Dossier

Glossaire numérique

12 août 2019

12 août 2019
Perdu dans la jungle du jargon numérique ? Test Connect vous vient en aide avec ce glossaire des principaux termes techniques utilisés dans le magazine. Pour trouver une définition, choisissez une lettre, puis cliquez sur le mot en question. Vous pourrez ensuite cliquer sur "Revenir en haut" pour choisir un autre terme.

A B C

A

B

C

 

Achat intégré


Tout achat qu'il est possible d'effectuer direc­tement à l’intérieur d’une applica­tion. Il s’agit souvent d’extensions payantes de jeux vidéo, mais aussi parfois de magazines au format digital qu'on paie au numéro dans une appli. 

 

Adblocker

 

Logiciel per­mettant de supprimer les publi­cités sur internet. Les adblockers sont souvent accusés de mettre en péril les sites web gratuits qui dépendent entièrement des recettes publicitaires.

 

Add-on


Programme qui ajoute des fonctionnalités à un programme existant. Un add-on pour votre navigateur web peut par exemple doter ce dernier d’une compatibilité avec certains formats vidéo, ou y ajouter un bloqueur de publicités. Aussi appelé "extension".


Adware


Logiciel affichant des publicités ciblées. Les adwares revêtent souvent la forme d’une barre d’outils (barre de travail en haut de votre navigateur) généralement proposée en tant qu’option lors de la procédure d’installation d’un autre programme. Si vous oubliez de décocher cette option, vous serez assailli de pubs. Il est souvent difficile de s'en débarrasser.


Algorithme


Ensemble d’opérations dont l’exécution permet la résolution d’un problème déterminé. On trouve des algorithmes dans de nombreuses
applications, comme le fonctionnement des PC, le traitement de texte, le traitement d’images...

 

Amoled

 

Type d’écran pour smartphone dont chaque pixel émet sa propre lumière. Il ne doit donc pas être rétro-éclairé comme un écran LCD, ce qui suppose un gain de place et d’autonomie. L’Amoled est censé afficher des images intenses et contrastées. L’expression "Super-Amoled" est un terme commercial qui désigne les écrans tactiles de Samsung.


Android



Le système d’exploitation pour appareils mobiles le plus utilisé dans le monde, propriété de Google.

 


API



Acronyme d’Applications Programming Interface. Système qui permet d’établir des connexions entre plusieurs logiciels pour échanger des données. Son propriétaire peut éventuellement vendre ou offrir son utilisation. P. ex. l’API de traduction de Microsoft est utilisé par les concepteurs de l’appli iTranslate : ces derniers l’utilisent comme un service et évitent ainsi de devoir développer leur propre moteur de traduction.

 

Revenir en haut

Back-up



Une copie/sauvegarde de fichier, idéalement effectuée sur une base régulière et sur plusieurs supports différents (disque dur externe, clé USB...).

 

 
Back-up système

 

 

Back-up de tous les fichiers système, parmi lesquels le système d’exploitation et les programmes. En cas de problème sérieux, ce back-up permet de revenir à la situation qui était celle de l’ordinateur au moment où ce back-up système a été effectué.

 

 

Bande 2,4 Ghz

 

L’une des bandes de fréquences d'un réseau wifi à travers laquelle les routeurs et appareils connectés sans fil peuvent communiquer. La bande 2,4 GHz est très sollicitée car elle est aussi utilisée par les GSM, appareils Bluetooth, etc. De nombreux appareils wifi utilisent donc, en plus de la bande 2,4 GHz, la bande 5 GHz, moins sensible aux interférences.

 


Bande de fréquence


Il s’agit de la “route” par laquelle les signaux wifi sont envoyés, p. ex. à partir d’un routeur. Beaucoup d’appareils sont aujourd’hui “dual band” : ils fonctionnent aussi bien sur la bande de fréquence 2,4 GHz que 5 GHz.

 

 

Batterie Li-ion


Type de batterie lithium. Elle alimente la plupart des appareils électroniques portables. Contrairement aux batteries Ni-CD et NiMH, elle n’est pas sujette à l’effet mémoire (diminution de capacité en fonction du niveau de batterie au moment du rechargement).

 

 

Big data

 


Désigne l’analyse à grande échelle d’immenses volumes de données, le plus souvent en temps réel.

 

 

Bloatware

 

 

Logiciel envahissant en terme d’espace disque ou de puissance de calcul requise pour le faire fonctionner. Par extension, logiciel indésirable.

 

 


Bluetooth

 


Standard de communication permettant l'échange de données sans fil, à courte distance, entre deux appareils (ordinateurs, téléphones, imprimantes, claviers, souris…).

 

 

Bot(net)


Un bot est une forme de malware qui permet à un hacker de prendre le contrôle d’un grand nombre d’ordinateurs. Ces derniers forment un botnet, un réseau d’ordinateurs infectés (baptisés "ordinateurs zombies") capables d’exécuter différentes tâches à la demande du hacker, comme paralyser un site web en lui rendant visite en masse (attaque de type Denial of Service).

 

 

Browser hijacker


Forme de malware très persistante qui détourne ("hijack" en anglais) votre navigateur en modifiant votre moteur de recherche et votre page de démarrage, ou redirige les recherches de votre moteur de recherche vers d'autres pages. Le but de ce malware est de gagner de l'argent grâce à des publicités sur les pages vers lesquelles vous êtes redirigé, ainsi que la vente de vos informations personnelles.

 

 

Bug de sécurité


Erreur d'un logiciel qui affecte la sécurité de tout autre logiciel, dispositif, site web ou service supporté par celui-ci. Souvent, il s'agit d'un bug dans une partie du logiciel qui n'est pas directement liée à la sécurité, ce qui crée une porte dérobée par laquelle un pirate créatif peut contourner la sécurité. Par conséquent, les bugs de sécurité sont difficiles à détecter et presque impossibles à exclure complètement d'un logiciel.   

 

Revenir en haut

 

Cache web


Fichier internet temporaire conservé par votre navigateur quand vous vous rendez sur un site. Permet de naviguer plus vite lors de la prochaine visite sur ce même site.

 

 

Canal wifi


Partie d’une bande de fréquence (voir “bande de fréquence”). Si l’on se représente une bande de fréquence comme une autoroute, le canal wifi peut être assimilé à une bande de roulage déterminée de cette autoroute. La bande 2,4 GHz est composée de 13 canaux, celle de 5 GHz compte 23 canaux.

 

 

Capacité (de stockage)


Indique la quantité de données (en bytes) qui peuvent être stockées sur un support. Cette quantité est affichée différemment par le fabricant du support (1 GB = 1000 MB) et l’Explorateur Windows (1 GB = 1024 MB). C'est pour cette raison que la capacité visible sous Windows est inférieure à la capacité annoncée.

 

 

Capacité (d'une batterie)



Indique la quantité d'énergie stockée dans une batterie, exprimée en Wh (wattheure). Permet de calculer, en fonction de la consommation de l'appareil, la durée d'utilisation ou l'autonomie de la batterie. Si p. ex. Votre appareil consomme 4 watts (un smartphone qui tourne à plein régime) et que sa batterie a une capacité de 7,2 Wh, l'autonomie sera de 1,8 heure (7,2 Wh/4 watts).

 


Carte graphique

 


Composant d’un ordinateur chargé de l’affichage. Plus elle a de mémoire propre, mieux elle est capable d’afficher des éléments complexes à l’écran. Une première carte graphique est toujours incluse par défaut dans l’ordinateur. Une seconde carte est parfois ajoutée sur les PC haut de gamme pour satisfaire aux lourdes exigences des jeux vidéo et logiciels de modélisation 3D.

 


Carte mère

 


C’est la colonne vertébrale d’un ordinateur. Composée de circuits imprimés et ports de connexion, elle assure la liaison de tous les composants et périphériques du PC entre eux.

 

 

Cheval de Troie



Logiciel malveillant qui dissimule sa vraie nature sous des fonctions en apparence attrayantes. Vous lui permettez d’accéder à votre ordinateur en installant un logiciel, p. ex. un faux scanner antimalware qui sera lui-même source de logiciels malveillants.

 

 

Cloud



Technologie qui permet de stocker des données et des fichiers (photos, documents, musique...) sur un serveur situé à distance, et non pas sur votre appareil lui-même. Avantage : les fichiers stockés restent accessibles partout via internet et sont faciles à partager.

 

 

Composite



Connexion analogique qui transmet le signal vidéo entre deux appareils en définition standard (SD). Le connecteur "cinch", jaune et rond, se trouve typiquement sur toutes sortes d'anciens appareils vidéo.

 

 

Compression de fichier

 

 

Action de rendre un fichier moins volumineux en diminuant la taille de ses données superflues (compression sans perte de qualité, p. ex. un fichier ZIP), ou en supprimant celles-ci (compres­sion avec perte de qualité, p. ex. un fichier JPG).

 

 

Compte


Identifiant qui donne à un utilisateur un accès à un service internet (e-mail, réseau social). Il requiert une authentification au moyen d'un nom d’utilisateur et d'un mot de passe.

 

 

Convertir

 

Désigne l’action de modifier le format d’un fichier, c’est-à-dire la façon dont il est encodé. Cela se traduit par la modification de l’extension du fichier (p. ex. une image .png convertie en .jpg). En général, on convertit un fichier pour le rendre compatible avec un logiciel spécifique qui est incapable de lire son format d’origine. 

 

 

Cookie



Document texte placé sur votre ordinateur par un site web. Vos données de connexion ou de navigation peuvent y être stockées.

 

 

Cryptage



Le fait de coder ou chiffrer un message (p. ex. un fichier informatique) pour le rendre illisible sans la clé de décryptage correspondante, même s'il est intercepté. Peut aussi bien être utilisé par un individu pour sécuriser ses propres informations que par une personne malintentionnée dans le but de verrouiller l’accès à des fichiers de tiers.

 

 

Cryptage de bout en bout

 


Forme de cryptage où les informations transmises d’un bout à l’autre (p. ex. d’une personne à une autre) ne sont lisibles que par les deux interlocuteurs.

 

 

Cryptomining

 


Désigne le fait de générer ("miner") des cryptomonnaies comme le Bitcoin. A cet eff et, des formules mathématiques sont calculées par de puissants ordinateurs. Les cybercriminels peuvent aussi abuser de la puissance de traitement de votre PC ou smartphone pour générer des cryptomonnaies. Cela se produit en arrière-plan, ralentit votre appareil et augmente sa consommation d'énergie.

 

 

Cryptomonnaie


Monnaie numérique qui, tout comme l'argent ordinaire, peut être utilisée pour mener des transactions, qui sont sécurisées par la cryptographie (sous la forme de la technologie "blockchain", ou chaîne de blocs).

 

 

 

CSAM

 


Système de gestion des accès aux services d’e-gouvernement en Belgique. Il s’agit p. ex. du service qui autorise votre accès à Tax-on-web via un lecteur de carte d’identité.

 


CSV



Type de fichier dans lequel les valeurs sont séparées par des virgules ("Comma-Separated Values"). Le texte et les numéros stockés dans un fichier CSV sont faciles à transférer depuis un programme vers un autre. Par exemple, un carnet d’adresses au format CSV peut facilement être affiché sous forme de tableau dans Excel.

Revenir en haut