Lexique informatique

En plus de deux décennies de développement, Internet a donné naissance à de très nombreux termes, acronymes et autres abréviations.

Bien souvent anglophones, parfois francisés, nous vous proposons de découvrir leur signification.

Adresse IP

Une adresse IP ou Internet Protocol Adress, est une série de 4 nombres, tous compris entre 0 et 255. A l'image d'un numéro de téléphone, elle identifie de manière unique tout ordinateur ou serveur connecté à Internet.

ADSL

Asymetric Digital Suscriber Line en anglais ou ligne asymétrique numérique en français, il s'agit d'une technologie permettant d'utiliser les fils de cuivre du réseau téléphonique comme liaison Internet permanente à haut débit. La liaison est dite asymétrique car les débits ascendants et descendants sont différents. En outre, cette technologie permet à l'internaute de conserver l'usage de sa ligne téléphonique durant ses connexions à Internet.

Adware

Contraction des termes anglophones "Advertising" et "Software" ("publicité" et "logiciel"), les adwares ou publiciels en français sont des programmes de diffusion publicitaire. Intégrés le plus fréquemment à un logiciel gratuit, ils sont classifiés parmi les spywares (logiciels espions).

Anti-spyware

Les anti-spywares sont des utilitaires capables de rechercher et d'éliminer des programmes espions ou espiogiciels se trouvant sur votre ordinateur.

Anti-virus

Il s'agit de logiciels destinés à protéger votre ordinateur contre les virus informatiques connus. Leur usage n'a d'intérêt que si ceux-ci sont fréquemment mis à jour.

API

Terme de plus en plus souvent employé dans le langage courant, l'expression API est l'abrégé anglophone pour désigner une interface de programmation (Application Programming Interface), autrement dit il s'agit d'une interface conçue dans un programme dans le but de faciliter la communication avec d'autres programmes.

Backdoor

Signifiant porte arrière en anglais, il s'agit d'une fonctionnalité cachée au sein d'un logiciel. Inconnue de l'utilisateur, cette fonctionnalité permet d'accéder secrètement au logiciel ainsi équipé.

Backup

Il s'agit d'un terme anglais signifiant "sauvegarde".

Bit

Le bit est l'unité de mesure de quantité élémentaire en informatique. Il est représenté par un chiffre binaire.

Bitcoins

Monnaie virtuelle associée au Blockchain, apparue en 2009. Cette "crypto monnaie" s'échange en dehors des réseaux bancaires traditionnels, elle est totalement dépourvue de cadre juridique.

Bogue

Le mot bogue, ou bug en anglais, désigne un défaut de conception ou de réalisation entraînant des anomalies de fonctionnement dans un programme.

Bug

Le mot bug, ou bogue en français, désigne un défaut de conception ou de réalisation entraînant des anomalies de fonctionnement dans un programme.

Byte

Composé de 8 bits, c'est à dire une succession de huit 0 ou 1, le byte a pour équivalent francophone le terme octet.

Cache

Ce terme est employé pour désigner la mémoire d'un navigateur, c'est à dire le lieu ou il conserve les pages que vous avez visitées.

Certificat SSL ou certificat électronique

Le certificat SSL (Secure Socket Layer) est un fichier qui permet de crypter les données émises par un serveur web afin d'en protéger la confidentialité et l'authenticité.

Cheval de Troie

Un cheval de Troie est un petit logiciel d’apparence légitime mais conçu pour exécuter des instructions sans l’accord de l’utilisateur de l’ordinateur.

Cookies

Les cookies sont des petits fichiers "texte" émis par les sites que vous visitez et stockés par votre navigateur. Ils permettent notamment de renseigner les sites sur votre précédente visite.

Courriel

Contraction du terme "courrier électronique", le courriel est la correspondance francophone de l'E-mail.

CRC

Abréviation issue de l'anglais Cyclic Redundancy Check ou Contrôle de Redondance Cyclique en français, il s'agit d'un contrôle d'intégrité des données basé sur la protection de blocs de données par des éléments redondants.

Cross Site Scripting ou attaque XSS

Egalement connu sous le terme abrégé XSS, le Cross Site SCripting est une forme d'attaque informatique qui vise à injecter du code ou un script malicieux dans un site Internet vulnérable.

Cryptojacking

Ce nouveau genre de malware, qui commence à prendre de l'ampleur début 2018, utilise la puissance de calcul du poste informatique sur lequel il est installé pour miner de la crypto-monnaie (comme le Bitcoin). Ce type de malware génère un ralentissement extrême des autres applications exécutées par l'utilisateur légitime.

Deep fake

Ces vidéos truquées ont le même but que les Fake news. Grâce à des logiciels de plus en plus évolués, il devient possible de remplacer la voix ou même le visage d'une personne à partir d'une simple photo dans une vidéo. Les mouvements des lèvres sont également calqués sur l'original pour une vidéo criante de vérité.

DHCP

Dynamic Host Configuration Protocol en anglais. Le DHCP est un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres TCP/IP.

DNS

Domain Name System. Il s'agit d'un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine.

e-sim

Évolution par rapport à la carte sim envoyée par la poste, l'e-sim utilise une puce intégrée dans les smartphones de dernière génération. Il vous suffit de télécharger l'e-sim générée par votre opérateur téléphonique depuis votre espace client, pour l'activer sur votre mobile.

Ethernet

Ethernet est un protocole de réseau informatique. C'est le standard qui a été le plus utilisé dans les années 1990 et qui l'est toujours sous la norme 802.3 de l'IEEE (Institute of Electrical and Electronics Engineers), une organisation professionnelle à but non lucratif.

Extension de fichier

Il s'agit d'un suffixe ajouté au nom d'un fichier permettant l'identification de son format. Exemples : les documents Word prennent l'extension de fichier ".doc" (mon_fichier.doc), les fichiers Acrobat, l'extension ".pdf" (mon_fichier.pdf).

FAI

Les FAI ou Fournisseurs d'Accès à Internet sont les opérateurs qui vous permettent de vous connecter au web.

Faille de sécurité

Dans un programme, il s'agit d'une faiblesse susceptible d'être exploitée pour mener une attaque ou pénétrer un système.

Fake news

Fausse actualité, souvent propagée par les réseaux sociaux.

Firewall

Pare-feu en français, ce sont des éléments matériels ou logiciels permettant de filtrer les données entrantes et sortantes de votre ordinateur.

FTP

Signifiant File Transfert Protocol en anglais, il s'agit d'un protocole de communication pour échanger des fichiers entre un ordinateur et un serveur ou entre deux ordinateurs.

Ghost

En informatique, le terme Ghost (General Hardware Oriented System Transfer) a initialement désigné un logiciel permettant le clonage d'un disque dur. Rentré dans les moeurs, il tend désormais à baptiser toute image d'un support informatique effectuée à l'aide d'un logiciel de sauvegarde.

Gigabit ou Gbit

Il s'agit d'une unité de mesure de quantité en informatique. Un gigabit équivaut à un milliard de bits.

Gigabyte, Gigaoctet ou Go

Le mot gigabyte est l'équivalent au terme francophone gigaoctet. S'agissant d'une unité de mesure, celui-ci correspond à la valeur de 2 octets à la puissance de 30 (230), soit 1 073 741 824 octets ou 1024 Mo.

GMT

Signifiant Greenwich Mean Time ou temps moyen de Greenwich en français, cette référence temporelle longuement usitée en informatique a été abandonné au profit de l'UTC (Coordinated Universal Time ou Temps Universel Coordonné).

GPL

Tirée de l'anglais General Public License, cette abréviation est rencontrée sur la plupart des logiciels gratuits.

Gratuiciel

Ce terme francophone est l'équivalent du terme anglophone Freeware désignant les logiciels gratuits.

GZ ou Gzip

Il s'agit de l'extension désignant les fichiers compressés à l'aide du logiciel Gzip.

Hacker

Ce terme désigne les pirates informatiques.

Hardware

Signifiant littéralement "matériel" en français, ce terme désigne le matériel informatique physique (processeur, écran, disque dur, etc) par opposition au terme Software qui englobe le périmètre logiciel.

Hertz ou Hz

Du nom de l'ingénieur et physicien allemand Heinrich Rudolf Hertz, le hertz est une unité de mesure permettant de quantifier les fréquences. Un hertz équivaut à un cycle par seconde. La cadence des micro-processeurs initialement exprimée en hertz, puis en mégahertz est de nos jours communiquée en Gigahertz.

Heuristique

Souvent associé aux termes "filtre" ou "règle", une heuristique consiste à apporter l'idée d'une preuve en se basant sur des cas d'étude. Ce principe est mis en application dans les anti-virus.

Hoax

Désigne une rumeur, une fausse alerte de sécurité ou un faux virus sur internet.

Hotline

Ce mot anglophone trouve son équivalant dans l'expression "assistance téléphonique".

HTML

Contraction des termes HyperText Markup Language, il s'agit d'un langage informatique simplifié reposant sur l'utilisation de marqueurs à destination des navigateurs Internet.

HTTP

Signifiant littéralement HyperText Transfer Protocol, le HTTP est un protocole de communication client-serveur développé pour Internet.

HTTPS

Variante sécurisé du HTTP (S pour secured), le HTTPS repose sur les protocoles de communication SSL ou TLS qui nécessite l'exploitation d'un certificat d'authentification permettant le chiffrage des échanges de données.

Internet

Contraction des termes Interconnected et Networks.

IP

Abréviation pour Internet Protocol, il s'agit du protocole de réseaux d'ordinateurs utilisés sur Internet.

Java

Il s'agit d'un langage de programmation multi-plateformes développé par la société Sun.

Javascript

Sans rapport avec le langage Java, le javascript est un langage qui permet de développer de petits scripts qui offrent une interaction entre l'affichage d'une page et l'internaute qui la consulte (exemple : les menus de ce site).

Keylogger

Généralement associé aux virus et aux autres logiciels espions, les keyloggers sont des programmes permettant d'enregistrer dans un fichier les séquences de touches frappées sur un clavier.

Kilobit ou Kbit

Il s'agit d'une unité de mesure en informatique. Un kilobit équivaut à 1000 bits.

Kilooctet ou Ko

Le Kilooctet (ou Ko en abrégé) est une unité de mesure informatique permettant de quantifier un volume de données. Equivalent au terme anglophone Kilobyte, un Kilooctet correspond à 2 octets à la puissance 10 (210), soit 1024 octets.

Logiciel

Terme générique pour désigner les programmes informatiques qui permettent d'assurer une tâche ou une fonction. Un navigateur, un pare-feu ou encore un programme de traitement de texte sont des logiciels.

Logiciel espion

Il s'agit de l'équivalent français au terme anglais Spyware.

Mail

Version anglaise de courrier électronique.

Mail-bombing

Le mail-bombing est une technique malveillante qui consiste à saturer la messagerie électronique d'un individu à l'aide d'innombrables messages sans intérêt dans l'unique but de lui nuire.

Malvertising

Attaque de malware qui se sert d'un contenu publicitaire pour se répandre lorsque l'utilisateur clique dessus. Exemple : l'utilisateur installe le malware sur son ordinateur sans s'en rendre compte, uniquement en cliquant sur un contenu publicitaire vidéo géré par du code javascript.

Malware

Malware est une terme générique anglophone désignant les logiciels malveillants.

Mégabit ou Mbit

Il s'agit d'une unité de mesure de quantité en informatique. Un mégabit équivaut à un million de bits.

Megabyte, Mégaoctat ou Mo

Le mot megabyte est l'équivalent du terme francophone mégaoctet. S'agissant d'une unité de mesure, celui-ci correspond à la valeur de 2 à la puissance de 20 octets soit 1 048 576 octets.

Mégahertz ou MHz

Le mégahertz est une unité de mesure permettant de quantifier les fréquences. Un mégahertz équivaut à un million d'hertz. Quantifiant la cadence des micro-processeurs voici quelques années, le mégahertz a depuis laissé la place au gigahertz face à la montée en puissance des ordinateurs.

Mél

Il s'agit du terme adopté par l'administration française pour désigner la messagerie électronique au même titre que Tél. pour le téléphone.

Mise à jour ou Udpate

Ce terme désigne l'action qui consiste à télécharger et appliquer les derniers correctifs de sécurité et/ou de fonctionnalités à un logiciel déjà installé. Exemple : Pour accomplir pleinement sa tâche, un logiciel anti-virus requiert la mise à jour de sa base de signatures de virus.

Mise à niveau ou Upgrade

Bien souvent confondue avec la "mise à jour", la mise à niveau consiste à remplacer un logiciel installé sur un ordinateur par sa version la plus récente.

Modem

Abrévation de Modulator-Demodulator (Modulateur-Démodulateur), les modems sont des périphériques qui permettent de convertir des signaux numériques en analogiques et inversement.

Mot de passe ou password

Il s'agit d'une suite de caractères (lettres, chiffres et symboles) permettant l'accès à des données ou ressources privées. Un mot de passe ne doit être connu que de son utilisateur.

Multi-plateforme

Se dit d'un logiciel pouvant fonctionner indifféremment sous plusieurs systèmes d'exploitation. Les systèmes d'exploitation les plus connus sont Windows, Linux, MacOs sous ordinateur et Android, IOS et Windows Phone sous smartphone et tablette.

Navigateur

Originellement employé pour désigner le logiciel (Navigator) développé par la société Netscape, le terme navigateur désigne de nos jours tous les logiciels permettant d'interpréter et de consulter les données sur Internet.

Netiquette

Contraction de Network et étiquette, la nétiquette est un guide de bonne conduite établi par les premiers médias sur Internet.

Network

Il s'agit de l'équivalent au terme français "réseau".

Newsletter

Autrement dit en français : lettre d'information.

OS

Il s'agit de l'abréviation anglophone pour Operating System ou Système d'exploitation en français. Les plus connus d'entre eux sont Windows, Linux, MacOS sur ordinateur et Android, IOS sous smartphone et tablette.

Pare-feu

Firewall en anglais, les pare-feux sont des éléments matériels ou logiciels permettant de filtrer les données entrantes et sortantes d'un terminal informatique.

Patch

En informatique, on désigne sous le terme de Patch, un petit programme destiné à corriger un bogue affectant un logiciel.

Pharming

Le pharming est une technique d'escroquerie qui repose sur l'expédition de faux mails, l'infection par un virus et la redirection vers un faux site dans le but de récupérer les identifiant et mot de passe bancaires des internautes.

Phishing

Il s'agit d'une méthode d'escroquerie visant à exploiter non pas une faille informatique mais une faille humaine à l'aide d'un courrier électronique semblant provenir d'une entreprise de confiance.

Plugin

To plug signifie brancher en anglais. Les Plugins ou modules complémentaires ou modules d'extension ou encore add-on sont des programmes ou applications qui s'ajoutent à un programme existant pour lui apporter de nouvelles fonctionnalités. Les plus connu d'entre eux sont sans doute Adobe Flash et Java.

Pop-Up

Une pop-up est une petite fenêtre informatique qui s'affiche automatiquement par dessus la fenêtre de navigation normale. Celle-ci contient le plus souvent de la publicité.

Port

En informatique, on distingue 2 types de ports : les ports "matériels" et les ports "logiciels". Les ports "matériels" (LPT, USB…) peuvent être comparés à des prises. Ils permettent de connecter une imprimante, une clé USB, etc. Les ports "logiciels" sont comparables à des portes d'entrée qui permettent d'accéder à un service ou une application de l'ordinateur.

QR code

Abréviation de Quick Response code, les codes QR sont des code-barres carrés à deux dimensions composés de petits rectangles noirs et blancs. Permettant de stocker bien plus d'informations que dans un code-barre traditionnel, ils ont fait l'objet, contrairement au Flashcode, d'une normalisation ISO (ISO/CEI 18004).

Quota

En informatique, on désigne par le terme "quota", la quantité maximale de ressources qui peut être utilisée par un système (débit, volume ou encore durée d'exécution, etc).

Rançongiciel / Ransomware

Ce type de virus/malware chiffre les fichiers sur le poste infecté. Ces fichiers deviennent illisible sans une clé de déchiffrement. L'objectif du hacker est d'obtenir une rançon pour vous communiquer cette clé.

Release

Le terme anglophone "release" est généralement employé en informatique pour qualifier la version stable d'un programme à sa livraison.

Rétrovirus

Type de virus dont la particularité est de s'attaquer aux logiciels anti-virus.

Scam ou fraude 4-1-9

Egalement baptisé "fraude 4-1-9", le terme scam désigne une escroquerie propagée par courriel. Il s'agit d'une demande d'assistance pour transférer une forte somme d'argent d'un pays généralement en guerre.

Scanner (antiviral)

Dans le monde de la sécurité informatique, on désigne par le terme scanner, une application résidente ou en ligne permettant d'analyser les fichiers d'un ordinateur dans le but d'y débusquer la présence d'un virus ou d'un logiciel-espion.

Secteur de boot

L'expression secteur de boot désigne le programme qui est automatiquement chargé lors de la mise sous tension de votre ordinateur. Situé à un emplacement bien déterminé du disque dur, il permet le démarrage du système d'exploitation.

Serveur ou server

Un serveur ou server en anglais est un ordinateur qui met ses ressources à disposition d'autres ordinateurs. A titre d'exemple, les sites Internet sont hébergés sur des serveurs.

Shareware

Contraction des termes anglophones Share (contribution) et Software (logiciel), les Shareware sont des logiciels protégés par le droit d'auteur, dont l'usage peut être limité dans le temps ou en nombre d'utilisations, à moins de rétribuer son éditeur.

Sim Swap

Le sim swap ou sim swapping consiste à récupérer la ligne téléphonique de votre mobile, en désactivant votre carte sim auprès de votre opérateur téléphonique et en générant le plus souvent une e-sim (carte sim virtuelle), que le fraudeur peut utiliser sur un mobile de dernière génération. Il récupère ainsi tous vos appels et les codes de sécurité envoyés via sms. Il peut ainsi valider des opérations sensibles effectuées sur votre compte bancaire si celui-ci a aussi été piraté.

Smishing

Le smishing est une forme de phishing. Le fraudeur envoie un sms convaincant et alarmiste (plutôt qu'un e-mail dans le cas du phishing), dans le but que la personne ciblée clique sur un lien pour qu'elle renseigne des données confidentielles (identifiant, mot de passe, numéro de carte bancaire, ...). Ce lien peut aussi dans certains cas déclenché le téléchargement d'un programme malveillant sur le smartphone ciblé (malware, spyware, ...).

Software

Version anglophone du terme français logiciel.

Spam

D'origine anglophone, ce mot désigne les courriers électroniques publicitaires non sollicités.

Spyware

Terme anglophone pour désigner les logiciels espions.

SSH

Abréviation de Secure Shell, il s'agit d'un protocole de communication permettant d'établir des liaisons sécurisées entre une ou plusieurs machines distantes. Les données échangées à l'aide de ce protocole sont cryptées à l'aide d'une clé de chiffrement.

SSL

Signifiant littéralement Secure Socket Layer en anglais, SSL est un protocole de sécurisation des échanges sur Internet. Parvenu à sa 3e version, celui-ci a été renommé TLS version 1.

Système d'exploitation

Le système d'exploitation ou OS en anglais est le logiciel qui permet à un terminal informatique de fonctionner. Les plus connus d'entre eux sont Windows, MacOS, Linux pour les ordinateurs et Android, IOS pour les mobiles et les tablettes.

TCP/IP

Signifiant Transmission Control Protocol / Internet Protocol, il s'agit du protocole de communication employé sur Internet.

TLS

Abréviation de Transport Layer Security, il s'agit du protocole de sécurité successeur du SSL version 3. Couramment employé sur Internet, il garantit l'authentification des parties, la confidentialité des données échangées et leur intégrité.

Trojan ou Trojan Horses

Terme anglais pour désigner les chevaux de Troie, il s'agit de petits logiciels d'apparence légitime mais conçus pour exécuter des instructions sans l'accord de l'utilisateur de l'ordinateur.

Uninstall

Signifie désinstallation en français.

Update ou mise à jour

Ce terme anglophone couramment employé sur Internet désigne l'action qui consiste à télécharger et à appliquer les derniers correctifs de sécurité et/ou de fonctionnalités à un logiciel déjà installé. Exemple : le service Windows Update propose de télécharger des mises à jour prioritaires, c'est à dire des éléments permettant de corriger des failles de sécurité.

Upgrade ou mise à niveau

Largement confondu avec l'Update, l'Upgrade ou mise à niveau consiste à remplacer un logiciel installé par sa version la plus récente. Exemple : remplacement du navigateur Internet Explorer 10.0 par la version 11.0.

URL

Abréviation de Uniform Resource Locator, l'URL est l'adresse désignant l'emplacement d'un fichier ou d'un serveur. Elle prend la forme : type de connexion://nom du serveur/chemin du fichier. Exemple : https://3w.monsite.fr/ma-page.html

Ver

Dénommé Worm en anglais, il s'agit d'un type de virus dont la particularité est de se reproduire et de se propager de manière autonome via les réseaux et les failles de sécurité.

Version

En informatique, on désigne par le terme version, chaque étape d'avancement ou d'évolution d'un logiciel. Exemple : Firefox 36.0, Firefox 42.0, Firefox 43.0, etc…

Version beta

Cette appellation qualifie la pré-version d'un logiciel mise à disposition auprès des internautes mais non commercialisée afin d'en déceler les bogues et autres dysfonctionnements.

Virus

En informatique, on désigne sous le terme générique de virus plusieurs types de programmes et/ou de codes malveillants qui disposent tous des mêmes facultés à se reproduire et à se propager.

Vishing

Ce terme englobe tout ce qui utilise l'hameçonnage par téléphone (combinaison de "Voice" et "Phishing"). Le fraudeur laisse un message en se faisant passer pour la Banque et en prétextant par exemple une opération inhabituelle sur votre compte ou en rapport avec votre carte bancaire. Le message vous demande de rappeler un numéro souvent surtaxé, qui dirige vers une boite vocale, dans le but de vous soutirer des informations confidentielles en rapport avec votre compte, sous prétexte de vérification.

Warez

Le terme Warez est intimement lié à la cybercriminialité sur internet. Il est employé pour désigner les sites Web proposant des contenus illicites (logiciels piratés, cracks de logiciel, etc.).

Webmail

Un Webmail est une interface de réception, de consultation et d'émission de courriels accessible en ligne par le biais d'une simple fenêtre navigateur.

WI-FI

Appellation commerciale issue de l'anglais Wireless Fidelity, il s'agit d'une technologie de connexion qui permet d'accéder sans fil à un réseau informatique public ou privé.

WiMAX

Acronyme de Worldwide Interoperability for Microwave Access, le WiMAX est une famille de normes définissant les connexions à haut débit par voie hertzienne (sans fil). D'une portée avoisinant les cinquante kilomètres à partir du point d'émission, le WiMAX permet le transfert de données, de vidéos et de communications vocales jusqu'à 70 Mbits/s.

Wiper

Ce terme désigne un virus/malware qui n'a d'autre but que la destruction de fichiers sur le poste infecté.

Worm

Terme anglais signifiant ver, ce mot définit une typologie de virus. Pour en savoir plus, consultez notre rubrique "Fraudes & virus".

WWW ou W3

L'abréviation WWW ou W3 signifie littéralement World Wide Web.

XSS ou Cross Site Scripting

Abrégé de l'expression anglophone "cross-site scripting", le XSS est une forme d'attaque informatique qui vise à injecter du code ou un script malicieux dans un site Internet vulnérable.

Yescard

Ce terme est employé pour désigner les cartes bancaires pirates qui autorisent les transactions avec n'importe quel code à 4 chiffres.

Zen

Dysfonctionnement, fraude, virus... En informatique comme dans bien d'autres domaines, rester zen est une priorité car l'énervement contribue bien souvent à aggraver la situation.

Zip

L'extension de fichier ".zip" désigne un format compressé. Largement employé pour propager les virus par messagerie électronique (pièce jointe), il convient DE NE JAMAIS OUVRIR un fichier ".zip" transmis par un inconnu et de procéder à la destruction du mail, aussi alléchant soit-il.