général, on convertit un fichier pour le rendre compatible avec un logiciel spécifique qui est incapable de lire son format d’origine.
Document texte placé sur votre ordinateur par un site web. Vos données de connexion ou de navigation peuvent y être stockées. Les cookies fonctionnels gardent par exemple la trace de votre nom d'utilisateur afin que vous ne deviez pas le remplir à chaque fois. Les cookies de suivi sont conçus pour enregistrer votre comportement de navigation et vous envoyer des publicités ciblées.
Le fait de coder ou chiffrer un message (p. ex. un fichier informatique) pour le rendre illisible sans la clé de décryptage correspondante, même s'il est intercepté. Peut aussi bien être utilisé par un individu pour sécuriser ses propres informations que par une personne malintentionnée dans le but de verrouiller l’accès à des fichiers de tiers.
Forme de cryptage où les informations transmises d’un bout à l’autre (p. ex. d’une personne à une autre) ne sont lisibles que par les deux interlocuteurs.
Désigne le fait de générer ("miner") des cryptomonnaies comme le Bitcoin. A cet eff et, des formules mathématiques sont calculées par de puissants ordinateurs. Les cybercriminels peuvent aussi abuser de la puissance de traitement de votre PC ou smartphone pour générer des cryptomonnaies. Cela se produit en arrière-plan, ralentit votre appareil et augmente sa consommation d'énergie.
Monnaie numérique qui, tout comme l'argent ordinaire, peut être utilisée pour mener des transactions, qui sont sécurisées par la cryptographie (sous la forme de la technologie "blockchain", ou chaîne de blocs).
Système de gestion des accès aux services d’e-gouvernement en Belgique. Il s’agit p. ex. du service qui autorise votre accès à Tax-on-web via un lecteur de carte d’identité.
Type de fichier dans lequel les valeurs sont séparées par des virgules ("Comma-Separated Values"). Le texte et les numéros stockés dans un fichier CSV sont faciles à transférer depuis un programme vers un autre. Par exemple, un carnet d’adresses au format CSV peut facilement être affiché sous forme de tableau dans Excel.
D
E
F
Nom général donné aux stratégies utilisées pour déterminer votre comportement de navigation sur un site web, à l'avantage de ce site ou service. Un exemple classique est un bouton plus grand et plus coloré pour accepter les cookies que pour les refuser.
Partie du "deep web" qui n'est accessible que via un logiciel spécial. Les sites web illégaux y prolifèrent (commerce de drogue, données volées, pédopornographie...). Aussi utilisé par des militants ou journalistes dans des pays où la liberté d'expression est limitée, ou par des lanceurs d'alerte pour diffuser des infos secrètes (par exemple Wikileaks).
En français, donnée. Information dématérialisée échangée à travers un réseau informatique ou télécom et quantifiée en mégaoctets (MB) ou gigaoctets (GB). Les données peuvent notamment transiter par l’internet fixe (via wi-fi, par exemple) ou le réseau de téléphonie mobile (données mobiles).
En anglais, "secure boot". Norme de sécurité développée par des membres de l’industrie informatique pour s’assurer qu’un appareil démarre en utilisant uniquement des logiciels reconnus afin d'éviter certains risques. Ce processus vérifie entre autres la validité de la signature du système d’exploitation avant de lui donner le contrôle.
Déni de service distribué. Type d’attaque informatique au cours de laquelle un serveur reçoit tellement de demandes à traiter que le service (p. ex. un site web) devient inaccessible. "Distribué" signifi e que l'attaque provient de plusieurs ordinateurs.
Processus de remise en ordre des fichiers fragmentés, c’est-à-dire éparpillés, sur un disque dur. Quand on défragmente le disque dur, on réorganise physiquement son contenu dans le bon ordre afin d’augmenter la vitesse de lecture. Avec un disque SSD, cette opération est inutile.
Disque dur qui n’est pas intégré à l’ordinateur mais y est relié de l’extérieur par un câble USB, un réseau informatique ou tout autre type de connexion.
Version spécifique d’un système d’exploitation libre GNU/Linux. La distribution harmonise un ensemble d’éléments afin de former un OS opérationnel. Parmi les plus populaires, Linux Mint et Ubuntu.
Les serveurs de noms de domaine (DNS) permettent de savoir quel nom de site web correspond à quelle adresse IP. Vous ne devez donc pas vous souvenir d'un numéro comme 85.157.166.40 pour accéder à un site web, mais seulement de son nom (p. ex. www.test-achats.be). Le serveur DNS effectue la traduction vers l'adresse IP pour vous.
Retour à une version inférieure (d'un logiciel) depuis une version supérieure.
En français, téléchargement. Rapatriement de fichiers informatiques sur un ordinateur local depuis un serveur, ou un ordinateur distant à travers un réseau.
Ensemble d’appareils et de services développés afin de pouvoir collaborer ensemble de façon optimale. Par exemple, les appareils et services Apple (Mac, iPhone, iPad, iCloud, iTunes...) forment un écosystème.
De l’anglais "electronic identity". Carte d’identité électronique adoptée en Belgique. Elle constitue une preuve de l’inscription au registre national des personnes physiques et permet de s’identifier, de s’authentifier de manière électronique ou encore de signer électroniquement en tant que personne majeure.
Combinaison de caractères typographiques, aussi appelée "smiley". Permet de communiquer brièvement, à l'écrit, une information comparable à une expression faciale, au ton de la voix ou à une gestuelle.
Technologie de réseau câblée qui permet aux appareils reliés de communiquer entre eux. Les standards actuels sont Fast Ethernet (100 Megabits par seconde, abrégé en Mbps) et Gigabit Ethernet (1000 Mbps ou 1 Gbps).
Sous Windows, extension du nom d’un fichier exécutable. En double-cliquant sur le fichier, on ouvre un programme.
Petit programme qui ajoute des fonctions supplémentaires à votre navigateur. Le programme a sa propre interface grâce à laquelle vous pouvez trouver et ajuster certains paramètres du navigateur . Dans Firefox, on les appelle "add-ons". Dans Chrome, Edge et Safari, ce sont des "extensions". Les plus populaires sont les bloqueurs de publicités.
C'est la partie d'une adresse web (URL) précédée d'un point qui vient après le nom du site web. Par exemple .com, .fr ou .be, comme dans l'adresse www.testachats.be.
Le format de fichier, qu’on recon¬naît à son extension (.doc, .mp4, .jpg…), permet aux programmes et appareils de savoir comment interpréter et utiliser les données d'un fichier numérique.
Petit programme qui ajoute des fonctions supplémentaires à votre navigateur. Le programme a sa propre interface grâce à laquelle vous pouvez trouver et ajuster certains paramètres du navigateur.
Erreur logicielle qui affecte la sécurité d’un logiciel, d'un appareil, d'un site web ou d'un service basé sur celui-ci. Cette erreur se trouve souvent dans une partie du logiciel qui n'a rien à voir avec la sécurité, mais elle crée une faille par laquelle un pirate créatif peut contourner la sécurité. Il est donc difficile de détecter une telle fuite.
Technique d’impression 3D la plus courante, par dépôt de couches successives de matière. Se distingue d'autres techniques plus complexes comme le SLS (frittage par laser) ou le Polyjet (projection de gouttes de matériaux).
Type de connexion assez récent pour transmettre des données (TV, Internet et téléphonie) à très grande vitesse. Alternative à l'ADSL, au DSL et au câble. Les vitesses d'upload et de download sont les mêmes. Un réseau de fibre est actuellement en cours de pose en Belgique.
Fichier du disque dur dans lequel Windows installe temporairement des données qui ne trouvent pas leur place dans la mémoire vive. Le disque dur est ainsi utilisé comme une extension de la mémoire vive.
Désigne les fichiers contenant des données nécessaires au système d'exploitation. Certains de ces fichiers sont essentiels au bon fonctionnement de l'ordinateur. C’est pourquoi il vaut mieux les manipuler avec précaution.
Fonctionnalité d’une boîte e-mail qui permet de mettre automatiquement de côté les messages s’apparentant à du spam.
Gestionnaire de fichiers fourni avec le système macOS sur les ordinateurs d’Apple. Il permet de rechercher et organiser les dossiers et fichiers sur le disque dur. Ses équivalents sont l’Explorateur de fichiers sous Windows et Nemo sous Linux Mint.
Type de "software" (logiciel) spécialement développé pour faire fonctionner un "hardware" (appareil). Les firmwares sont p. ex. présents dans les routeurs, appareils photos ou imprimantes, mais aussi de plus en plus dans les appareils domestiques comme les machines à laver ou frigidaires.
Format de fichier qui résulte d’une compression de données. La taille du fichier est réduite en omettant les données redondantes. Exemples: fichiers zip (archive), mp3 (audio) et mp4 (vidéo).
Tout fichier numérique est élaboré de manière bien spécifique. Le format de ficher, qu’on reconnaît à son extension (.doc, .jpg…), permet aux programmes et appareils de savoir comment interpréter et utiliser les données d'un fichier numérique.
Action d’effacer toutes les données d'un sup¬port de stockage (disque dur, clé USB...) et de réinitialiser son sys-tème de fichiers dans un certain format (FAT32, NTFS, HFS+…). Le format de fichiers du support détermine comment les bits indi¬viduels sont stockés.
Entreprise qui propose un abonnement internet payant et vous connecte à internet. Chez nous, p. ex. : Proximus, Scarlet ou Telenet.
Le partage, la perte, l’altération ou la destruction par inadvertance de données personnelles numériques. Les causes sont nombreuses : mauvaise sécurité, erreur humaine, intrusion...
Il s’agit de la résolution la plus courante aujourd’hui pour les tv et projecteurs. La résolution est exprimée en pixels. Plus le nombre de pixels est élevé, plus l’image sera précise. Full HD équivaut à 1920 x 1080 pixels.
G
H
I
J
Dispositif qui connecte 2 réseaux différents, p. ex. d’un côté le wifi et de l’autre un réseau conçu pour l'internet des objets comme Zigbee. Le gateway permet aux appareils utilisant 2 normes différentes de communiquer entre eux.
Sert à déterminer l’endroit où vous vous trouvez, p. ex. avec votre GPS ou smartphone. Beaucoup d’applis utilisent vos données de localisation, pour la navigation (Google Maps) ou l’envoi d’informations basées sur la situation géographique (Facebook). Il est souvent possible de désactiver la géolocalisation.
Logiciel sécurisé dans lequel un utilisateur peut stocker en toute sécurité les mots de passe de tous ses comptes et les faire remplir automatiquement si nécessaire. L'accès à ce coffre-fort est protégé par un mot de passe, le seul que l'utilisateur doit retenir.
Unité qui exprime la taille d’un fichier ou d'un logiciel, ou la capacité de stockage d’un support (PC, smartphone, tablette...). Signifie littéralement "1 milliard de bytes".
Format de fichier lisible par votre GPS outdoor et permettant l'échange de coordonnées (GPS eXchange Format).
Pirate informatique. Personne qui, par goût du défi, par conviction idéologique ou à des fins malveillantes, cherche à esquiver les mesures de sécurité pour s’introduire dans un ordinateur ou un réseau informatique.
Intrusion abusive dans un ordinateur ou un réseau informatique commise en esquivant les mesures de sécurité. Un hacker peut, par exemple, piller ou modifier des données de paiement, des mots de passe, etc.
Connexion qui permet la transmission numérique des signaux vidéo et audio en haute définition (la dernière version permet aussi le transfert de signaux d’une télécommande ou d’internet). Le HDMI est en général utilisé pour relier les TV ou projecteurs à un décodeur, un amplificateur ou un PC portable.
High Dynamic Range. Option sur une TV qui permet d'augmenter le contraste et les couleurs pour une meilleure image.
Un canular (mal intentionné) propagé par e-mail ou sur les réseaux sociaux. Il incite p. ex. à supprimer un fichier prétendument dangereux alors que ce dernier est en réalité nécessaire au fonctionnement de votre ordinateur. Très souvent, il vous est demandé de partager le message en question avec le plus grand nombre de personnes possible.
Zone wifi où il est possible de se connecter à internet, gratuitement ou contre paiement. On trouve des hotspots dans les lieux publics comme les gares, les bibliothèques mais aussi dans des hôtels, restaurants, etc.
Langage informatique permettant de structurer le contenu d’une page web à l’aide de balises. Par exemple, pour mettre un texte en caractères gras, il faut l’entourer de balises <b>comme ceci</b>.
Combinaison du protocole de transfert HTTP (qui permet à votre navigateur d’afficher les données d’un serveur) et d’une couche supplémentaire de chiffrement. Le HTTPS garantit théoriquement l’intégrité et la confidentialité des données transmises.
Multiprise USB dont l’embout se connecte à un port USB-C. En fonction du modèle, le hub peut par exemple servir d’adaptateur USB-A ou Ethernet. Il évite donc de devoir acquérir plusieurs adaptateurs USB-C différents.
Egalement appelé ID publicitaire. Elément d’"identification" pouvant être assigné par un système d’exploitation et permettant aux applications et réseaux publicitaires de suggérer des annonces ciblées sur base des activités et interactions de l’utilisateur
Identification d’une personne sur la base de caractéristiques physiques, physiologiques ou comportementales : empreintes digitales, iris, reconnaissance vocale et faciale...
"Identifier for Advertisers". Code unique à chaque appareil Apple sur la base duquel on vous identifie pour vous proposer de la publicité ciblée.
"Interactive Mail Access Protocol". Protocole permettant à un client de messagerie de synchroniser les e-mails avec le serveur où ils restent conservés. L'IMAP permet à plusieurs appareils d’accéder aux messages, contrairement au POP qui les transfère et les stocke sur un seul terminal.
Système d’exploitation des appareils mobiles d’Apple.
Intelligence artificielle (IA ou AI)
L'intelligence avec laquelle les logiciels, les appareils et les machines résolvent les problèmes de manière indépendante. Ce faisant, ils imitent la capacité de réflexion de l'homme.
Système informatique qui relie différents acteurs, comme un être humain et une machine (interface utilisateur), ou deux programmes (interface de programmation). Par extension, désigne aussi l'aspect visuel d'un programme (interface graphique).
Port souvent présent sur les appareils électroniques, principalement destiné à faciliter le développement ou le traitement des bugs d'un produit. Comme il n'est souvent pas supprimé ou désactivé après la production, il peut être exploité par des hackers.
Couche intermédiaire entre un logiciel et son utilisateur. Elle est souvent graphique, avec des boutons et curseurs faciles à utiliser, afin que vous n'ayez pas à entrer des commandes compliquées pour utiliser un programme.
Littéralement traduit par "l'Internet des objets". Les appareils qui sont connectés à l'internet et deviennent donc "intelligents". Pensez aux lampes, aux sonnettes de porte, aux aspirateurs robots ou aux caméras de sécurité que vous pouvez allumer ou contrôler à distance via Internet.
Logiciel d’apparence basique destiné à l’interprétation de commandes informatiques, c’est-à-dire de mots ou phrases à la syntaxe particulière constituant des ordres d’actions à exécuter par l’ordinateur, dont certains sont inaccessibles via l’interface graphique du système d’exploitation.
"Piratage" du système d'exploitation des produits Apple tels que l'iPhone. L’opération permet d'installer des applis en dehors de l'App Store, mais elle n'est pas sans risque, car elle entraîne une diminution de la sécurité.
Acronyme connu principalement pour désigner des images numériques enregistrées dans un format standardisé utilisant une méthode de compression avec perte pour en réduire la taille. Les termes JPEG et JPG peuvent être utilisés indistinctement pour désigner les fichiers adoptant ce format.
K
L
M
Programme (malware) qui enregistre secrètement les frappes sur un clavier et les transmet à un criminel. Son objectif est de voler des mots de passe.
Format de fichier qui gère l’affichage de données géospatiales dans des logiciels de cartographie comme Google Earth. Un fichier .kmz est en fait la forme archivée d’un fichier .kml (Keyhole Markup Language).
Application pour Android qui permet de mieux contrôler le fonctionnement de l'écran d'accueil. Par exemple, vous pouvez modifier la façon dont les transitions d'écran se produisent ou la façon dont les dossiers s’ouvrent.
Contrat par lequel le titulaire des droits d'auteur sur un programme informatique définit avec son utilisateur les conditions dans lesquelles ce programme peut être utilisé, diffusé ou modifié.
Abréviation d’un lien web. Celui-ci se présente alors sous une forme plus pratique à partager comme par exemple l'adresse go2.tc/hameconnage.
Connecteur des appareils mobiles d'Apple. Utilisé pour recharger la batterie et transférer des fichiers. Existe depuis l'iPhone 5 et la 4ème génération d’iPad.
La puissance lumineuse d’un projecteur s’exprime en lumens ANSI. Au plus la pièce dans laquelle le projecteur est installé est lumineuse, au plus cette valeur devra être importante pour conserver une bonne qualité d’image.
Série d'actions qui sont regroupées en une seule commande pour effectuer automatiquement une tâche spécifique. Pratique pour les tâches récurrentes dans les logiciels Office, comme p. ex. le formatage du texte copié dans Word ou le tri alphabétique des noms dans Excel.
Mot-valise issu de "malicious" et "software" qui désigne un logiciel malveillant. Ce programme est destiné à perturber le fonctionnement normal d'un PC, ou dérober et endommager des informations.
Aussi connu sous le nom de favori ou signet, il permet, dans un navigateur internet, de garder en mémoire une page web pour la retrouver facilement par la suite.
Mégabit par seconde. Mesure la vitesse de transfert de données (p. ex. de votre connexion internet).
Unité utilisée pour exprimer la taille d’un fichier (film, musique...) ou la capacité de stockage d’un support (ordinateur, smartphone, tablette...). Signifie littéralement “1 million de bytes”. En abrégé : MB. A ne pas confondre avec “megabit par seconde” (Mbps), qui désigne la vitesse de transfert (p. ex. d’une connexion internet).
Connexion USB standard pour les smartphones et tablettes Android. Permet de recharger l’appareil ou transférer des données.
Nouvelle version d’un logiciel qui permet d’actualiser ce dernier. Elle est habituellement disponible en téléchargement gratuit. La plupart du temps, le principal intérêt d’une mise à jour est d’adapter la sécurité du logiciel, face aux menaces informatiques qui évoluent sans cesse.
Mise à niveau
Nouvelle version d'un logiciel qui comprend des changements plus importants qu'une simple mise à jour. Ceux-ci peuvent inclure l’introduction d’une nouvelle interface d’utilisation, ou d’importantes modifications fonctionnelles. La mise à niveau (ou "upgrade") s’accompagne d’un nouveau numéro de version (p. ex. le passage de Windows 8 à Windows 10 ou d’iOS 9 à iOS 10). Il est parfois préférable de renoncer à une mise à niveau si votre appareil est ancien, car vous risqueriez de rencontrer des problèmes au niveau des fonctionnalités ou de la compatibilité.
Mode d'exécution proposé par certains systèmes d'exploitation qui permet de démarrer un ordinateur ou appareil mobile avec un nombre limité de programmes. On l’utilise souvent pour déterminer si l’un de ces programmes pose problème.
Se dit de l’affichage de l’interface (icônes, textes…) d’un logiciel sur fond sombre. Disponible sur de nombreux appareils, ce choix de couleurs vise à réduire la consommation des écrans OLED et la fatigue visuelle dans certaines conditions d’éclairage.
Appareil qui combine un modem et un routeur. En général, il est proposé par le fournisseur d’accès à internet. La fonction modem assure la liaison à l’internet via le fournisseur d’accès, tandis que la fonction routeur diffuse le signal internet vers les différents appareils connectés au réseau domestique.
Elément intégré à un site internet et donnant accès à des fonctions spécifiques comme un formulaire de contact, une boutique en ligne ou un outil de gestion des e-mails.
Désigne la possibilité de distribuer sa musique sans fil à travers plusieurs enceintes, et donc dans plusieurs pièces d’une habitation.
N
O
P
Acronyme de Network Attached Storage. Tout appareil de stockage pouvant être connecté à un réseau. Vous pouvez p. ex. utiliser un NAS simple pour des back-ups ou votre propre cloud. Les modèles plus puissants peuvent être utilisés comme serveurs de messagerie ou serveurs internet.
Technologie de communication sans fil de très courte portée (Near Field Communication). Elle est utilisée, entre autres, pour le paiement sans contact.
De l’anglais nonfungible token, ou jeton non fongible. Certificat numérique non reproductible et infalsifiable attestant de l’authenticité d’un "objet" souvent virtuel comme une oeuvre d’art, une chanson ou encore le tout premier tweet.
Désigne, dans un logiciel, un composant de l’interface graphique qui permet de visualiser plusieurs éléments du même type dans une seule fenêtre, afin de passer plus facilement de l’un à l’autre. Ces éléments peuvent être des pages web (navigateur), des dossiers (Explorateur Windows) ou des feuilles de calcul (Excel).
Les "données ouvertes" sont des données auxquelles l’accès est public et libre de droit. Elles peuvent être exploitées et réutilisées par tout le monde.
Se dit d’un logiciel informatique dont le code source est "ouvert", c’est-à-dire distribué publiquement, ce qui permet à n’importe qui de le lire, le modifier ou le redistribuer. L’exemple le plus célèbre reste Linux, sur lequel sont basés de nombreux systèmes d’exploitation. C’est la licence du logiciel qui est gratuite, pas nécessairement le programme lui-même.
En informatique, fichier généralement compressé réunissant différents contenus de même nature destinés à étoffer les fonctionnalités ou l’apparence d’un logiciel.
Partie de l’interface de Windows dans laquelle vous pouvez régler divers paramètres de votre ordinateur, comme le mode de connexion
à internet ou les options d’affichage visuel ou de souris.
Ou paquet logiciel. Dans certains systèmes comme Linux, fichier compressé (archive) comprenant les fichiers informatiques, les informations et les instructions nécessaires à l’installation d’un logiciel.
Système de sécurité d’un réseau informatique. Contrôle le trafic entrant et sortant, en fonction de règles prédéfinies, afin de reconnaître et bloquer les connexions inconnues ou indésirables. Peut exister sous forme de logiciel ou de périphérique physique.
Un disque dur est divisé en plusieurs parties, ou partitions. Dans le cas d'un PC sous Windows, une lettre est attribuée à chaque partition. La première est désignée par la lettre C. Par défaut, le système d’exploitation est installé sur la partition C. Les lettres A et B sont réservées aux lecteurs de disquettes, aujourd’hui disparus.
Sur le disque dur d’un ordinateur neuf, il s’agit d’une partition distincte contenant une copie du système de l'ordinateur tel qu'il a été livré. En cas de problème, cette copie du système peut être restaurée, afin que l'ordinateur soit à nouveau "comme neuf".
Ordinateur qui n'est pas destiné à une utilisation mobile. Ses différents éléments sont généralement séparés : la tour (boîtier) qui contient les composants informatiques (processeur, disque dur, carte graphique...), l'écran, le clavier et la souris. Mais il existe aussi des ordinateurs fixes "tout-en-un", comme l'iMac, dont les éléments sont tous intégrés à l'écran.
Format développé par Adobe pour l’échange de fichiers (Portable Document Format). Il conserve la typographie, les images et la mise en page du document d’origine, indépendamment du programme avec lequel il a été réalisé.
Aussi appelé hameçonnage. Tentative d’escroquerie visant à obtenir des informations confidentielles comme des codes bancaires et mots de passe. Il est souvent perpétré par le biais d’un e-mail, en apparence authentique, contenant un lien vers un faux site web. Si vous introduisez des informations personnelles sur ce faux site, les fraudeurs peuvent en abuser.
Fichier (document, photo, vidéo…) joint à un e-mail. En général, l’ensemble des pièces jointes d’un e-mail ne peut pas dépasser 10 MB.
Aussi appelé "driver". Programme qui établit une connexion entre le système d’exploitation de votre PC et un autre appareil (imprimante, appareil photo numérique, disque dur externe…). Chaque appareil dispose de son propre pilote.
Numéro d’identification personnel. Ce code confidentiel comportant au minimum quatre chiffres permet de sécuriser l’accès à un compte, une session ou encore une carte à puce (ex. carte SIM).
Il s'agit de l'unité de base d'une image numérique. Plus il y a de pixels, plus il y a de détails, plus l'image est nette. L'oeil humain peut percevoir nettement environ 6 millions de pixels. Une résolution de 1920 x 1080 signifie que l'image contient 1 920 pixels horizontaux et 1 080 pixels verticaux.
Extension autonome des fonctions d’un autre programme. Les plug-ins Flash et Java, p. ex., permettent à un navigateur de lire certains contenus.
Permet de créer un réseau sans fil (supplémentaire). Cette fonction est intégrée à votre routeur (modem), mais elle peut aussi provenir d'autres types d'appareils. Dans ce cas, connectez l'appareil à votre routeur et placez-le dans la pièce où vous voulez avoir du wifi. De même, les lieux publics sont souvent équipés de points d'accès.
Fenêtre qui surgit sans avoir été sollicitée par l’utilisateur, p. ex. dans le navigateur web. Le plus souvent, elle contient un message publicitaire et/ou un malware. Il est déconseillé de cliquer sur elle.
Logiciel “transféré” vers un autre environnement informatique (un autre système d’exploitation p. ex.) que celui auquel il était destiné à l’origine. Souvent, l’interface utilisateur d’un portage n’est pas optimale pour la nouvelle application.
Unité de mesure principalement utilisée dans les pays anglophones. Un pouce (2,54 cm) est communément symbolisé par le caractère ". Dans le monde numérique, on l'utilise surtout pour désigner la diagonale d'un écran. La taille des disques durs est également exprimée en pouces.
Norme qui fournit à la fois l'alimentation électrique et les données via un câble Ethernet. Souvent utilisée avec des points d'accès et des caméras IP. L'avantage est qu'il suffit de brancher un seul câble au lieu de deux àl 'appareil : le câble d'alimentation devient surperflu.
Batterie portable de réserve équipée d’une ou plusieurs connexions USB et qui permet notamment de recharger un smartphone.
En informatique, fonctionnalité utilisant la mémoire volatile de l’ordinateur pour stocker des éléments que l’on souhaite dupliquer ou déplacer à l’aide des fonctions copier ou couper. Les données ainsi conservées temporairement (image, texte, fichier…) peuvent être replacées avec la commande coller.
C’est le "cerveau" d’un ordinateur. Il détermine la vitesse de traitement des données. Les PC haut de gamme incluent des processeurs complexes dotés de plusieurs "cœurs", une mesure de performance qui séduit les utilisateurs intensifs.
Ensemble de règles qui régissent les échanges de données. Un protocole a pour but de contribuer au fonctionnement harmonieux d'une entité générale (p. ex. d’un réseau). Les protocoles de communication (TCP/IP, http…) sont les plus nombreux, mais il existe aussi p. ex. des protocoles de sécurité.
La connexion entre un PC (ou un autre appareil) relié à internet et un site web peut être redirigée via un serveur proxy. C'est utile par exemple pour aller sur un site dont le contenu vous est bloqué. Des pirates peuvent aussi mettre en place leur propre proxy pour rediriger vers eux tout le trafic internet d'un appareil.
De l’anglais "Potentially Unwanted Program", programme potentiellement indésirable. Terme utilisé par les solutions de sécurité pour qualifier subjectivement certains logiciels pouvant s’accompagner d’extensions superflues ou de publicités, ralentir l’ordinateur avec des tâches en arrière-plan, collecter des données privées...
Court message envoyé directement par une application ou service sur l’écran d’un PC, smartphone ou tablette. Utilisé notamment pour annoncer l’arrivée de nouveaux e-mails ou diffuser des messages d’actualité de type "breaking news". L’utilisateur a le choix d’accepter ou refuser ce type de notification.
Q
R
S
Désigne généralement un téléphone mobile qui peut recevoir jusqu’à 4 fréquences différentes (850, 900, 1800 et 1900 mégahertz). Les GSM "quadband" offrent souvent une bonne qualité sonore et une réception mondiale.
La norme standardisée pour la recharge sans fil de votre smartphone. Lors d'une recharge sans fil, l'alimentation est transmise par induction électromagnétique sur une distance pouvant atteindre 4 cm entre la station de recharge et un smartphone compatible.
Code-barres carré constitué de pixels noirs sur fond blanc. Il contient des données reconnaissables par une application sur votre tablette ou smartphone. La lecture du code par la caméra de l'appareil entraîne l’affichage automatique d’un site web, d’une vidéo, de coordonnées GPS, etc.
Icône qui permet d’ouvrir rapidement un programme, un fichier ou une fonction, en cliquant simplement dessus. Elle peut se trouver p. ex. sur le bureau de votre PC ou dans votre navigateur web.
Combinaison de touches du clavier d’un PC, que l’utilisateur maintient appuyées en même temps (p. ex. : Ctrl + C pour copier un texte). Ce type de raccourci permet d’activer une fonction instantanément, sans devoir passer par un menu et sans toucher à la souris.
Redundant Array of Independent Disks (réseau redondant de disques indépendants). Le système RAID vous permet de combiner deux ou plusieurs disques durs en une seule matrice. Cela peut se faire de plusieurs façons, pour améliorer la vitesse ou la fiabilité de votre stockage. Par exemple, avec le RAID 0, deux disques fonctionnent ensemble comme un seul disque et vous obtenez une vitesse plus élevée. Avec le RAID 1, l'un des disques est une copie de l'autre et vous obtenez un stockage plus sûr.
Random Access Memory, ou mémoire vive. Elle est connectée au processeur de votre PC ou appareil mobile et stocke les applications en cours d’utilisation. La RAM est importante pour les performances de votre appareil (afin de faire fonctionner plusieurs applications en même temps de manière fluide).
Virus qui verrouille les fichiers d'un ordinateur et de tout autre appareil ou service connecté à celui-ci (y compris les disques durs et comptes dans le cloud) puis exige une rançon. Aussi appelé rançongiciel.
Technologie biométrique qui permet de reconnaître une personne sur la base des traits de son visage. Utilisée pour déverrouiller des appareils ou se connecter p. ex. à des applications et des comptes en ligne. Facebook l'utilise également pour déterminer quels utilisateurs apparaissent dans les photos et les vidéos.
Modification du système de fichiers sur un support de stockage (disque dur externe, clé USB...).
Le nombre de points d'image (pixels) sur, par exemple, un écran ou une caméra. Plus la résolution est élevée, plus l'image est nette.
Règlement général sur la protection des données. Entrée en vigueur en mai 2018, cette directive européenne vise une meilleure protection des données à caractère personnel, notamment en responsabilisant davantage les entreprises et administrations qui les collectent et les traitent.
Désigne la possibilité d’utiliser son appareil mobile pour appeler, envoyer des sms et surfer sur le net à l’étranger. Lors du roaming, vous utilisez en fait le réseau d’un fournisseur étranger.
Procédure de "débridage" qui permet d'accéder au système de votre appareil Android, un peu comme les privilèges d'administrateur sur un ordinateur Windows. Permet de contourner les limites imposées par le système d'exploitation, p. ex. pour obtenir plus de fonctionnalités de personnalisation ou de back-up. Mais cela n’est pas sans risque : l’appareil sera plus susceptible aux attaques de logiciels malveillants et perdra très certainement sa garantie.
Dispositif qui permet de connecter tous les appareils de votre réseau domestique, que ce soit par wifi ou câble Ethernet. Permet la communication entre vos appareils et internet. Il est donc connecté à un modem. Les fournisseurs d'accès à internet proposent souvent un appareil qui est à la fois un routeur et un modem (modem-routeur).
Search Engine Optimization, ou optimisation pour les moteurs de recherche. Ensemble de techniques visant à améliorer la position d’un site ou d’une page dans les résultats d’un moteur de recherche. On parle de référencement naturel, contrairement au SEA (référencement payant).
Dispositif informatique qui offre des services (accès au web, boîte e-mail, e-commerce, stockage de données…) à des clients (votre smartphone, votre PC…). Un serveur fonctionne en permanence pour répondre aux requêtes des clients. Toute information que vous cherchez et recevez par internet transite par un serveur. Quand un grand nombre de serveurs sont réunis en un seul endroit, ils deviennent un centre de données (comme celui de Google près de Mons).
Mot-valise de sexe et extorsion. Désigne une escroquerie où la victime est amenée à partager des images intimes. Une rançon est exigée, avec la menace de les diffuser. L’escroc peut aussi prétendre avoir pris lui-même ces images en piratant une webcam.
Norme de communication informatique qui permet de connecter à une carte-mère un périphérique compatible (p. ex. un disque dur ou un lecteur de DVD).
Puce informatique présente dans votre GSM et qui, couplée à votre numéro de téléphone, permet à l’opérateur de vous identifier. En fonction de l’appareil, la carte SIM se présente sous l'un de ces trois formats : standard/mini (simple GSM), micro (la plupart des smartphones Android et Windows) ou nano (la plupart des iPhones, certains appareils Android).
Téléviseur qui offre, outre les fonctions TV ordinaires, des applications (interactives) intelligentes grâce à une connexion internet. YouTube est un exemple d'application sur smart TV.
Abréviation de "Server Message Block". Protocole souvent utilisé pour se connecter à un NAS via votre PC (Windows) et échanger des fichiers. Vous pouvez également utiliser ce protocole pour accéder à des imprimantes ou lecteurs multimédia partagés sur votre réseau domestique à partir de Windows.
E-mail non désiré, généralement envoyé au hasard à un grand nombre d’adresses, le plus souvent avec un contenu publicitaire ou douteux.
Prendre une fausse identité. Par exemple, afficher une fausse adresse d'expéditeur dans un e-mail. Ainsi, les cybercriminels peuvent vous envoyer un e-mail avec votre propre adresse comme expéditeur.
Moteur de recherche intégré aux systèmes d’exploitation d’Apple (MacOS, iOS et WatchOS).
Logiciel espion qui enregistre en cachette ce que vous faites sur votre PC. Il vise souvent à voler des données confidentielles. Il s'agit p. ex. d'un keylogger : un programme (ou petit appareil) qui enregistre vos clics de souris et tente ainsi de voler vos données.
"Solid State Drive". Un disque dur qui stocke des données dans différentes puces de mémoire à haute vitesse, au lieu d'un disque rotatif. Un SSD est plus rapide, résiste mieux aux chocs et consomme moins d'énergie qu'un disque dur classique (HDD).
Le "Service Set Identifier" est le nom d'un réseau wifi (Telenet-2A000). Il peut y en avoir deux, si le routeur émet à deux fréquences différentes (généralement 2.4 GHz et 5.0 GHz).
Abréviation de stéréo-lithographie. C’est le format de fichier le plus couramment utilisé en impression 3D. Il contient habituellement le modèle géométrique de l’objet à imprimer en trois dimensions.
Processus par lequel vous pouvez écouter ou regarder de la musique ou des vidéos sur Internet sans avoir à les télécharger sur votre disque dur. Le streaming est également utilisé pour envoyer des médias sans fil depuis votre smartphone ou votre tablette vers un haut-parleur, un téléviseur ou une chaîne hi-fi.
Sorte de stylo que l’on utilise sur l’écran d’une tablette ou d’un smartphone pour faciliter la frappe ou le dessin.
L’ensemble des modifications visuelles et fonctionnelles apportées à l’OS Android par le constructeur du smartphone. Une version d’Android dépourvue de surcouche logicielle est appelée Android Stock.
Processus qui permet d’obtenir la dernière version d’un fichier en même temps sur plusieurs appareils. Quand un fichier est adapté, ajouté ou supprimé sur un appareil, il l’est automatiquement sur tous les appareils synchronisés.
Aussi nommé par ses initiales OS, pour Operating System. Il s'agit du logiciel qui dirige le "hardware", c'est-à-dire le matériel informatique de votre ordinateur, et permet à une application de fonctionner avec un programme. Les exemples les plus connus sont: Windows, Mac OS et Linux.
Indique de quelle manière les fichiers sont stockés sur un support de données (disque dur, clé USB...) et de quelle façon ils doivent être lus. Sous Windows, les systèmes de fichiers les plus connus sont le NTFS et le FAT32. Sur Mac, le HFS+ est plus courant.
T
U
V
Processus informatique mené sans interaction avec l’utilisateur.
Désigne généralement l'action d'ajouter des informations supplémentaires aux données existantes. Sur Facebook, par exemple, cela revient à indiquer quelles personnes peuvent être vues sur une photo ou une vidéo.
Mesure le rapport entre le blanc le plus lumineux et le noir le plus profond. Il s’exprime sous forme d’un quotient, par exemple 10000:1. Un taux de contraste élevé permettra d’obtenir plus de détails dans les nuances et a priori des noirs plus profonds.
Vue réduite d'un fichier photo ou vidéo, sur laquelle vous pouvez cliquer pour ouvrir l'image complète.
Méthode d'authentification destinée à prouver l'identité d'une personne par voie électronique (p. ex. un lecteur de PC banking). Aussi appelé "jeton", il s'utilise en complément ou à la place d'un mot de passe pour accorder à l'utilisateur un accès temporaire.
Cartouche d’une imprimante laser. A la place de l’encre, celle-ci contient une poudre qui se fixe au papier par fusion de la matière.
Navigateur web libre donnant accès au réseau Tor et permettant de surfer de manière anonyme.
Zone tactile sur votre ordinateur portable qui permet, en utilisant un ou plusieurs doigts, de se passer d’une souris. Aussi appelé pavé tactile.
Trusted Platform Module, ou module de plateforme sécurisée. Standard de sécurité généralement matérialisé sous forme de puce chargée du chiffrement des données d’un système informatique. Cette technologie peut être utilisée pour l’authentification et le contrôle d’accès.
Désigne la collecte de vos données de navigation sur internet. Ceci peut être utilisé pour créer un profil et afficher du contenu basé sur vos données personnelles (sexe, âge…) et données de navigation.
De l’anglais Unified Extensible Firmware Interface, ou interface de micrologiciel extensible unifiée. Ce standard est une forme moderne du BIOS et le remplace sur les ordinateurs plus récents.
Ordinateur portable léger et fi n qui démarre très rapidement et consomme peu d'énergie. Le nom "ultrabook" est protégé et appartient au fabricant de puces Intel.
Téléchargement "ascendant". Envoi de fichiers informatiques d’un ordinateur local vers un serveur ou un ordinateur distant à travers un réseau.
Universal resource locator, ou localisateur universel de ressources. Adresse qui permet de localiser par exemple un site sur internet : https://www.test-achats.be est une URL.
L’Universal Serial Bus est une norme de connexion standardisée pour les appareils électroniques. Un câble USB permet notamment de connecter un smartphone ou un appareil photo à un ordinateur.
Le port USB traditionnel que l'on retrouve sur l'une des faces des ordinateurs. Créé en 1998, il est le connecteur le plus populaire. Son "type" fait référence à la forme du port USB. Chaque port USB est également défini par un "standard" (USB 2.0, USB 3.0, etc.) qui exprime sa vitesse (maximale) de transfert.
Logiciel conçu pour analyser, confi gurer, optimiser ou entretenir un équipement informatique. Il sert à exécuter des tâches pratiques pour l’utilisateur.
Connexion internet fixe via la ligne téléphonique. Le successeur, en plus rapide, de l'ADSL.
Video Home System. Une cassette vidéo magnétique pour enregistrer et lire des images vidéo chez vous. La VHS, apparue en 1977, était populaire jusque début 2000. Comme elle perd son magnétisme avec le temps, mieux vaut la remplacer par un support optique (DVD-R) ou un fichier numérique.
Ce programme se propage par e-mail, par le réseau ou par les endroits vulnérables d'un système d’exploitation. Il apparaît le plus souvent sous forme de pièce jointe et infecte votre ordinateur dès que vous l'ouvrez. Le ver se propage ensuite aux adresses e-mail qu’il trouve sur votre ordinateur.
Fonction qui constitue une deuxième barrière à l'accès à votre compte, en plus de votre mot de passe. Après avoir entré votre mot de passe, vous devez confirmer une deuxième fois qu'il s'agit bien de vous. Il existe plusieurs variantes : souvent, vous recevez un SMS avec un code temporaire, mais il y a aussi des applis spéciales qui génèrent ce code.
Un petit ajout (une infection) nuisible à un programme inoffensif, qui se multiplie et infecte d’autres programmes inoffensifs dès que vous l’exécutez. Le programme infecté peut avoir été téléchargé, copié d’une clé USB ou reçu sous forme de pièce jointe.
Vitesse de lecture et d'écriture
Indicateur de vitesse de la transmission de données. La vitesse de lecture indique la rapidité avec laquelle les données peuvent être transférées depuis un support de stockage (p. ex. une clé USB ou un disque dur) vers un autre appareil (p. ex. un PC). A l'inverse, la vitesse d'écriture indique la rapidité avec laquelle les données peuvent être copiées sur une clé USB ou un disque dur.
Abréviation de Virtual Private Network. Forme un tunnel sécurisé – entre votre appareil et le serveur d'un service VPN – à travers lequel vous accédez à internet.
W
Z
Norme assez récente du World Wide Web Consortium. Elle s’inscrit dans le projet FIDO visant à permettre l’identification d’un utilisateur par d’autres biais que le mot de passe. WebAuthn peut faire usage de données biométriques, comme la reconnaissance faciale.
Logiciel de messagerie uniquement accessible via un navigateur web. Il s’agit p. ex. de l’interface de Gmail, Yahoo ou la boîte mail de votre fournisseur d’accès à internet. Au contraire d’un client mail, un webmail ne nécessite pas d’installation sur l’ordinateur
Application populaire qui permet d’envoyer de courts messages, photos et vidéos via un appareil mobile. Remplace, chez de nombreux utilisateurs, l’utilisation des SMS. Elle nécessite toutefois une connexion à internet.
Petite application sur l'écran d'accueil de votre smartphone qui affiche des informations interactives ou en direct (comme la météo ou les rendez-vous du calendrier).
Protocole de communication sans fil. Il sert à relier, par ondes radio, plusieurs appareils électroniques au sein d’un même réseau, afin de permettre la transmission de données entre eux.
Norme wifi disposant d’une vitesse maximale théorique de 1 300 Mbps. La plupart des équipements wifi actuels supportent cette norme. A l'avenir, le wifi ac sera remplacé par le wifi ax, également appelé wifi 6.
Ou "Wifi Protected Access". Protocole de sécurité qui sécurise les réseaux sans fil (wifi). Il est le successeur du WEP et a lui-même été suivi par le WPA2. Le WEP et le WPA sont considérés comme non sécurisés : ne vous connectez jamais à un hotspot qui les utilise. Les éventuels problèmes de sécurité du WPA2 restent à découvrir mais quoi qu'il en soit, il s'agit encore de la meilleure option, du moins jusqu'à ce que le WPA3 devienne la nouvelle norme.
Wifi Protected Setup. C’est un bouton qui permet d'ajouter rapidement un appareil sans fil à un réseau wifi.
Type de cryptage utilisé par les services cloud, entre autres. Les données sont cryptées (chiffrées) avec une clé qui n’est même pas connue par le service qui les utilise. Les données ne sont donc accessibles à personne.
Fichier constitué d’un ou plusieurs fichiers dont les données ont été compressées. La taille totale du fichier est inférieure à celle de chaque fichier pris séparément. Pratique, par exemple, pour envoyer plusieurs photos par e-mail.