Une adresse IP ou Internet Protocol Adress, est une série de 4 nombres, tous compris entre 0 et 255. A l'image d'un numéro de téléphone, elle identifie de manière unique tout ordinateur ou serveur connecté à Internet.
ADSL
Asymetric Digital Suscriber Line en anglais ou ligne asymétrique numérique en français, il s'agit d'une technologie permettant d'utiliser les fils de cuivre du réseau téléphonique comme liaison Internet permanente à haut débit. La liaison est dite asymétrique car les débits ascendants et descendants sont différents. En outre, cette technologie permet à l'internaute de conserver l'usage de sa ligne téléphonique durant ses connexions à Internet.
Adware
Contraction des termes anglophones "Advertising" et "Software" ("publicité" et "logiciel"), les adwares ou publiciels en français sont des programmes de diffusion publicitaire. Intégrés le plus fréquemment à un logiciel gratuit, ils sont classifiés parmi les spywares (logiciels espions).
Anti-spyware
Les anti-spywares sont des utilitaires capables de rechercher et d'éliminer des programmes espions ou espiogiciels se trouvant sur votre ordinateur.
Anti-virus
Il s'agit de logiciels destinés à protéger votre ordinateur contre les virus informatiques connus. Leur usage n'a d'intérêt que si ceux-ci sont fréquemment mis à jour.
API
Terme de plus en plus souvent employé dans le langage courant, l'expression API est l'abrégé anglophone pour désigner une interface de programmation (Application Programming Interface), autrement dit il s'agit d'une interface conçue dans un programme dans le but de faciliter la communication avec d'autres programmes.
Backdoor
Signifiant porte arrière en anglais, il s'agit d'une fonctionnalité cachée au sein d'un logiciel. Inconnue de l'utilisateur, cette fonctionnalité permet d'accéder secrètement au logiciel ainsi équipé.
Backup
Il s'agit d'un terme anglais signifiant "sauvegarde".
Bit
Le bit est l'unité de mesure de quantité élémentaire en informatique. Il est représenté par un chiffre binaire.
Bitcoins
Monnaie virtuelle associée au Blockchain, apparue en 2009. Cette "crypto monnaie" s'échange en dehors des réseaux bancaires traditionnels, elle est totalement dépourvue de cadre juridique.
Bogue
Le mot bogue, ou bug en anglais, désigne un défaut de conception ou de réalisation entraînant des anomalies de fonctionnement dans un programme.
Bug
Le mot bug, ou bogue en français, désigne un défaut de conception ou de réalisation entraînant des anomalies de fonctionnement dans un programme.
Byte
Composé de 8 bits, c'est à dire une succession de huit 0 ou 1, le byte a pour équivalent francophone le terme octet.
Cache
Ce terme est employé pour désigner la mémoire d'un navigateur, c'est à dire le lieu ou il conserve les pages que vous avez visitées.
Certificat SSL ou certificat électronique
Le certificat SSL (Secure Socket Layer) est un fichier qui permet de crypter les données émises par un serveur web afin d'en protéger la confidentialité et l'authenticité.
Cheval de Troie
Un cheval de Troie est un petit logiciel d’apparence légitime mais conçu pour exécuter des instructions sans l’accord de l’utilisateur de l’ordinateur.
Cookies
Les cookies sont des petits fichiers "texte" émis par les sites que vous visitez et stockés par votre navigateur. Ils permettent notamment de renseigner les sites sur votre précédente visite.
Courriel
Contraction du terme "courrier électronique", le courriel est la correspondance francophone de l'E-mail.
CRC
Abréviation issue de l'anglais Cyclic Redundancy Check ou Contrôle de Redondance Cyclique en français, il s'agit d'un contrôle d'intégrité des données basé sur la protection de blocs de données par des éléments redondants.
Cross Site Scripting ou attaque XSS
Egalement connu sous le terme abrégé XSS, le Cross Site SCripting est une forme d'attaque informatique qui vise à injecter du code ou un script malicieux dans un site Internet vulnérable.
Cryptojacking
Ce nouveau genre de malware, qui commence à prendre de l'ampleur début 2018, utilise la puissance de calcul du poste informatique sur lequel il est installé pour miner de la crypto-monnaie (comme le Bitcoin). Ce type de malware génère un ralentissement extrême des autres applications exécutées par l'utilisateur légitime.
Deep fake
Ces vidéos truquées ont le même but que les Fake news. Grâce à des logiciels de plus en plus évolués, il devient possible de remplacer la voix ou même le visage d'une personne à partir d'une simple photo dans une vidéo. Les mouvements des lèvres sont également calqués sur l'original pour une vidéo criante de vérité.
DHCP
Dynamic Host Configuration Protocol en anglais. Le DHCP est un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres TCP/IP.
DNS
Domain Name System. Il s'agit d'un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine.
e-sim
Évolution par rapport à la carte sim envoyée par la poste, l'e-sim utilise une puce intégrée dans les smartphones de dernière génération. Il vous suffit de télécharger l'e-sim générée par votre opérateur téléphonique depuis votre espace client, pour l'activer sur votre mobile.
Ethernet
Ethernet est un protocole de réseau informatique. C'est le standard qui a été le plus utilisé dans les années 1990 et qui l'est toujours sous la norme 802.3 de l'IEEE (Institute of Electrical and Electronics Engineers), une organisation professionnelle à but non lucratif.
Extension de fichier
Il s'agit d'un suffixe ajouté au nom d'un fichier permettant l'identification de son format. Exemples : les documents Word prennent l'extension de fichier ".doc" (mon_fichier.doc), les fichiers Acrobat, l'extension ".pdf" (mon_fichier.pdf).
FAI
Les FAI ou Fournisseurs d'Accès à Internet sont les opérateurs qui vous permettent de vous connecter au web.
Faille de sécurité
Dans un programme, il s'agit d'une faiblesse susceptible d'être exploitée pour mener une attaque ou pénétrer un système.
Fake news
Fausse actualité, souvent propagée par les réseaux sociaux.
Firewall
Pare-feu en français, ce sont des éléments matériels ou logiciels permettant de filtrer les données entrantes et sortantes de votre ordinateur.
FTP
Signifiant File Transfert Protocol en anglais, il s'agit d'un protocole de communication pour échanger des fichiers entre un ordinateur et un serveur ou entre deux ordinateurs.
Ghost
En informatique, le terme Ghost (General Hardware Oriented System Transfer) a initialement désigné un logiciel permettant le clonage d'un disque dur. Rentré dans les moeurs, il tend désormais à baptiser toute image d'un support informatique effectuée à l'aide d'un logiciel de sauvegarde.
Gigabit ou Gbit
Il s'agit d'une unité de mesure de quantité en informatique. Un gigabit équivaut à un milliard de bits.
Gigabyte, Gigaoctet ou Go
Le mot gigabyte est l'équivalent au terme francophone gigaoctet. S'agissant d'une unité de mesure, celui-ci correspond à la valeur de 2 octets à la puissance de 30 (230), soit 1 073 741 824 octets ou 1024 Mo.
GMT
Signifiant Greenwich Mean Time ou temps moyen de Greenwich en français, cette référence temporelle longuement usitée en informatique a été abandonné au profit de l'UTC (Coordinated Universal Time ou Temps Universel Coordonné).
GPL
Tirée de l'anglais General Public License, cette abréviation est rencontrée sur la plupart des logiciels gratuits.
Gratuiciel
Ce terme francophone est l'équivalent du terme anglophone Freeware désignant les logiciels gratuits.
GZ ou Gzip
Il s'agit de l'extension désignant les fichiers compressés à l'aide du logiciel Gzip.
Hacker
Ce terme désigne les pirates informatiques.
Hardware
Signifiant littéralement "matériel" en français, ce terme désigne le matériel informatique physique (processeur, écran, disque dur, etc) par opposition au terme Software qui englobe le périmètre logiciel.
Hertz ou Hz
Du nom de l'ingénieur et physicien allemand Heinrich Rudolf Hertz, le hertz est une unité de mesure permettant de quantifier les fréquences. Un hertz équivaut à un cycle par seconde. La cadence des micro-processeurs initialement exprimée en hertz, puis en mégahertz est de nos jours communiquée en Gigahertz.
Heuristique
Souvent associé aux termes "filtre" ou "règle", une heuristique consiste à apporter l'idée d'une preuve en se basant sur des cas d'étude. Ce principe est mis en application dans les anti-virus.
Hoax
Désigne une rumeur, une fausse alerte de sécurité ou un faux virus sur internet.
Hotline
Ce mot anglophone trouve son équivalant dans l'expression "assistance téléphonique".
HTML
Contraction des termes HyperText Markup Language, il s'agit d'un langage informatique simplifié reposant sur l'utilisation de marqueurs à destination des navigateurs Internet.
HTTP
Signifiant littéralement HyperText Transfer Protocol, le HTTP est un protocole de communication client-serveur développé pour Internet.
HTTPS
Variante sécurisé du HTTP (S pour secured), le HTTPS repose sur les protocoles de communication SSL ou TLS qui nécessite l'exploitation d'un certificat d'authentification permettant le chiffrage des échanges de données.
Internet
Contraction des termes Interconnected et Networks.
IP
Abréviation pour Internet Protocol, il s'agit du protocole de réseaux d'ordinateurs utilisés sur Internet.
Java
Il s'agit d'un langage de programmation multi-plateformes développé par la société Sun.
Javascript
Sans rapport avec le langage Java, le javascript est un langage qui permet de développer de petits scripts qui offrent une interaction entre l'affichage d'une page et l'internaute qui la consulte (exemple : les menus de ce site).
Keylogger
Généralement associé aux virus et aux autres logiciels espions, les keyloggers sont des programmes permettant d'enregistrer dans un fichier les séquences de touches frappées sur un clavier.
Kilobit ou Kbit
Il s'agit d'une unité de mesure en informatique. Un kilobit équivaut à 1000 bits.
Kilooctet ou Ko
Le Kilooctet (ou Ko en abrégé) est une unité de mesure informatique permettant de quantifier un volume de données. Equivalent au terme anglophone Kilobyte, un Kilooctet correspond à 2 octets à la puissance 10 (210), soit 1024 octets.
Logiciel
Terme générique pour désigner les programmes informatiques qui permettent d'assurer une tâche ou une fonction. Un navigateur, un pare-feu ou encore un programme de traitement de texte sont des logiciels.
Logiciel espion
Il s'agit de l'équivalent français au terme anglais Spyware.
Mail
Version anglaise de courrier électronique.
Mail-bombing
Le mail-bombing est une technique malveillante qui consiste à saturer la messagerie électronique d'un individu à l'aide d'innombrables messages sans intérêt dans l'unique but de lui nuire.
Malvertising
Attaque de malware qui se sert d'un contenu publicitaire pour se répandre lorsque l'utilisateur clique dessus.
Exemple : l'utilisateur installe le malware sur son ordinateur sans s'en rendre compte, uniquement en cliquant sur un contenu publicitaire vidéo géré par du code javascript.
Malware
Malware est une terme générique anglophone désignant les logiciels malveillants.
Mégabit ou Mbit
Il s'agit d'une unité de mesure de quantité en informatique. Un mégabit équivaut à un million de bits.
Megabyte, Mégaoctat ou Mo
Le mot megabyte est l'équivalent du terme francophone mégaoctet. S'agissant d'une unité de mesure, celui-ci correspond à la valeur de 2 à la puissance de 20 octets soit 1 048 576 octets.
Mégahertz ou MHz
Le mégahertz est une unité de mesure permettant de quantifier les fréquences. Un mégahertz équivaut à un million d'hertz. Quantifiant la cadence des micro-processeurs voici quelques années, le mégahertz a depuis laissé la place au gigahertz face à la montée en puissance des ordinateurs.
Mél
Il s'agit du terme adopté par l'administration française pour désigner la messagerie électronique au même titre que Tél. pour le téléphone.
Mise à jour ou Udpate
Ce terme désigne l'action qui consiste à télécharger et appliquer les derniers correctifs de sécurité et/ou de fonctionnalités à un logiciel déjà installé. Exemple : Pour accomplir pleinement sa tâche, un logiciel anti-virus requiert la mise à jour de sa base de signatures de virus.
Mise à niveau ou Upgrade
Bien souvent confondue avec la "mise à jour", la mise à niveau consiste à remplacer un logiciel installé sur un ordinateur par sa version la plus récente.
Modem
Abrévation de Modulator-Demodulator (Modulateur-Démodulateur), les modems sont des périphériques qui permettent de convertir des signaux numériques en analogiques et inversement.
Mot de passe ou password
Il s'agit d'une suite de caractères (lettres, chiffres et symboles) permettant l'accès à des données ou ressources privées. Un mot de passe ne doit être connu que de son utilisateur.
Multi-plateforme
Se dit d'un logiciel pouvant fonctionner indifféremment sous plusieurs systèmes d'exploitation. Les systèmes d'exploitation les plus connus sont Windows, Linux, MacOs sous ordinateur et Android, IOS et Windows Phone sous smartphone et tablette.
Navigateur
Originellement employé pour désigner le logiciel (Navigator) développé par la société Netscape, le terme navigateur désigne de nos jours tous les logiciels permettant d'interpréter et de consulter les données sur Internet.
Netiquette
Contraction de Network et étiquette, la nétiquette est un guide de bonne conduite établi par les premiers médias sur Internet.
Network
Il s'agit de l'équivalent au terme français "réseau".
Newsletter
Autrement dit en français : lettre d'information.
OS
Il s'agit de l'abréviation anglophone pour Operating System ou Système d'exploitation en français. Les plus connus d'entre eux sont Windows, Linux, MacOS sur ordinateur et Android, IOS sous smartphone et tablette.
Pare-feu
Firewall en anglais, les pare-feux sont des éléments matériels ou logiciels permettant de filtrer les données entrantes et sortantes d'un terminal informatique.
Patch
En informatique, on désigne sous le terme de Patch, un petit programme destiné à corriger un bogue affectant un logiciel.
Pharming
Le pharming est une technique d'escroquerie qui repose sur l'expédition de faux mails, l'infection par un virus et la redirection vers un faux site dans le but de récupérer les identifiant et mot de passe bancaires des internautes.
Phishing
Il s'agit d'une méthode d'escroquerie visant à exploiter non pas une faille informatique mais une faille humaine à l'aide d'un courrier électronique semblant provenir d'une entreprise de confiance.
Plugin
To plug signifie brancher en anglais. Les Plugins ou modules complémentaires ou modules d'extension ou encore add-on sont des programmes ou applications qui s'ajoutent à un programme existant pour lui apporter de nouvelles fonctionnalités. Les plus connu d'entre eux sont sans doute Adobe Flash et Java.
Pop-Up
Une pop-up est une petite fenêtre informatique qui s'affiche automatiquement par dessus la fenêtre de navigation normale. Celle-ci contient le plus souvent de la publicité.
Port
En informatique, on distingue 2 types de ports : les ports "matériels" et les ports "logiciels". Les ports "matériels" (LPT, USB…) peuvent être comparés à des prises. Ils permettent de connecter une imprimante, une clé USB, etc. Les ports "logiciels" sont comparables à des portes d'entrée qui permettent d'accéder à un service ou une application de l'ordinateur.
QR code
Abréviation de Quick Response code, les codes QR sont des code-barres carrés à deux dimensions composés de petits rectangles noirs et blancs. Permettant de stocker bien plus d'informations que dans un code-barre traditionnel, ils ont fait l'objet, contrairement au Flashcode, d'une normalisation ISO (ISO/CEI 18004).
Quota
En informatique, on désigne par le terme "quota", la quantité maximale de ressources qui peut être utilisée par un système (débit, volume ou encore durée d'exécution, etc).
Rançongiciel / Ransomware
Ce type de virus/malware chiffre les fichiers sur le poste infecté. Ces fichiers deviennent illisible sans une clé de déchiffrement. L'objectif du hacker est d'obtenir une rançon pour vous communiquer cette clé.
Release
Le terme anglophone "release" est généralement employé en informatique pour qualifier la version stable d'un programme à sa livraison.
Rétrovirus
Type de virus dont la particularité est de s'attaquer aux logiciels anti-virus.
Scam ou fraude 4-1-9
Egalement baptisé "fraude 4-1-9", le terme scam désigne une escroquerie propagée par courriel. Il s'agit d'une demande d'assistance pour transférer une forte somme d'argent d'un pays généralement en guerre.
Scanner (antiviral)
Dans le monde de la sécurité informatique, on désigne par le terme scanner, une application résidente ou en ligne permettant d'analyser les fichiers d'un ordinateur dans le but d'y débusquer la présence d'un virus ou d'un logiciel-espion.
Secteur de boot
L'expression secteur de boot désigne le programme qui est automatiquement chargé lors de la mise sous tension de votre ordinateur. Situé à un emplacement bien déterminé du disque dur, il permet le démarrage du système d'exploitation.
Serveur ou server
Un serveur ou server en anglais est un ordinateur qui met ses ressources à disposition d'autres ordinateurs. A titre d'exemple, les sites Internet sont hébergés sur des serveurs.
Shareware
Contraction des termes anglophones Share (contribution) et Software (logiciel), les Shareware sont des logiciels protégés par le droit d'auteur, dont l'usage peut être limité dans le temps ou en nombre d'utilisations, à moins de rétribuer son éditeur.
Sim Swap
Le sim swap ou sim swapping consiste à récupérer la ligne téléphonique de votre mobile, en désactivant votre carte sim auprès de votre opérateur téléphonique et en générant le plus souvent une e-sim (carte sim virtuelle), que le fraudeur peut utiliser sur un mobile de dernière génération. Il récupère ainsi tous vos appels et les codes de sécurité envoyés via sms. Il peut ainsi valider des opérations sensibles effectuées sur votre compte bancaire si celui-ci a aussi été piraté.
Smishing
Le smishing est une forme de phishing. Le fraudeur envoie un sms convaincant et alarmiste (plutôt qu'un e-mail dans le cas du phishing), dans le but que la personne ciblée clique sur un lien pour qu'elle renseigne des données confidentielles (identifiant, mot de passe, numéro de carte bancaire, ...). Ce lien peut aussi dans certains cas déclenché le téléchargement d'un programme malveillant sur le smartphone ciblé (malware, spyware, ...).
Software
Version anglophone du terme français logiciel.
Spam
D'origine anglophone, ce mot désigne les courriers électroniques publicitaires non sollicités.
Spyware
Terme anglophone pour désigner les logiciels espions.
SSH
Abréviation de Secure Shell, il s'agit d'un protocole de communication permettant d'établir des liaisons sécurisées entre une ou plusieurs machines distantes. Les données échangées à l'aide de ce protocole sont cryptées à l'aide d'une clé de chiffrement.
SSL
Signifiant littéralement Secure Socket Layer en anglais, SSL est un protocole de sécurisation des échanges sur Internet. Parvenu à sa 3e version, celui-ci a été renommé TLS version 1.
Système d'exploitation
Le système d'exploitation ou OS en anglais est le logiciel qui permet à un terminal informatique de fonctionner. Les plus connus d'entre eux sont Windows, MacOS, Linux pour les ordinateurs et Android, IOS pour les mobiles et les tablettes.
TCP/IP
Signifiant Transmission Control Protocol / Internet Protocol, il s'agit du protocole de communication employé sur Internet.
TLS
Abréviation de Transport Layer Security, il s'agit du protocole de sécurité successeur du SSL version 3. Couramment employé sur Internet, il garantit l'authentification des parties, la confidentialité des données échangées et leur intégrité.
Trojan ou Trojan Horses
Terme anglais pour désigner les chevaux de Troie, il s'agit de petits logiciels d'apparence légitime mais conçus pour exécuter des instructions sans l'accord de l'utilisateur de l'ordinateur.
Uninstall
Signifie désinstallation en français.
Update ou mise à jour
Ce terme anglophone couramment employé sur Internet désigne l'action qui consiste à télécharger et à appliquer les derniers correctifs de sécurité et/ou de fonctionnalités à un logiciel déjà installé. Exemple : le service Windows Update propose de télécharger des mises à jour prioritaires, c'est à dire des éléments permettant de corriger des failles de sécurité.
Upgrade ou mise à niveau
Largement confondu avec l'Update, l'Upgrade ou mise à niveau consiste à remplacer un logiciel installé par sa version la plus récente. Exemple : remplacement du navigateur Internet Explorer 10.0 par la version 11.0.
URL
Abréviation de Uniform Resource Locator, l'URL est l'adresse désignant l'emplacement d'un fichier ou d'un serveur. Elle prend la forme : type de connexion://nom du serveur/chemin du fichier. Exemple : https://3w.monsite.fr/ma-page.html
Ver
Dénommé Worm en anglais, il s'agit d'un type de virus dont la particularité est de se reproduire et de se propager de manière autonome via les réseaux et les failles de sécurité.
Version
En informatique, on désigne par le terme version, chaque étape d'avancement ou d'évolution d'un logiciel. Exemple : Firefox 36.0, Firefox 42.0, Firefox 43.0, etc…
Version beta
Cette appellation qualifie la pré-version d'un logiciel mise à disposition auprès des internautes mais non commercialisée afin d'en déceler les bogues et autres dysfonctionnements.
Virus
En informatique, on désigne sous le terme générique de virus plusieurs types de programmes et/ou de codes malveillants qui disposent tous des mêmes facultés à se reproduire et à se propager.
Vishing
Ce terme englobe tout ce qui utilise l'hameçonnage par téléphone (combinaison de "Voice" et "Phishing"). Le fraudeur laisse un message en se faisant passer pour la Banque et en prétextant par exemple une opération inhabituelle sur votre compte ou en rapport avec votre carte bancaire. Le message vous demande de rappeler un numéro souvent surtaxé, qui dirige vers une boite vocale, dans le but de vous soutirer des informations confidentielles en rapport avec votre compte, sous prétexte de vérification.
Warez
Le terme Warez est intimement lié à la cybercriminialité sur internet. Il est employé pour désigner les sites Web proposant des contenus illicites (logiciels piratés, cracks de logiciel, etc.).
Webmail
Un Webmail est une interface de réception, de consultation et d'émission de courriels accessible en ligne par le biais d'une simple fenêtre navigateur.
WI-FI
Appellation commerciale issue de l'anglais Wireless Fidelity, il s'agit d'une technologie de connexion qui permet d'accéder sans fil à un réseau informatique public ou privé.
WiMAX
Acronyme de Worldwide Interoperability for Microwave Access, le WiMAX est une famille de normes définissant les connexions à haut débit par voie hertzienne (sans fil). D'une portée avoisinant les cinquante kilomètres à partir du point d'émission, le WiMAX permet le transfert de données, de vidéos et de communications vocales jusqu'à 70 Mbits/s.
Wiper
Ce terme désigne un virus/malware qui n'a d'autre but que la destruction de fichiers sur le poste infecté.
Worm
Terme anglais signifiant ver, ce mot définit une typologie de virus. Pour en savoir plus, consultez notre rubrique "Fraudes & virus".
WWW ou W3
L'abréviation WWW ou W3 signifie littéralement World Wide Web.
XSS ou Cross Site Scripting
Abrégé de l'expression anglophone "cross-site scripting", le XSS est une forme d'attaque informatique qui vise à injecter du code ou un script malicieux dans un site Internet vulnérable.
Yescard
Ce terme est employé pour désigner les cartes bancaires pirates qui autorisent les transactions avec n'importe quel code à 4 chiffres.
Zen
Dysfonctionnement, fraude, virus... En informatique comme dans bien d'autres domaines, rester zen est une priorité car l'énervement contribue bien souvent à aggraver la situation.
Zip
L'extension de fichier ".zip" désigne un format compressé. Largement employé pour propager les virus par messagerie électronique (pièce jointe), il convient DE NE JAMAIS OUVRIR un fichier ".zip" transmis par un inconnu et de procéder à la destruction du mail, aussi alléchant soit-il.
Le phishing est une technique visant à envoyer en masse un mail contrefait (à l'image d'une société connue), dans le but de récupérer sous un faux prétexte des données personnelles (comme des paramètres de connexions, coordonnées, numéro de carte bancaire ...).
Pour des raisons de sécurité, la compatibilité du site www.cmb.fr ne sera plus assurée avec les versions 10 et inférieures du navigateur Internet Explorer.
Nous vous invitons sans plus attendre à tester la configuration de votre poste informatique et à vous rapprocher de votre administrateur informatique afin qu'il effectue la mise à jour de votre navigateur vers une version plus récente.