Aller au contenu

Dictionnaire informatique

Index

Si vous ne trouvez pas la définition que vous cherchez, laissez moi un message en bas ou dans le forum et  je vous expliquerai rapidement.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Dictionnaire informatique

Dictionnaire informatique

Comme toujours, des explications simples des différents mots et abréviations que vous pouvez trouver ici et là. J’ai mis quelques définitions pour commencer.
Si vous ne trouvez pas les explications sur un terme que vous ne comprenez pas, laissez-moi un message (tout en bas, ou sur le forum) et j’enrichirai alors ce dictionnaire.

 

Et voici les définitions des  termes et abréviations …

 

A

  • Adresse IP

Adresse unique d’un périphérique (ordinateur, tablette, imprimante, …) sur un réseau.
Pour en savoir plus, lire l’article …  c’est quoi une adresse IP ?

  • Adresse MAC

Attention : Rien à voir avec les ordinateurs Apple.
L’adresse MAC est une adresse physique d’un équipement réseau.
Elle contient un identifiant unique et tous les équipements contenant un moyen de se connecter à un réseau contiennent une adresse MAC. Cette adresse n’est pas modifiable .
Cette adresse est fournie par le fabriquant du métriel. Toutes les adresses MAC sont différentes. Cette adresse n’est pas utilisée directement et n’a rien à voir avec l’adresse IP. Une adresse MAC est de la forme : xx.xx.xx.xx.xx.xx (avec xx = 1 octet)

Pour plus d’infos : C’est quoi une adresse MAC ?

 

  • ATAWAD (A.T.A.W.A.D)

 Any Time, Any Where, Any Device : N’importe quand, n’importe où et avec n’importe quel matériel.

Nouveau grand concept à la mode : Les utilisateurs doivent pouvoir se connecter pour travailler ou tout simplement retrouver leur espace de travail : N’importe quand, n’importe où et avec n’importe quel matériel.

Exemple : Pendant mes horaires de bureau, je suis au bureau avec mon ordinateur de travail, j’ai accès à mes informations. Et ensuite, je suis en week end, chez moi avec ma tablette, je dois pouvoir avoir accès à ces mêmes informations. J’ai donc changé :

1 – de temps (entre travail et loisir)
2 – de lieu (bureau et domicile)
3 – de mode d’accès (ordinateur de bureau, smartphone, tablette, etc …)

On retrouve aussi maintenant : ATAWADAC

C’est la même chose qu’au dessus mais en ajoutant AC : Any Content, ce qui veut dire qu’on peut avoir accès à n’importe quel type d’informations.

 

B

  • Base de données

Système permettant l’enregistrement et le stockage de données. Les bases de données sont constituées de 1 ou plusieurs fichiers. Bien souvent les bases de données sont utilisées à travers les SGBD ou SGDBR. Voir Comment ça marche une base de données ?

 

  • BIOS (Basic Input Output System : Système d’entrées/sorties de base)

C’est le système qui permet de faire démarrer votre ordinateur. Ce système est très simple. C’est lui qui va lire les pistes de boot pour lancer l’OS. Ce système est contenu dans une mémoire non-volatile (qui ne s’efface pas lorsque l’on éteint l’ordinateur, appelée NVRAM). Il est de plus en plus remplacé par l’UEFI.

  • BYOD (Bring Your Own Device : Apportez votre propre appareil)

De plus en plus utilisé dans les entreprises. Il désigne le fait que les salariés des entreprises utilisent leurs outils personnels pour se connecter au réseau d’une entreprise. (ordinateur, tablette, smartphone, …).

Exemple : Un salarié possédant un smartphone peut récupérer ses mails professionnels.

Certaines entreprises n’achètent plus les ordinateurs de leurs salariés mais donnent une somme d’argent pour que le salarié achète l’ordinateur qui lui convient. L’appareil appartient alors en partie au salarié et en partie à l’entreprise.

C

  • CIDR

CIDR = Classless Inter-Domain Routing

CIDR est une méthode d’adressage IP sans classe et qui s’appuie sur les masques. Contrairement aux classes qui étaient figées, la méthode CIDR va permettre de constituer des réseaux de la taille souhaitée.

Ainsi, il est parfaitement possible de faire de mettre dans le même sous-réseau les adresses 192.168.0.1 et 192.168.1.1, si le masque utilisé est /23. Soit un réseau : 192.168.0.0 / 23. Ce qui donne 510 adresses disponibles dans le même réseau.

Vous retrouverez dans le détail du fonctionnement du CIDR dans : IP-C’est quoi les masques réseaux ?

 

  •  Chipset

Le mot « chipset » est une contraction de 2 mots : Chip = Puce et Set = Ensemble.

Le Chipset est l’ensemble des puces ou composants électronique rassemblés sur une carte ayant une fonction. Par exemple, le chipset Vidéo est la carte et l’ensemble des composants qui vont gérer la vidéo (on peut dire aussi carte vidéo).

 

  •  Cloud

Cloud = Nuage

Contraction de Cloud Computing qui veut dire Informatique dans les nuages.

Tout cela pour expliquer que les ordinateurs des entreprises ne sont plus stockés à l’intérieur des entreprises, mais dans des datacenter. L’accès à ces serveurs se fait par l’internet (réseaux xDSL, fibres optiques, ou autres).

L’intérêt du cloud est de pouvoir utiliser des ressources informatiques sans les posséder. L’intérêt est également de pouvoir en disposer quand bon vous semble et où vous voulez.

Pour en savoir plus … c’est quoi le cloud ?

 

  • Cluster

Cluster = Grappe

Un cluster est un ensemble d’éléments qui au final ne seront vus comme un seul. 
Exemples :

  • un cluster de disques : contiendra plusieurs disques, mais l’utilisateur ne verra qu’un seul disque.
  • un cluster de serveurs : contiendra plusieurs serveurs, mais l’utilisateur ne verra qu’un seul serveur. Ce genre de cluster est très utilisé pour l’équilibrage de charge, car l’équilibreur de charge va envoyer les utilisateurs qui veulent se connecter vers les serveurs les moins utilisés.

 

  •  CNAME

Le CNAME est une option utilisée dans les paramètres DNS. Le paramètre CNAME permet de faire pointer une entrée DNS vers une autre entrée DNS, plutôt que de la faire pointer comme traditionnellement vers une adresse IP (redirection A).
On utilise ce genre de redirections lorsque plusieurs entrées DNS pointent vers un même serveur. Ainsi, si l’on doit un jour changer l’adresse IP du serveur, il suffira de ne le faire qu’une seule fois.

Exemple :
Si je dis : Caroline Dupont a le n° de téléphone de domicile : 1.1.1.1 : c’est une redirection A.
Et maintenant, si Cindy Dupont est la fille de Caroline et vit toujours chez sa maman. Je peux donner le numéro de téléphone du domicile de Cindy de la façon suivante :
Cindy a pour n° de téléphone fixe : le 1.1.1.1 : c’est toujours une redirection A.
Ou alors, je dis : Cindy a pour n° de téléphone fixe le numéro de Caroline Dupont : C’est une redirection CNAME.
L’avantage de cette redirection, c’est que si Caroline change de n°, cela sera fait automatiquement pour Cindy (tant que Cindy vivra chez sa maman évidemment) !

 

  •  CODEC

Logiciel ou matériel qui permet de coder ou décoder des signaux numériques. Ces signaux sont généralement de la voix ou de la vidéo.

Les codecs sont utilisés par exemple pour compresser les vidéos et permettre leur envoi par Internet. Les fichiers seront décodés pour être affichés sur le téléviseur ou l’ordinateur.

Et enfin CODEC et l’abréviation de COder DECoder.

 

  • Community manager

Un community manager est la personne qui est en charge de la présence d’une marque sur les réseaux sociaux. 
Cette personne peut être salarié de l’entreprise et de la marque qu’elle représente, ou être salarié d’une agence de communication digitale ou encore travailler en freelance.

 

  •  Commutateur réseau

Voir switch

 

  •  Concentrateur réseau

Voir switch

 

  • Cookie

Un cookie est un fichier texte qui est enregistré par le navigateur sur le disque dur de l’utilisateur. Ce fichier contient des informations relatives aux différentes pages web vues par l’utilisateur, telles que : ses différents accès, ses préférences, ses choix, ses différentes connexions, son panier sur les sites marchands, …

Ces informations sont remontées au serveur du site et le contenu des pages sera adapté en fonction de ces informations.

Voir : c’est quoi les cookies ?

 

  • CPL

CPL est une abréviation de Courant Porteur en Ligne. Plus généralement, on parle de boîtiers CPL. Ces boîtiers CPL permettent de faire passer du réseau informatique sur du réseau électrique.

Leur utilisation est simple. ll suffit d’avoir 2 boîtiers CPL, et d’y brancher les câbles Ethernet (câbles réseaux). De brancher les boîtiers sur les prises électriques, pour que les informations puissent circuler à l’intérieur du réseau électrique de la maison. Cela permet de se passer du Wifi par exemple.

D

  • DataBase

Voir base de données.

 

  •  DataCenter

DataCenter = Centre de données.

C’est un local dans lequel sont regroupés des serveurs et des équipements de télécommunication permettant d’y accéder. L’accès au local est restreint. Dans ces centres, tout est fait pour assurer une continuité de service : Alimentation redondées, climatisation, sortie réseaux multiples à haut débit, …

Regardez les photos des datacenters de google pour voir le nombre de serveurs qui peuvent être stockés dans les plus gros datacenters.

 

  • DB

Voir base de données.

 

  • DNS

DNS est un protocole qui permet d’associer un nom à une adresse IP.

Pour en savoir plus, lisez : c’est quoi un serveur DNS ?

 

  •  Dump

Un dump est un export des données brutes. (non mises en forme).

Par exemple, un dump de la mémoire vers un fichier peut être fait lorsque certains programmes se plantent. Dans ce fichier, on va retrouver toutes les données contenues dans la Ram sans aucune modification, il sera possible alors d’essayer de chercher la cause du problème.

Autre exemple, un dump d’une base de données peut être effectué pour sauvegarder les données et la structure de la base vers un fichier ou vers un autre ordinateur pour mettre la base de données sur ce nouvel ordinateur.

E

  •  EDR

Endpoint Detection Response : Un logiciel EDR est une sorte d’Antivirus plus évolué.

Là ou l’antivirus se contente de regarder si les fichiers sont infectés (généralement en recherchant à l’intérieur des signatures de virus), l’EDR va s’intéresser en plus au comportement de l’ordinateur (et de l’utilisateur). Comme par exemple, l’ordinateur est-il en train d’essayer d’accéder à des programmes ou à des fichiers qu’il ne devrait pas, est-il en train de lancer des processus qu’il ne devrait pas ?
On peut considérer qu’un EDR est un antivirus intelligent car en plus de détecter, il essaie d’analyser.

 

  •  Ethernet

Ethernet est un protocole réseau. (voir notion de protocole plus bas). Il permet l’échange des données entre ordinateurs dans un réseau. Ce protocole s’appuie sur des réseaux physiques tels que câbles (avec prises RJ45), wifi, fibre optique, …

Dans les trames ethernet, les paquets de données sont découpés.

La différence entre l’ethernet et d’autres protocoles, c’est que les paquets de données sont envoyés à l’ensemble du réseau.

 

  • e-tech ou e-technology

L’e-technology est une abréviation qui désigne les services qui sont proposés via un réseau (Internet par exemple).

Le courrier en ligne (e-mail), le paiement en ligne, formation en ligne (e-learning), la gestion d’entreprise en ligne, etc … sont de l’e-technology.

Par exemple, dans l’abréviation « e-mail », on retrouve le « e » pour indiquer qu’il s’agit du courrier électronique.

 

F

  •  F.A.I. 

Fournisseur d’Accès Internet.

C’est celui que vous payez tous les mois pour pouvoir accéder à Internet (et ainsi lire ces quelques lignes). Sans FAI, il n’est pas possible pour un particulier d’accéder à Internet.

G

  •  Giga

Veut dire milliard (comme kilo veut dire 1000 et Méga veut dire million).

Les informaticiens (et donc, de plus en plus le grand public) parlent de giga, mais sans préciser de quoi.
Tout cela dépend du contexte, mais voici quelques phrases entendues …

  • « j’ai un disque dur de 600 gigas »
  • « le serveur a 32 gigas de RAM »

Lorsque ce n’est pas précisé, souvent cela veut dire GB (pour Giga Bytes) ou Go (pour Giga Octets).

pour ceux qui veulent savoir plus sur les GB ou les Go :

lire pour les notions de valeurs …  ko Mo Go To Po Eo Zo Yo … c’est quoi ce charabia ?
lire pour les définitions de Bytes et d’Octets … Bit, Byte, Octet?

 

  •  GPT (Guid Partition Table)

GPT est une norme qui décrit le format d’un disque dur. 

Sur les disques dur au format GPT, une zone située au début du disque (et recopiée à la fin du disque) contient la table de partitions (d’où son nom) et une zone d’amorçage qui va permettre de charger l’OS.

La GPT est la remplaçante de la MBR car elle permet de créer plus de partitions (jusqu’à 128 contre 4 pour la MBR) et des partitions plus grandes (jusqu’à 9,4 Zo contre 2,2 To pour la MBR).

 

 

  • GTI (Garantie du Temps d’Intervention)

La Garantie de Temps d’Intervention est un délai généralement contractuel sur lequel un fournisseur s’engage à répondre une demande client.

 

  • GTR (Garantie de Temps de Rétablissement)

La GTR indique le temps maximum sur lequel une entreprise s’engage à rétablir un service.
Exemple : Dans le cas d’une GTR 4heures, un fournisseur d’accès Internet à moins de 4 heures pour rétablir la connexion Internet de son client.

Ce temps est généralement contractualisé entre les fournisseurs de services (Internet, téléphonie, etc) et l’entreprise cliente. Des pénalités sont prévues aux contrats si le temps de rétablissement est dépassé.

 

H

  • HotPlug

Littéralement « branché à chaud ». Ce dit d’un périphérique qui peut être branché sur un système sans être obligé de l’éteindre. Ex : Si vous branchez une souris dans un port USB, celle-ci sera reconnu : on peut dire que c’est un péripéhrique Hotplug.

Ce terme est généralement utilisé pour les disques durs des serveurs qui peuvent être insérés et retirés quand le serveur est en marche.

 

  • HotSpare

Ce dit d’un disque dur qui est dans un serveur en attendant de remplacer automatiquement un disque dur qui tomberait en panne. On peut traduire HotSpare par remplacement à chaud.

  • HTML

Langage pour les pages Internet.
HTML veut dire Hyper Text Markup Language.
Ce n’est pas vraiment un langage à proprement parlé, mais une norme qui permet de définir les pages que vous consultez à partir d’un navigateur Internet. La plupart des pages qui s’affichent dans votre navigateur sont au format HTML.
Ce format de texte inclut les liens vers des URL . Ces liens sont des liens hypertextes (HyperText), ce qui permet la navigation.

Bien souvent les pages Internet sont fournies par les serveurs HTTP ou serveurs WEB.

  •  Hub

C’est presque comme un switch. Voir switch


I

  •  IMAP

Protocole de relève de mail.
IMAP signifie Internet Message Access Protocol.  On pourrait traduire cela par Langage d’accès aux mails.

C’est le langage (protocole) qui est utilisé par les logiciels de messagerie pour lire les mails sur les serveurs de mails.
A la différence du POP, le protocole IMAP était prévu pour laisser le mails sur le serveur, jusqu’à ce que la suppression soit volontaire.

Voir aussi POP ou c’est quoi un serveur POP ou IMAP ?

  • IoT

Internet of Things. L’Internet des objets.

De plus en en plus d’objets du quotidien fonctionnent connectés à Internet. On parle d’IoT comme par exemple : Les GPS, les alarmes et détecteurs de mouvements, Webcam et caméras de surveillance, voitures, réfrigérateurs, …

 

J

K

L

  • LAN
Local Area Network. (Zone de réseau local).
Le LAN est le réseau à l’intérieur d’une entreprise ou chez un particulier. Dès lors que l’on accède à l’extérieur de cette zone, on sort du LAN pour accéder au WAN. (Internet fait parti du WAN, pas du LAN)
 
  • Lien hypertexte
Un lien hypertexte est du texte contenant une adresse vers une ressource (URI). Cette ressource est le plus souvent une page web. En cliquant que ce le texte, le navigateur va alors ouvrir le lien contenu dans le texte. 
Pour en savoir plus, lisez : C’est quoi un lien hypertexte ?
 

M

 

  • MAC (pour adresse MAC)

Voir adresse MAC. et l’article : C’est quoi une adresse MAC ?

  • MBR (Master Boot Record)

Table de partitionnement d’un disque dur. (liée au BIOS)
On parle de MBR pour désigner la 1ère zone d’un disque dur.

Cette zone est située tout au début du disque dur et contient la définition des partitions (4 maximum pour un disque MBR). Cette zone contient également les données d’amorçage qui vont permettre de charger l’OS.

Sur les nouveaux ordinateurs le MBR est remplacé par la table GPT du fait de la limitation de MBR (4 partitions max et des partitions ne pouvant pas dépasser 2,2 To).

 
 
 

N

 

  • NAT (N.A.T.)
Network Address Translation. (Traduction d’adresse réseau).
C’est le mécanisme qui permet aux routeurs de transformer les adresses d’un réseau vers un autre réseau.
Comme par exemple les box Internet : voir Comment ça marche Internet (partie 2) 

  • NVRAM

 Non-Volatile Random Access Memory : Littéralement : Mémoire à Accès Aléatoire non volatile

C’est une mémoire où l’on peut lire et écrire des informations. Mais à la différence de la RAM, les informations sont conservées lorsque vous éteignez l’ordinateur.
  • NTP

Network Time Protocol. (Protocole de temps réseau).

Il existe sur Internet des serveurs de temps : leurs rôles est de donner l’heure exacte. Il faut utiliser le protocole NTP pour récupérer l’heure depuis ces serveurs.

Ce protocole est très utilisé pour synchroniser tous les ordinateurs en arrière plan .
Vous pouvez vous aussi mettre à l’heure exacte votre ordinateur en utilisant ces serveurs de temps.

O

P

 

  • Partition

Une partition est une zone d’un disque dur dans lequel l’ordinateur va pouvoir lire et écrire. Pour pouvoir être utilisé, un disque dur doit être découpé en une ou plusieurs partitions .

Lorsque l’on formate un disque dur, on formate une partition. (sauf dans le cas d’un formatage de bas niveau évidemment, mais ça c’est un autre histoire)

Les systèmes d’exploitation modernes utilisent plusieurs partitions (au moins une partition contenant les données de démarrage du système et une autre contenant le système lui-même et parfois encore une autre contenant les données de l’utilisateur).
Si votre ordinateur personnel affiche plusieurs disques durs, il s’agit en réalité de plusieurs partitions (car très souvent les ordinateurs des particuliers n’ont qu’un seul disque dur physique découpé en plusieurs partitions vues comme des lecteurs). 

  • Passerelle

Equipement qui permet de faire le lien entre 2 réseaux différents.

Un peu comme une passerelle fait le lien entre 2 côtés d’une rivière.

La passerelle peut prendre différentes formes : un routeur, un firewall, une box Internet, …

 

  • Phishing

Appelé en français « hameçonnage ». 

Le phishing, c’est l’action de pirates informatique d’essayer de voler des informations personnelles aux internautes. L’origine de la tentative de phishing est le plus souvent un mail frauduleux. (spam)

Exemple : Vous recevez un mail comme s’il venait de votre banque vous demandant de vérifier vos comptes et mot de passe. Dans ce mail, il y a un lien pour vous connecter à votre banque. Vous cliquez sur ce lien, et la page qui s’ouvre ressemble beaucoup à celle de votre banque, mais en fait ce n’est pas votre banque. Vous y entrez vos codes et vos mots de passe : mais c’est le pirate qui les récupère et pourra ainsi en faire un très mauvais usage.

2 conseils :

    1. Si vous recevez des demandes comme celle-ci, n’utilisez jamais les liens contenus dans les mails, mais connectez-vous comme vous avez l’habitude de le faire.
    2. Votre banque et autres organismes ne vous demanderont jamais vos accès, comme jamais personne ne vous demande votre code de carte bancaire !
  • PING

Un ping est une commande qui envoie un petit paquet de données vers un ordinateur cible via un réseau et qui attend la réponse.
Si tout va bien et que la demande est autorisée sur l’ordinateur cible, celui-ci va répondre. Les résultats de cette réponse permettront de savoir le temps de transit entre l’ordinateur source et l’ordinateur cible. Mais cela permettra surtout de savoir si le réseau fonctionne entre les 2 ordinateurs. (Notez bien que si vous n’obtenez pas de réponse, ce n’est pas forcément que le réseau ne fonctionne pas, mais peut-être tout simplement que l’ordinateur cible refuse de répondre au ping par exemple).

La commande ping utilise le protocole Echo sur le port 7.

  • Plugin

Le plugin (ou plug-in) est un petit logiciel qui vient s’ajouter à un autre logiciel pour lui apporter des fonctionnalités supplémentaires ou renforcer celles existantes.  On parle aussi d’extension ou de Add-in. (Si on traduit mot à mot, « Plug in » veut dire brancher). Ce qui différence un plugin d’un logiciel, c’est que le plugin ne peut pas fonctionner seul (il s’appuie forcément sur un logiciel).

Exemples : 

    • Dans Google Chrome, il est possible d’installer un extension « Mail » qui vous permet d’afficher dans le navigateur le nombre de mails reçus et de les lire. 
    • Dans Notepad++, il existe un plugin qui vous permet de comparer deux fichiers ouverts pour voir leurs différences.

  • POC (Proof of Concept)

Les vendeurs installent un POC chez le client pour montrer que le produit fonctionne : en gros, on pourrait traduire par « je vous prouve que le concept fonctionne ».
Faire un POC en informatique se résume souvent à installer un logiciel chez le client pour prouver son bon fonctionnement (autrefois, on appelait ça parfois une maquette). Le POC est en général avec une durée déterminée et se fait avec les données du client.

 

  • POP (POP3)

Protocole de relève de mail.
POP signifie Post Office Protocol. On pourrait traduite cela par Langage du Bureau de Poste.

C’est le langage (protocole) qui est utilisé par les logiciels de messagerie pour récupérer les mails sur les serveurs de mails.
A la différence de l’IMAP, le protocole POP était prévu pour télécharger les mails sur l’ordinateur en local (et les supprimer du serveur).

Voir aussi IMAP. ou c’est quoi un serveur POP ou IMAP ?

  • Pourriel

Voir spam

  • Protocole
On peut traduire protocole par langage.
Il existe de nombreux protocoles et tous ces protocoles sont normés.
(Je ne peux pas vous donner la liste des protocoles, cette liste est bien trop longue et ne cesse de grandir)
 
Chaque ordinateur doit utiliser les normes en place pour envoyer et recevoir les données.
Pour échanger des informations avec d’autres, un ordinateur a à sa disposition de nombreux protocoles.
 
Exemple : pour surfer sur Internet, un ordinateur doit au moins utiliser les protocoles suivants :
  • TCP/IP : pour être reconnu sur le réseau (adresse IP)
  • DHCP : si vous n’avez pas donné l’adresse IP à votre ordinateur, celui-ci en a récupéré une grâce au protocole DHCP. (dynamic host configuration protocol)
  • HTTP : (hypertext transfer protocol) : langage utilisé pour recevoir des pages Internet (comme celle que vous lisez actuellement).

Pour une volonté de clarté, je n’ai volontairement pas mis ci-dessus tous les protocoles utilisés.

  • Proxy
Un proxy est un mandataire. C’est généralement un serveur qui va aller pour vous sur Internet et qui vous fournira les pages chargées. Cela vous évite d’être directement sur Internet. Mais il existe d’autres sortes de proxy.
 
Si vous voulez en savoir plus sur les proxys : C’est quoi un proxy ? 
 

Q

  • QOS

Quality of Service
La QoS est l’ensemble des systèmes qui va permettre de gérer les flux de données pour permettre d’augmenter la qualité de la transmission réseau. 

Par exemple, sur un réseau d’entreprise, on peut mettre en place une QoS qui va privilégier les flux d’audio et vidéo (sons et images) pour les visioconférences au détriment des impressions ou du surf sur Internet. Dans cet exemple, en cas de saturation du réseau, les visioconférences devraient rester fluides pendant que les impressions mettront plus de temps à sortir.

 

R

 
  • RAM
Random Access Memory : Littéralement : Mémoire à Accès Aléatoire.
C’est la mémoire de votre ordinateur, plus souvent appelée : « Mémoire vive » (pour opposition à la mémoire morte : ROM ou à la NVRAM non-volatile RAM) .
Cette mémoire est volatile,  elle ne conserve aucune donnée dès que l’on éteint l’ordinateur. Elle permet juste au processeur de stocker temporairement des informations afin d’accélérer les traitements.
 
  • Résilience
Les systèmes informatiques peuvent faire face à différents événements tels que des pannes, des pics d’activités, ou des événements extérieurs (panne de courant, feu), etc …

 

En informatique, la résilience est la capacité du système à résister et à continuer à fonctionner malgré tous ces aléas.
Pour avoir un système résilient, on va bien évidemment mettre des équipements qui subviendront aux différents problèmes (comme par exemple des onduleurs ou groupes électrogènes pour les coupures de courant).

  • ROM
Read Only Memory : Mémoire en lecture seule.
Cette mémoire est également appelée Mémoire Morte.
On ne peut pas écrire dans cette mémoire (on ne peut que lire les informations qu’elle contient).
Exemple : Les périphériques ont bien souvent un petite ROM contenant le fabricant, le modèle, …. L’OS viendra lire ces informations.
 
On entend parfois dire que le BIOS est contenu dans la ROM. C’était vrai autrefois, car on ne pouvait pas modifier le BIOS. Depuis quelques années, les BIOS ont évolué et ils sont légèrement modifiables. Comme il n’était pas possible d’enregistrer les modifications dans la ROM, les informations du BIOS sont enregistrées dans la NVRAM.
 
 
  • Routeur
Equipement réseau qui permet de faire le lien entre différents réseaux.
 
Les routeurs vont permettre entre autre d’acheminer les paquets IP (les données) d’un ordinateur à un autre. Par exemple, cette page qui s’affiche actuellement sur votre ordinateur, est partie d’un serveur web,et a du passer dans plusieurs routeurs pour arriver jusqu’à votre ordinateur.
 

 

S

 

  • SaaS

Software as a Service : Logiciel comme un service ou plutôt logiciel à la demande.

C’est un concept qui nous vient du cloud. C’est la possibilité d’utiliser un logiciel comme un service, c’est à dire de ne pas posséder ce logiciel et de ne pas l’avoir d’installer sur son ordinateur, mais de s’en servir comme si on le possédait.

Quand on parle de SaaS, on parle d’un logiciel qui s’exécute sur des serveurs situés dans des datacenters. L’intérêt est de ne pas posséder le logiciel, mais de l’utiliser à la demande. On n’utilise plus des logiciels mais des services. Ces services peuvent être gratuits ou payants.

Un exemple : Retouche de photos :

Vous pouvez très bien modifier vos photos à l’aide de logiciel en ligne (sans avoir aucun logiciel de retouche de photos d’installé sur votre ordinateur). L’objectif final étant la retouche de la photo, le moyen utilisé importe peu.

  • Sauvegarde

La sauvegarde est une opération qui permet de copier les données sur un autre support. L’objectif de  la sauvegarde est de pouvoir récupérer ces données si besoin (par exemple, suite au plantage d’un disque dur, suite à l’effacement de fichiers par erreur, etc ).

Pour sauvegarder les données, il est recommander de stocker les sauvegardes dans un autre lieu et donc pas dans le même ordinateur. En effet, si vous sauvegardez vos données sur un autre disque dur dans le même ordinateur, vous ne pourrez pas récupérer les données si votre ordinateur est volé ou si le bâtiment dans lequel il est stocké prend feu !

Maintenant avec Internet, il parfois judicieux de stocker ses sauvegardes sur le cloud

  • Serveur

Un serveur est un ordinateur qui propose des services. Les ordinateurs (clients) viennent se connecter à cet ordinateur (serveur) pour accéder aux services proposés.
Pour plus d’informations, lire : c’est quoi un serveur ?

  • SGBD ou SGBDR

Le Système de Gestion des Bases de Données (Relationnelles) est un système qui gère les données contenues dans une base de données. Pour en savoir plus, lisez : c’est quoi une base de données et comment ça marche une base de données.

Le plus souvent, on utilise le SGBDR avec le langage SQL.

 

  • SLA

Service Level Agreement. Il s’agit du niveau de service sur lequel un prestataire s’engage auprès de son client.

 

  • SMTP

Protocole d’envoi de mails. Voir c’est quoi un serveur SMTP ?

  • Spam

Le spam est un mail non souhaité. Il est envoyé par des spammeurs.
Les spams peuvent être de plusieurs types :

      • Publicitaires,
      • Contenant des virus,
      • Tentative d’escroquerie (vous avez à une lotterie !)
      • Contenant du phishing,

Depuis la démocratisation d’Internet, le nombre de spams ne cessent d’augmenter chaque jour. Voyez plutôt :

Si vous voulez voir le nombre de spams envoyés dans le monde : cliquez ici

 

  • SQL

Le SQL est un langage qui permet la manipulation des données stockées dans une base de données. Voir SGBD ou SGBDR.

SQL veut dire Structured Query Language soit Langage de Requête Structurée.

Pour en savoir plus, lisez : C’est quoi le SQL ?

 

  • Switch (commutateur)

Le switch, appelé parfois commutateur, est composé d’un certain nombre de prises réseaux. C’est sur ces prises (on appelle cela des ports) que l’on branche les câbles réseaux venant des ordinateurs, serveurs, …

C’est un élément essentiel du réseau des entreprises car il permet d’interconnecter tous les équipements entre eux et donc de les faire communiquer entre eux.

A la différence d’un hub (concentrateur), un switch va transmettre « intelligemment » les paquets de données. C’est à dire qu’il ne va pas envoyer les paquets à tous les équipements connectés, mais uniquement au destinataire réel du paquet de données.

Voici quelques exemples de switchs de la marque NetGear : (avec des nombres de prises (ports) différents)

switch netgear

 

  • Système d’exploitation

Le système d’exploitation est un logiciel qui fait fonctionner l’ordinateur. Il est appelé également OS pour Operating System.

Tous les détails dans : C’est quoi un OS ?

T

U

  • UEFI

Unified Extensible Firmware Interface.

C’est le système qui permet de faire démarrer votre ordinateur. Ce système est très simple. C’est lui qui va lire les pistes de boot pour lancer l’OS. Ce système est contenu dans une mémoire non-volatile (qui ne s’efface pas lorsque l’on éteint l’ordinateur, appelée NVRAM). C’est le système remplaçant du BIOS.

 

  •  URI

URI = Uniform Resource Identifier.

C’est l’identifiant unique d’une ressource qui se trouve sur le web, comme par exemple :

      1. une page internet : http://www.google.fr (dans le cas où cette adresse désigne l’adresse de la page d’accueil de Google)
      2. une image : https://culture-informatique.net/wp-content/uploads/2013/09/dictionnaire.jpg
      3. une adresse mail :  adressemail@gmail.com

Voir le fonctionnement des serveurs HTTP ou serveurs WEB.

 

  •  URL

URL = Uniform Resource Locator.

C’est l’adresse unique d’une ressource qui se trouve sur le web, comme par exemple :

      1. une page internet : http://www.google.fr (dans le cas où cette adresse désigne l’adresse du site)
      2. une image : https://culture-informatique.net/wp-content/uploads/2013/09/

Voir le fonctionnement des serveurs HTTP ou serveurs WEB.

V

  • VPN
Virtual Private Network = Réseau Virtuel Privé
 
 

W

  • WAN

Le WAN est l’inverse d’un réseau interne appelé LAN. Le WAN est le réseau externe à une entreprise ou un particulier. L’internet est le plus grand WAN. Ce réseau peut être une région, ou même tout l’Internet.

WAN (Wide Area Network) veut dire zone de réseau étendu.

 

  • WYSIWYG
Veut dire What You See Is What You Get qui se traduit par : Ce que vous voyez est ce que vous avez.
C’est au moment de l’apparition des interface graphiques évoluées (Windows, MacOS, …) que ce terme a commencé à être employé, car l’on peut voir le résultat à l’écran tel qu’il sera imprimé. 
 
Par exemple : dans un traitement de texte, si vous mettez du texte en gras, vous le verrez en gras à l’écran. Cela peut paraître évident, mais avant que les interfaces graphiques n’existent, on ne voyait pas comment allait être le texte avant de l’imprimer.

X

Y

Z

Comme d'habitude, tous les commentaires sont les bienvenus.
Inscrivez-vous à la lettre d'information. Celle-ci vous parviendra dès la parution de nouveaux articles. Vous trouverez la zone d'inscription à la lettre d'information en haut à droite de l'écran.
 
Et enfin, pour toutes vos questions techniques, utilisez le forum. D 'autre utilisateurs pourront vous répondre et vous aider. Cliquez ici pour accéder au forum...

87 commentaires sur “Dictionnaire informatique”

  1. Bonjour,
    Je voudrais connaitre la différence entre une mahine virtuelle et un conteneur ?
    Pourriez-vous m’éclairer ? Merci d’avance 🙂

    1. Bonjour Mathcp,
      difficile de te répondre car il existe différent type de conteneur
      La machine virtuelle est un ou plusieurs fichiers qui contiennent des informations d’une machine. Cette machine peut s’exécuter et fonctionner comme un vrai ordinateur. Le conteneur est donc le ou les fichiers (si c’est bien de ça que tu parles)

  2. Bonjour,
    Je souhaiterais comprendre à quoi correspond précisément l’implémentation SVP?
    La phrase entière dans mon texte étant : « La classe File est préimplémentée dans le framework ».
    Merci par avance pour votre réponse.
    Bonne journée.

    1. Bonjour Emilie,
      pas facile de répondre simplement.
      Je vais essayer de te donner 2 ou 3 explications qui devraient t’aider à comprendre :
      – Une classe définit un objet (avec ses propriétés et ses méthodes). Des classes filles peuvent être descendantes d’une classe parent.
      Exemple : Une classe « Crayon » peut avoir comme enfant une classe « Crayon feutre ». « Crayon feutre » a les mêmes propriétés que « Crayon », par exemple la propriété « couleur », et va avoir les mêmes méthodes comme par exemple « dessiner » qui permet à la classe « crayon » d’écrire.
      Dans la classe « Fille » (crayon feutre) ont pourrait aussi « implémenter » (c’est à dire écrire les méthodes utilisées, dire par exemple que pour dessiner la pointe du crayon touche le support et le la pointe en feutre pompe l’encre dans la mèche). Cette classe fille serait donc implémentée.
      Voila, je sais que la notion d’objet peut être très abstraite mais elle est tellement puissante que désormais pratiquement tous les langages l’utilisent.
      A bientôt

  3. Salut l’administrateur je vous te demander est-ce que je peux utiliser ces définitions pour travailler en compte et que donc touts les utilisateurs , s’ils appuient sur  » savoir plus  » ça va les diriger sur votre site ?

    1. Bonjour Lucien,
      l’adresse MAC est une adresse physique contenue en dur dans tous les équipements qui se connectent à un réseau (Carte réseau, carte wifi, box, etc …). On ne peut pas changer cette adresse. (Cette adresse est généralement écrite sur les équipements : comme sur l’arrière des box par exemple). Lors de la connexion à un réseau, c’est cette adresse qui est utilisée en premier.
      L’adresse IP est une adresse qui est fournie par un serveur ou qui est attribuée par un utilisateur.
      Il faut vraiment que je prenne le temps de rédiger des articles sur les bases du réseau pour expliquer tout ça … !
      A bientôt

  4. Bonjour,

    Merci pour toutes définitions c’est excellent
    par contre j’aimerai bien si vous expliquer plus le clustering et aller dans les détails comme fait avec la virtualisation par exemple

    Merci.

    1. Bonjour Anne,
      l' »Office Automation » désigne l’ensemble des systèmes qui permettent de traiter des taches de traitement de l’information. Dans les systèmes, on retrouve: « Logiciels, matériels, process, etc … ».
      A bientôt

  5. Bonjour,

    1-bien d’accord avec bhowani Août 11,2018 12 h 51 min lorsqu’il dit : « Votre site devrait être déclaré « d’utilité publique » !!! Bravo !! En tout cas, je vous souhaite le meilleur pour la suite ! »

    2-ma question : qu’est « le monde informatique -ou de la transmission automatisée des données-? »
    3- En effet, parmi les connaissances humaines, monde mathématique, monde physique, monde des idées, correspondent à des ensembles de concepts, de réalisations, de définitions, assez communément partagées, même si la période actuelle les réuni en « période de fin des certitudes » [e.g. l’infini y est indéfini, ou défini par, (en monde physique par exemple « vraiment très grand, plus grand par exemple que etc…), cf. selon l’astrophysicien Christian Magnan : « L’infini est une notion mathématique qui n’a pas d’équivalent dans le monde physique. Soutenir que notre Univers serait « infini » est absurde car cela ne signifie rien en réalité. Toute théorie physique implique des nombres, en tant que tels forcément répartis sur un intervalle fini. Par conséquent un univers infini, situé hors du domaine de la mesure, s’exclut ipso facto du cadre de la physique. »
    4- comment y placeriez-vous le langage informatique en tant que « rationalisation du langage servant à transmettre, notamment par machines automatiques, de l’information considérée comme le support des connaissances humaines et des communications dans les domaines techniques, économiques et sociaux.(adapté de https://fr.wikipedia.org/wiki/Histoire_de_l%27informatique ) » ?
    5- De fait, l’information transmissible, n’est-elle un abus de langage, ( bref, un bug, [bof !]),? cf. selon Patrick JUIGNET https://philosciences.com/philosophie-et-science/information-informatique-robotique/20-theories-scientifique-information
    Derrière cette extension de l’information se tient une visée réductionniste plus ou moins consciente : remplacer la pensée par le traitement de l’information.

  6. Bonjour,
    Votre site devrait être déclaré « d’utilité publique » !!! Bravo !!

    Je vous suggère d’ajouter « Sauvegarde » à votre dictionnaire. Vous l’évoquez bien dans l’explication du point de restauration mais sans développer. Avec un rappel de la procédure à suivre, même si cela parait évident, ce serait parfait!
    En tout cas, je vous souhaite le meilleur pour la suite !

    1. Bonjour JMX,
      le FAT32 est un ancien système de fichiers (de moins en moins utilisé). Il a été remplacé sous Windows par le NTFS.
      Une clé USB formatée en FAT32 doit être formatée en choisissant ce type de formatage.
      A bientôt

  7. Bonjour
    tout d’abord merci pour la qualité pédagogique de vos articles ils m’ont été d’une aide incroyable à intégrer des notions parfois très complexes.
    Je me forme à l’utilisation des serveurs, notamment NAS, et la notion de serveur FTP est très largement décrite, mais rien sur la notion Webdav, une notion importante pour la configuration des NAS. Y a t-il un article qui en parle ? Je n’ai rien trouvé dans le dictionnaire. Le cas échéant, il serait profitable d’en faire un article ? Qu’en pensez-vous ?
    Bonne continuation,
    Valegh

    1. Merci Valegh,
      oui tu as raison, il faudra que je parle de Webdav.
      J’ai pas mal d’articles commencés et non terminés. Il faut que j’avance sur pas mal de sujet avant de parler de Webdav, mais promis un jour je m’y colle.
      A bientôt

    1. Bonjour Eliane,
      l’unité centrale : c’est le boitier qui contient tous les éléments (carte mère, disques, …)
      disque dur : c’est le matériel qui permet le stockage (voir c’est quoi un disque dur ?)
      la ROM : c’est une mémoire très spécifique de l’ordinateur qui n’est utilisé que par l’ordinateur. (nous n’agissons jamais sur la ROM et nous ne stockons jamais rien dedans contrairement à la RAM).
      Je pense que le mieux : c’est de relire : Comment ça marche un ordinateur
      A bientôt

  8. Bonjour Admin,

    Pour le moment j’ai un blog en ligne comme vous voyez en bas de ce commentaire.
    Et je pensais si je pourrais intégrer une partie « Dictionnaire » dans mon blog vu que mon blog est en anglais ?
    Si vous n’avez aucun problème avec ce truc là veuillez me répondre s’il vous plait.

  9. bjr je suis tombé par hasard sur votre site en cherchant à installer un logitiel de chez Waves que je viens d’acheter sur ma machine,la doc etant en anglais,j’ai du mal à saisir les termes techniques.je me retrouve devant un dilemme qui exige un ilok manager que j’ai intaller,j’arrive pas à trouver la licences de mon produit dans le ilok,pourtant je retrouve le produit dans Waves qui me dit que je suis pas activè,bref je sais que c’st peut etre pas tres claire, mais sivous pouvez,merci d’avance de me venir en aide

    1. Bonjour Martine,
      un torrent est un fichier qui va contient les paramètres pour le téléchargement de fichiers (plus gros). Le téléchargement des ces fichiers sont partagés entre les ordinateurs connectés.
      Je vais rédiger un article sur le principe des torrents, ça sera plus facile à comprendre.
      A bientôt

  10. Bonjour ! Est t’íl possible de convertir une copie externe de L’enregistreur Bell qui est en linux EXT 3 ? >>> Par le Window 7 pro sur disk externe en NTFS pour pouvoir le lire avec L’ordinateur ou utiliser un programe de gestion de disque comme Asus ? Paragon disque master ou Acronis ?

  11. bonsoir Mr l’administrateur
    chapeau !! vous étés un AS des AS dans votre domaine.est ce que tous les pays du monde ont les mêmes caractéristiques des adresses IP ? les adresses IP sont groupées OU identiques par continent ou ? ou part opérateurs FAI dans chaque pays ? qui fabrique les adresses IP ? des FAI
    une Adresse IP française ( orange) peut fonctionne sur un ordinateur en Sibérie ou en nouvelle Calédonie ?
    je peut fixer une IP a vie sur mon ordi et voyager avec dans le monde avec différentes FAI ?

    1. Bonjour Beng,
      et tout d’abord merci.
      Bien sûr que les adresses IP sont uniques dans le monde, sinon les différents équipements connectés ne pourraient pas communiquer.
      Et oui, une adresse IP française peut fonctionner en dehors de la France. Et Oui, nos adresses IP voyagent dans le monde.
      Je t’invite à regarder ce site qui localise les adresses IP : http://www.localiser-ip.com/ (dézoome avec la molette de la souris pour voir le pays)
      Tu peux essayer de mettre d’autres adresses et tu verras où elles sont localisées.
      A bientôt

    1. Bonjour Rosa,
      le QR code c’est un peu comme un code barre sauf qu’il se présente généralement sous la forme d’un carré. Il contient des données qui peuvent être du texte (comme une carte de visite), ou des url pointant vers des sites Internet.
      A bientôt

  12. Bonjour,

    J’ai trouvé la définition de CNAME sur le net, mais je me dis que vous l’expliqueriez peut-être plus clairement avec les bonnes images que vous parvenez à trouver ?
    Je dois effectuer une redirection d’un nom de domaine vers un hébergement, et je ne sais pas ce que signifie « effectuer une redirection DNS via une IP (A ou AAA) ou un Domaine (CNAME) ».

    Merci d’avance
    V

    1. Bonjour Valérie,
      un CNAME est un alias qui pointe vers un autre domaine.
      Alors qu’une redirection (A ou AAA) vers une IP pointe directement vers le serveur ayant cette adresse IP.
      Pour essayer d’expliquer plus simplement, j’ai ajouté le mot dans la définition du dictionnaire et j’y ai ajouté un exemple.
      A bientôt.

  13. Bonjour !

    Je viens de lire avec intérêt quelques uns de vos articles…
    J’aimerai vous poser une question claire, mais ne souhaite pas qu’elle soit publiée sur votre site.
    Est ce bien l’endroit ?
    Cordialement.

    1. Bonjour,
      l’adresse de passerelle est l’adresse IP qui va permettre à équipement (ordinateur, …) de atteindrela passerelle.
      La passerelle est utilisée pour joindre un autre réseau.
      Comme par exemple, lorsqu’un ordinateur est connecté chez toi sur Internet, l’adresse de la passerelle : c’est l’adresse de la BOX Internet
      A bientôt

  14. Bonjour,
    Pourriez vous ajouter la définition d’une adresse Mac et si possible rédiger un article dessus et est-ce dangereux de donner son adresse Mac a quelqu’un.
    Merci et a bientot.

    1. Bonjour,
      oui je vais ajouter l’adresse mac au dictionnaire. Et non, il n’est pas dangereux de donner son adresse mac à quelqu’un.
      A bientôt.

  15. Bonjour,
    j’ai trouvé pleins d’info très intéressantes sur ce site BRAVO !
    J’ai juste du mal à comprendre la différence entre FAI et serveur, pouvez-vous m’éclairer sur ce sujet ?

    Merci bien !

    1. Attention, ça n’a pas de rapport. Un FAI est un Fournisseur d’Accès Internet (Free, Orange, Bougues, SFR, …). Les serveurs sont des ordinateurs.
      A bientôt

  16. les trucs comme facebook, viber, instagram, twitter, wechat,…comment peuvent ils etre appelés? le temps qu’on y, quelle est la différence entre un message instantané et un et un message envoyé dans un email?

    1. Bonjour,
      je ne comprend pas bien le 1ere question.
      Pour la 2ème question, oui il y a une différence. De technologie tout d’abord, la technologie de message instantané et de mails n’est pas du tout la même. Pour les messages instantanés, les personnes doivent être connectées et utiliser le même logiciel pour dialoguer car la technologie est propriétaire. Les dialogues se font en direct.
      Pour les mails, ils sont envoyés et reçus, mais en différé. Peut importe l’outil utilisé.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock