Lexique

  1. Algorithmes : Ensemble de règles et de procédures bien définies que suit un ordinateur pour résoudre un problème ou accomplir une tâche.
  2. Antivirus : Logiciel conçu pour détecter et éliminer les logiciels malveillants d’un ordinateur.
  3. API (Application Programming Interface) : Ensemble de règles et de spécifications que les logiciels peuvent suivre pour communiquer entre eux.
  4. Backup : Copie de sauvegarde des données en cas de perte ou de corruption des données originales.
  5. Blockchain : Technologie de stockage et de transmission d’informations transparente, sécurisée, et fonctionnant sans organe central de contrôle.
  6. Cache : Stockage temporaire de données fréquemment utilisées pour accélérer l’accès à ces données.
  7. Cloud Computing : Utilisation de serveurs distants sur Internet pour stocker, gérer et traiter des données.
  8. Cryptographie : Pratique et étude de techniques pour sécuriser la communication en présence d’adversaires.
  9. Cybersécurité : Pratiques destinées à protéger les systèmes, les réseaux et les données contre les cyberattaques.
  10. Data Mining : Processus d’extraction de modèles utiles ou de connaissances à partir de vastes ensembles de données.
  11. Deep Learning : Sous-ensemble de l’apprentissage automatique basé sur des réseaux de neurones artificiels.
  12. E-commerce : Achat et vente de biens ou de services en ligne.
  13. Firewall : Système de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant.
  14. Firmware : Logiciel intégré qui contrôle un appareil électronique.
  15. Geotagging : Attribution d’une localisation géographique à des informations numériques, comme des photos ou des tweets.
  16. Hacker : Personne qui utilise des compétences en informatique pour surmonter un problème technique.
  17. Internet des objets (IoT) : Réseau d’objets physiques connectés à Internet et capables de collecter et d’échanger des données.
  18. Jailbreak : Processus permettant de supprimer les restrictions logicielles imposées par Apple sur les appareils iOS.
  19. Kernel : Noyau d’un système d’exploitation qui contrôle tout sur un ordinateur.
  20. Machine Learning : Type d’intelligence artificielle qui permet aux ordinateurs d’apprendre sans être explicitement programmés.
  21. Malware : Logiciel malveillant conçu pour causer des dommages à un ordinateur, un serveur ou un réseau informatique.
  22. Navigateur Web : Logiciel utilisé pour accéder à Internet et afficher des sites Web.
  23. Open Source : Logiciel dont le code source est accessible au public pour être utilisé, modifié et distribué.
  24. Phishing : Tentative d’obtenir des informations sensibles en se faisant passer pour une entité de confiance.
  25. QR Code : Code-barres bidimensionnel qui peut être scanné par un smartphone pour accéder à des informations ou à un site Web.
  26. Réalité Augmentée (AR) : Technologie qui superpose des informations numériques sur le monde réel.
  27. Réalité Virtuelle (VR) : Environnement informatique simulé qui peut être interactif ou exploré.
  28. Réseau Privé Virtuel (VPN) : Technologie qui crée une connexion sécurisée sur un réseau moins sûr, comme Internet.
  29. Rooting : Processus permettant aux utilisateurs de smartphones, tablettes et autres appareils d’obtenir un contrôle privilégié (ou root) sur le système d’exploitation.
  30. SaaS (Software as a Service) : Modèle de distribution de logiciels où un fournisseur héberge des applications et les rend disponibles aux clients sur Internet.
  31. SEO (Search Engine Optimization) : Pratique d’augmenter la quantité et la qualité du trafic vers votre site Web par le biais de résultats de moteur de recherche organiques.
  32. Serveur : Ordinateur ou système qui gère l’accès aux ressources centralisées dans un réseau.
  33. Streaming : Transmission de contenu audio et vidéo à un ordinateur ou un appareil mobile en temps réel à partir d’Internet.
  34. Tor (The Onion Router) : Logiciel gratuit qui permet l’anonymat en ligne en masquant l’adresse IP de l’utilisateur.
  35. URL (Uniform Resource Locator) : Adresse d’une ressource sur Internet.
  36. Virus : Type de logiciel malveillant qui, lorsqu’il est exécuté, se réplique en modifiant d’autres programmes informatiques et en insérant son propre code.
  37. Webcam : Petite caméra numérique utilisée pour la vidéoconférence ou la diffusion en direct.
  38. Wi-Fi : Technologie qui utilise des ondes radio pour fournir une connectivité réseau sans fil à haute vitesse.
  39. XSS (Cross-Site Scripting) : Type d’attaque informatique dans laquelle des scripts malveillants sont injectés dans des sites Web de confiance.
  40. Zero-Day : Vulnérabilité informatique qui est inconnue des parties qui seraient intéressées à la corriger, comme le fabricant du logiciel concerné.