AC AC racine. AC subalterne. Adresse de courrier électronique. Adresse IP. Adresse MAC ADSL. Algorithme Algorithme de cryptographie. Annuaire.



Documents pareils
Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Lexique informatique. De l ordinateur :

L identité numérique. Risques, protection

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Comment utiliser mon compte alumni?

Table des matières ENVIRONNEMENT

Un ordinateur, c est quoi?

Lutter contre les virus et les attaques... 15

La maison connectée grâce au courant porteur en ligne (CPL)

Manuel d utilisation NETexcom

Service de certificat

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

0.1 Mail & News : Thunderbird

Middleware eid v2.6 pour Windows

Cours 3 : L'ordinateur

Sage CRM. 7.2 Guide de Portail Client

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Nokia Internet Modem Guide de l utilisateur

L accès à distance du serveur

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Administration du site (Back Office)

Travail collaboratif à distance

INTERNET, C'EST QUOI?

Signature électronique. Romain Kolb 31/10/2008

Courrier électronique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Projet : PcAnywhere et Le contrôle à distance.

Configurer son courrier électrique avec votre compte Abicom

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Espace numérique de travail collaboratif

QCM Corrigé. Damien Palacio 1/5

Guide de l'utilisateur

I Pourquoi une messagerie?

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Manuel d'utilisation du navigateur WAP Palm

Manuel Utilisateur Version 1.6 Décembre 2001

Gestionnaire de connexions Guide de l utilisateur

La messagerie électronique avec La Poste

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Démontage d'un ordinateur

Utiliser Freemind à l'école

Manuel d'utilisation d'apimail V3

Guide Numériser vers FTP

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide de configuration de SQL Server pour BusinessObjects Planning

Disque Dur Internet «Découverte» Guide d utilisation du service

Nouveau Web Client marquant, Cumulus Video Cloud, optimisations de la base de données, et plus..

Comment utiliser FileMaker Pro avec Microsoft Office

MODE D'EMPLOI DU CONTRIBUTEUR WEB UAPV "CONTRIBUER DANS UNE RUBRIQUE DU SITE WEB"

Répondre à un courrier - Transférer un courrier 20

E.N.T. Espace Numérique de Travail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct.

À la découverte de l ordinateur

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Évaluation des compétences. Identification du contenu des évaluations. Septembre 2014

Manuel de l'application SMS

Assistance à distance sous Windows

Espace de travail collaboratif

Introduction au protocole FTP. Guy Labasse

Explications des items d'obii pour la validation du B2I

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version

Glossaire. Acces Denied

18 TCP Les protocoles de domaines d applications

Présentation Internet

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

NOTIONS DE RESEAUX INFORMATIQUES

Utilisation de l . Sommaire

Thunderbird et messagerie sur clé USB

Le courrier électronique

QTEK 9100 QTEK S200 HP 6915

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Premiers pas sur e-lyco

Présentation. Référenciel : textes officiels

B2i. Brevets Nouvelles Technologies. Brevet n 1. Brevet n 16. Ecole primaire de Boz Ec-Elementaire-Boz@ac-lyon.fr

Cycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable

KIELA CONSULTING. Microsoft Office Open Office Windows - Internet. Formation sur mesure

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

DECOUVERTE DE LA MESSAGERIE GMAIL

STAGES D INFORMATIQUE

Un peu de vocabulaire

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

TAGREROUT Seyf Allah TMRIM

Administration de systèmes

Gestion collaborative de documents

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Maîtrisez votre Navigateur

SOMMAIRE 1 INTRODUCTION 4 2 GUIDE D UTILISATION ET TUTORIAUX VIDEOS EN LIGNE 4 3 CONTACTER VOTRE SUPPORT 4 4 RACCOURCIS CLAVIER 5

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL

Transcription:

AC AC racine AC subalterne Adresse de courrier électronique Adresse IP Adresse MAC ADSL Algorithme Algorithme de cryptographie Annuaire Applet Application Architecture Archive Archiver Arrière plan (masque) Aspirer (un site internet) Auteur d'un Cichier (ou créateur) AuthentiCication AuthentiCication à base de certicicat AuthentiCication à base de mot de passe AuthentiCication client Voir autorité de certification (AC). L'autorité de certification (AC) d'un certificat signé par lui-même en haut de la chaîne de certificats. Voir aussi AC subalterne. Une autorité de certification (AC) dont le certificat est signé par une autre AC subalterne ou par l'ac racine. Voir aussi chaîne de certificats, AC racine. Désigne une chaîne de caractères identifiant une boîte de courrier électronique existant sur un réseau informatique. Elles sont constituées des trois éléments suivants, dans cet ordre : un identificateur d'utilisateur, reprenant souvent le nom ou le pseudonyme d'une personne (Jean.Dupont, joe25317) ou un nom de service (info, vente, postmaster), puis le caractère séparateur @ (arrobe), signifiant «à» ou «chez» en anglais, et enfin le nom de domaine de messagerie de la boîte (yahoo.fr, hotmail.com, gmail.com). Identifiant unique, qui d'un point de vue conceptuel est similaire à un numéro de téléphone. Cette adresse est utilisée pour identifier un composant (en général un ordinateur, mais aussi un routeur, une imprimante, etc.) sur un réseau local, un réseau étendu ou sur Internet. (IP signifie Internet Protocol). Chaque ordinateur a une seule et unique adresse IP. Un client peut avoir une adresse IP permanente ou bien elle peut lui être assignée dynamiquement chaque fois qu'il se connecte au réseau. Les adresses IP sont composées de 4 nombres, par exemple comme ceci: 204.171.64.2. Identifiant physique et unique stocké dans une carte réseau ou une interface réseau similaire. (MAC signifie Media Acces Control) Sigle de Asymetric Subscriber Digital Line pour Ligne asymétrique numérique. Technologie permettant d'utiliser les fils de cuivre du réseau téléphonique comme liaison internet permanente à haut débit. La liaison internet est asymétrique, car les débits ascendants et descendants (download et upload) sont différents. Du fait de la bande passante utilisée, l'internaute conserve sa ligne téléphonique durant ses connexions. Ensemble des règles opératoires nécessaires à l'accomplissement d'une tâche. Un ensemble de règles ou directives utilisées pour générer des opérations de chiffrement comme le chiffrement ou le déchiffrement. Parfois appelé code. Système de stockage de données, dérivé des bases de données hiérarchisées, permettant en particulier de conserver les données pérennes, c'est-à-dire les données n'étant que peu mises à jour (historiquement, sur une base annuelle, d'où le nom), comme les coordonnées des personnes, des partenaires, des clients et des fournisseurs d'une entreprise. Mini-application écrite en langage Java et qui, insérée dans un document Web, s'exécute directement sur l'ordinateur, peu importe le système d'exploitation utilisé. Fichier écrit dans un langage compréhensible par l'ordinateur et exécutable (programme). Structure logique d'un système. Fichier, souvent compressé, qui comporte plusieurs autres fichiers et/ou répertoires. Action de regrouper dans un seul fichier un ensemble de fichiers et/ou répertoires. Mode d'affichage particulier qui permet de voir les éléments communs à toutes les diapositives d'une présentation. En plus des objets qui peuvent y être incorporés (pied de page, image d'arrière plan, frise, etc ) le masque contient aussi les polices par défaut des divers éléments du texte. Signifie copier tous les fichiers d'un site Web afin de le rendre accessible hosr connexion depuis votre ordinateur. Personne qui a écrit le fichier. Elle peut le distribuer et les personnes qui le reçoivent deviennent alors propriétaires. L'utilisation d'un mot de passe, d'un certificat, d'un code PIN, ou d'une autre information pour valider une identité sur un réseau informatique. Voir aussi authentification à base de mot de passe, authentification à base de certificat, authentification client, authentification serveur. Vérification d'une identité basée sur les certificats et la cryptographie à clé publique. Voir aussi authentification à base de mot de passe. Identification privée au moyen d'un nom et d'un mot de passe. Voir aussi authentification. Le processus d'identification d'un client auprès d'un serveur, par exemple avec un nom et un mot de passe ou avec un certificat client SSL ou d'autre données signées numériquement. Voir aussi SSL, authentification serveur. 20/07/12 JMR/UPS Toulouse 3 1

AuthentiCication serveur Autorité de certicication (AC, en anglais : CertiCicate Authority (CA)) AVI AZERTY Backup BAL Barre d'adresse Barre d'état Barre d'outils Barre d'outils de navigation Barre d'outils personnelle Barre des composants Base de données Base de registre Binaire Biométrie BIOS Bit Blog Bluetooth Le processus d'identification d'un serveur pour un client en utilisant le certificat de serveur SSL. Voir aussi authentification client, SSL. Un service qui émet un certificat permettant d'identifier, après l'avoir vérifiée, l'identité d'une personne ou d'une entité. Une AC renouvelle aussi et révoque des certificats et génère régulièrement une liste de certificats révoqués. Les AC peuvent être des vendeurs indépendants ou une personne ou une société qui utilise le logiciel serveur d'édition de certificats (comme le "Mozilla Certificate Management System"). Voir aussi certificat, liste de révocations de certificats (LRC). Audio Video Interleave (audio vidéo entrelacée). Format de fichier conçu pour stocker des données audio et vidéo. AVI utilise un même paquet standard «fichier conteneur» afin d'être lu simultanément. Le format AVI permet de réunir en un seul fichier une piste vidéo et jusqu'à 99 pistes audio, ce qui permet de bénéficier, par exemple, de plusieurs langues pour un même film. Nom du clavier français, qui vient des six premières lettres de la première rangée. Le terme backup (copie de sûreté), en langage informatique, consiste en la duplication de données dans le but d'avoir une copie d'une source originale, en cas de destruction partielle ou totale de cette dernière. Ces données en question peuvent être, soit des documents, soit des programmes informatiques mais le logiciel de sauvegarde informatique ne fait pas de distinction entre les différents types de données. Signifie Boîte aux Lettres. C'est un espace, sur un disque dur, dédié à un utilisateur, où sont stockés les courrier électronique qui lui parviennent (dans une file d'attente), en attendant qu'il les lise. Le champ (et les boutons associés) en haut de la fenêtre du navigateur où vous pouvez saisir une URL ou un terme à chercher. La barre d'outils située en bas de la fenêtre Mozilla. Elle inclut la Barre des composants à gauche et les icônes d'état à droite. Barre composée de plusieurs icônes disposées en ligne ou en bloc et représentant des raccourcis pour accéder aux commandes. La barre d'outils située vers le haut du navigateur qui contient les boutons Suivant et Précédent. La barre d'outils configurable placée par défaut juste en-dessous de la barre d'adresse du navigateur. Elle contient des boutons standard comme Accueil, Rechercher, Marque-Pages, et d'autres que vous pouvez ajouter ou enlever. Vous pouvez aussi ajouter un bouton pour vos marques-pages préférés, ou répertoires qui contiennent des marques-pages. La barre d'outils logée en bas à gauche de votre fenêtre Mozilla. La barre des composants vous permet de passer d'un composant Mozilla à un autre en cliquant sur les icônes du navigateur, du courrier, de ChatZilla, etc. Ensemble structuré et intégré de données, emmagasiné sur disque selon un format prédéfini et accessible à un ensembled'utilisateurs grâce à un langage de requêtes. Base de données utilisée par le système d'exploitation Windows. Elle contient les données de configuration du système d'exploitation et des autres logiciels installés désirant s'en servir. Microsoft utilise aujourd'hui plutôt le terme Registre Windows pour parler de cette base de données. Le système binaire est un système de numération utilisant la base 2. On nomme couramment bit (de l'anglais binary digit, soit «chiffre binaire») les chiffres de la numérotation binaire. Ceux ci ne peuvent prendre que deux valeurs, notées par convention 0 et 1. Science qui mesure les caractéristiques du corps humain. Certains systèmes de sécurité se servent d'appareils biométriques quipeuvent reconnaître les empreintes digitales, les signatures ou la voix d'une personne. Basic Inpout Output System (système de base d'entrée/sortie). Programme contenu dans la mémoire de la carte mère s'exécutant au démarrage de l'ordinateur. Il a pour but de vérifier où se trouve le système d'exploitation et de vérifier le bon fonctionnement de l'ordinateur et de tous ses périphériques Binary digit. Un des chiffres du système de numération de base 2, représenté par 0 ou 1.Unité binaire d'information. Site Internet personnel permettant à un internaute de publier facilement des informations en ligne sous forme de journal. Technologie radio courte distance destinée à simplifier les connexions entre les appareils électroniques. Elle a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanners, les souris, les téléphones portables, les PDAs et les appareils photos numériques. 20/07/12 JMR/UPS Toulouse 3 2

BMP BitMaP. Format d'image numérique ouvert développé par Microsoft et IBM. C'est un des formats d'images les plus simples à développer et à utiliser pour programmer. Il est lisible par quasiment tous les visualiseurs et éditeurs d'images. Bogue informatique (ou bug) Anomalie dans un programme informatique l empêchant de fonctionner correctement. Borne d'accés (hotspot) Bureau Bureau virtuel Cache Carte à puce Carte mère Casse Catalogue de bibliothèque Cellule CertiCicat CertiCicat client SSL CertiCicat d'ac CertiCicat de chiffrement CertiCicat de sécurité CertiCicat de serveur SSL CertiCicat de signature d'objet Lieu où se trouve une antenne permettant de se connecter à un réseau sans fil Wi-Fi. Elément de l'interface Homme/Machine qui permet à l'utilisateur de piloter et de gérer son ordinateur. C'est la face visible du système d'exploitation. Portail de services destiné à une personne appartenant à un espace de travail collaboratif. Il permet d'accéder à un environnement de travail personnalisable à partir de n'importe quel ordinateur connecté à Internet, en France ou à l'étranger. Une collection de pages Web enregistrées sur le disque dur de votre ordinateur ou dans la mémoire vive (RAM). Le navigateur accumule ces copies lorsque vous surfez sur Internet. Quand vous cliquez sur un lien ou tapez une URL pour aller sur une page Web qui se trouve déjà dans le cache, le navigateur compare la copie mise en cache et l'original. Si rien n'a changé, le navigateur utilise la copie mise en cache plutôt que de rechercher l'original, réduisant ainsi le temps de téléchargement. Un petit périphérique, de la taille d'une carte de crédit, qui contient un microprocesseur et qui est capable de stocker des informations de cryptographie (comme des clés ou des certificats) et faire des opérations de cryptographie. Les cartes à puce utilisent le standard PKCS #11. Une carte à puce est un type de périphérique de sécurité. La carte mère (en anglais, motherboard) est un circuit imprimé servant à interconnecter tous les composants de base d'un micro-ordinateur. Elle en est le cœur, le cerveau et le système nerveux. Elle est composée de nombreux circuits permettant la gestion des flux de données qui transitent par elle. C'est elle, en particulier, qui porte le chipset, jeu de composants électroniques permettant de faire le lien entre le processeur, la mémoire et les périphériques. Taille des caractères: minuscules, MAJUSCULES. À l'origine, les casses étaient les tiroirs dans lesquels les typographes rangeaient leurs petits blocs de plomb. Les minuscules, plus souvent employées, étaient vers le bas, plus à portée de la main, d'où l'expression de «bas de casse». Liste de tous les documents possédés par cette bibliothèque, quel que soit leur type: livre, thèse, revue, cédérom, carte, Désigne une case dans une feuille de calcul d'un tableur. Équivalent d'une carte d'identité. Un certificat spécifie le nom d'un individu, d'une société, ou d'une autre entité et certifie qu'une clé publique, qui est incluse dans le certificat, appartient bien à cette entité. Quand vous signez numériquement un message ou une autre donnée, la signature numérique pour ce message est créée à l'aide de la clé privée correspondant à la clé publique de votre certificat. Un certificat provient et est signé numériquement par une autorité de certification (AC). La validité d'un certificat peut être vérifiée en regardant la signature numérique de l'ac. Aussi appelé identité numérique, passeport digital, certificat de clé publique, certificat X.509, et certificat de sécurité. Voir aussi cryptographie à clé publique. Un certificat qu'un client (comme un logiciel de navigation) envoie à un serveur pour authentifier l'identité du client (ou l'identité de la personne qui utilise le client) en utilisant le protocole SSL. Voir aussi authentification client. Un certificat qui identifie une autorité de certification. Voir aussi autorité de certification (AC), AC subalterne, AC racine. Un certificat dont la clé publique correspond à une clé privée uniquement utilisée pour le chiffrement. Les certificats de chiffrement ne sont pas utilisés pour signer des opérations. Voir aussi paire de clés croisées, certificat signé. Voir certificat. Un certificat qu'un serveur présente à un client pour authentifier l'identité du serveur en utilisant le protocole SSL. Un certificat dont la clé privée correspondante est utilisée pour signer les objets tel que des fichiers. Voir aussi objet signé. 20/07/12 JMR/UPS Toulouse 3 3

CertiCicat numérique CertiCicat signé Chaîne de certicicats Champ Chat Cheval de Troie Chiffrement Chiffrement symétrique Clé Clé de chiffrement Clé de signature Clé maître Clé privée Clé publique Client bloc de données contenant, dans un format spécifié, les parties suivantes : la partie publique d'une paire de clés asymétriques, des informations sur le porteur de cette paire de clés (telles que son nom, son adresse électronique, son titre, son numéro de téléphone, le nom de l'entité qui a délivrée ce certificat, etc...) et enfin la signature numérique des données ci-dessus par une personne ou entité prenant en charge la création de ce certificat et ayant autorité de certification. Un certificat dont la clé privée correspondante est utilisée pour signer les données transmises, pour que le destinataire puisse vérifier l'identité de l'expéditeur. Les autorités de certification distribuent des certificats utilisés pour signer des courriers électroniques en même temps qu'un certificat de chiffrement qui sera utilisé pour chiffrer le message. Voir aussi paire de clés croisées, signature numérique. Une série de certificats signés successivement par des autorités de certification. Un certificat d'ac identifie une autorité de certification (AC) et est utilisé pour signer les certificats provenant de cette autorité. Un certificat d'ac peut en outre être signé par un certificat d'ac d'une AC parent, etc. jusqu'à une AC racine. Une partie d'un matériel ou d'un logiciel, qui est contrôlé par un module PKCS #11 et créé pour contenir un périphérique de sécurité. Dialogue écrit en temps réel entre plusieurs personnes. Cette simultanéité n'est bien évidemment possible que si chaque interlocuteur est physiquement présent devantr sa machine au même moment. Le chat est parfois appelé messagerie instantanée car il paeut faire penser à un échange de courriels instantané entre deux personnes. Le chat nécessite une connexion à Internet et un logiciel spécial (ex: MSN Messenger, AIM, ICQ,...). Programme qui effectue une tâche spécifique à l'insu de l'utilisateur. A la différence d'un virus, un cheval de Troie ne se reproduit pas, mais de nombreux virus diffusent également un cheval de Troie sur l'ordinateur qu'ils infectent. Procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement. Par exemple, les connexions chiffrées entre des ordinateurs rendent la tâche très dure à une tierce personne qui voudrait déchiffrer ou décoder l'information qui circule. Une information chiffrée ne peut être déchiffrée que si quelqu'un possède la bonne clé. Voir aussi cryptographie à clé publique. Une méthode de chiffrement qui utilise une clé unique de cryptographie pour chiffrer et déchiffrer un message donné. Un nombre très grand utilisé par les algorithmes de cryptographie pour chiffrer et déchiffrer les données. Par exemple, une clé publique personnelle permet à d'autres personnes de chiffrer un message pour cette personne. Le message chiffré doit être déchiffrer avec le clé privée correspondante. Voir aussi cryptographie à clé publique. Une clé privée utilisée uniquement pour le chiffrement. Une clé de chiffrement et sa clé privéee correspondante, plus une clé de signature et sa clé publique correspondante, constituent une paire de clés croisées. Une clé privée utilisée uniquement pour signer. Une clé de signature et sa clé publique correspondante, plus une clé de chiffrement et sa clé privée correspondante, constituent une paire de clés croisées. Une clé symétrique utilisée par le gestionnaire de certificats pour chiffrer les informations. Par exemple, le Gestionnaire de mots de passe utilise le gestionnaire de certificats et votre clé maître pour chiffrer les mots de passe des courriers électronique, des sites Web, et d'autres informations confidentielles. Voir aussi chiffrement symétrique. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé privée est gardée secrète et utilisée pour déchiffrer les données qui ont été chiffrée avec la clé publique correspondante. Une des clés de la paire utilisée dans la cryptographie à clé publique. La clé publique est distribuée librement et fait partie d'un certificat. Elle est surtout utilisée pour chiffrer des données envoyées au propriétaire de la clé publique, qui déchiffre ensuite les données avec la clé privée correspondante. Logiciel (le navigateur en est un) qui envoie des requêtes et reçoit des informations vers/depuis un serveur, qui est en général en fonction sur un autre ordinateur. Un ordinateur sur lequel un logiciel client tourne est aussi appelé client. 20/07/12 JMR/UPS Toulouse 3 4

Client-Serveur Cluster CMS CNIL code Codec Compresser Compression logique Compression physique Compression sans perte conciance Connecteur consentement implicite cookie cookie étranger L'architecture client-serveur désigne un mode de communication entre des ordinateurs ou des logiciels. Les mots «serveur» et «client» peuvent soit désigner les ordinateurs, on parle alors de serveur informatique et de poste client ; soit désigner les logiciels fonctionnant sur ces ordinateurs, on parle alors de logiciel serveur ou de logiciel client. Le serveur est à l'écoute d'un réseau informatique, prêt à répondre aux requêtes envoyées par des clients. Les clients sont pilotés par les utilisateurs et envoient des requêtes au serveur, puis attendent la réponse pour la donner à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Espace minimum occupé par un document sur le disque dur. La taille de cet espace est choisit lors du formatage du disque dur. Content Management System (Système de gestion de contenu). Outil pour gérer la publication d'information sur Internet, sans avoir besoin de programmer. Commission Nationale de l'informatique et des Libertés. Autorité administrative indépendante française chargée de veiller à la protection des données personnelles et à la protection de la vie privée. Elle a été créée par la loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. Voir algorithme de cryptographie. Terme construit d'après les mots Codage et DECodage. Procédé permettant de compresser et décompresser un signal, de l'audio ou de la vidéo, le plus souvent en temps réel. Le procédé peut être sous forme matériel (hardware en anglais) ou logiciel. Par extension, c'est le logiciel ou le circuit qui contient cet algorithme. Action de réduire la taille d'un fichiant en modifiant le codage de l'information. Après la compression le fichier n'est donc plus lisible par le logiciel qui a servi à le créer et il change d'extension. Avant de pouvoir le réutiliser, il faut le décompresser, c'est-à-dire lui faire reprendre sa taille et son codage de façon à reconstruire l'information initiale. Type de compression. Cette compression utilise un algorithme (procédé) qui agit sur les données de manière spécifique. Type de compression. Cette compression agit sur les bits, sans savoir quel type de donnée elle manipule. De plus elle est sans perte d'information. Type de compression. Cette compression assure que la donnée une fois décompressée sera identique à l'originale ayant servi à la compression. Confiance accordée à une personne ou une autre entité. Dans le contexte de l'infrastructure de clé publique, la confiance fait généralement référence au rapport qu'il y a entre un utilisateur de certificat et autorité de certification (AC) qui a émit le certificat. Si vous utilisez le gestionnaire de certificats pour décider de faire confiance à une AC, le gestionnaire de certificats fera confiance aux certificats provenant de cette AC à moins que vous n'en décidiez autrement dans les préférences individuelles des certificats. Utilisez l'onglet Autorités dans le gestionnaire de certificats pour spécifier le type de certificat émis par les AC auxquels voulez faire confiance ou non. Dans une présentation, ce sont des flèches spéciales (sous forme de lignes ou de courbes) qui s'accrochent aux bords des boites, de telle manière que si on déplace une boîte, la flèche suit automatiquement le mouvement. Aussi connu sous le nom de consentement automatique ou opt-out. Définit les configurations privées qui devraient permettre aux sites Web de récupérer des informations sur vous (par exemple au moyen de cookies ou de formulaires en ligne) à moins que vous choisissiez explicitement de ne pas donner votre consentement en l'indiquant sur une page du site Web prévue à cette effet. Votre consentement ne devrait pas être requis quand l'information est bien récupérée. Un petit bloc d'informations stockées sur votre ordinateur par certains sites Web. Quand vous visitez un tel site, celui-ci demande à votre navigateur de mettre un ou plusieurs cookies sur votre disque dur. Lorsque vous revenez sur ce site, votre navigateur envoie les cookies qui lui incombent. Les cookies permettent aux sites Web de conserver une trace d'information sur vous, comme le contenu de votre panier d'achats. Vous pouvez configurer votre Gestionnaire de cookies et contrôler comment les cookies sont utilisés et quelles informations vous voulez laisser aux sites Web. Voir aussi cookie étranger. Un cookie provenant d'un site qui reste stocké sur votre ordinateur quand vous visitez un autre site. Quelques fois, un site Web affiche des données qui sont stockées sur un autre site Web. Ces données peuvent aussi bien être une image, du texte, ou de la publicité. Le second site Web qui stocke de telles données a aussi la possibilité de créer un cookie sur votre ordinateur, bien que vous ne le visitiez pas réellement. Aussi connu sous le nom de cookie tierce-partie. 20/07/12 JMR/UPS Toulouse 3 5

cookie tierce-partie Voir cookie étranger. Fichier qu'un serveur Internet peut vouloir stocker sur votre machine afin de mémoriser vos préférences de Cookies consultation et, ainsi, vous reconnaître la prochaine fois que vous vous connecterez à ce site Ensemble de caractères alphanumériques attribué à un document et permettant de le retrouver sur les Cote rayonnages de la bibliothèque. Désigne le service de transfert de messages envoyés via Internet vers la boîte aux lettres électronique des destinataires choisis par l'émetteur. On appelle également courriel l'ensemble des messages ainsi échangés. Courriel (email) Ces messages peuvent être constitués de texte simple mais aussi de sons, d'images de vidéos ou de fichiers de données ou de fichiers exécutables. Cracker Personne cherchant par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. Science qui étudie les moyens de chiffrer (c'est à dire de rendre secret) et de déchiffrer des messages. Par cryptographie exemple, les techniques de cryptographie sont utilisées pour coder et décoder des informations qui circulent entre un site Web commercial et votre navigateur. Voir aussi cryptographie à clé publique. Un ensemble de techniques bien établies et de standards qui permettent à une entité (une personne, une société, un matériel dans le genre routeur) de vérifier électroniquement son identité ou de signer cryptographie à clé électroniquement des données chiffrées. Deux clés sont mises en jeu : une clé publique et une clé privée. La publique clé publique fait partie d'un certificat, qui associe la clé à une identité propre. La clé privée correspondante est gardée secrète. Les données chiffrées avec la clé publique ne peuvent être déchiffrées que par la clé privée. Concurrent Versions System. Outil d'aide au développement de logiciels. Très présent dans le monde des CVS programmeurs Open Source, il est utile à la communauté des développeurs pour plusieurs raisons. déchiffrement Le processus pour déchiffrer des données qui ont été chiffrées. Voir aussi chiffrement. Défragmentation Opération qui limite le découpage des fichiers en plusieurs zones distinctes sur le disque. détection de Un mécanisme qui assure que les données électroniques reçues n'ont pas été falsifiées; dans ce cas, les falsicication données reçues correspondent exactement à la version originale des documents. Unité de disque rigide scellée contenant un ou plusieurs disques de métal tournant à haute vitesse et Disque dur incluant les mécanismes de lecture/écriture. Codec vidéo proposé par DivXNetworks, Inc., connu pour sa capacité à compresser de longs et gros fichiers DIVX vidéo en fichiers bien plus légers et a été au centre de controverses à cause de son utilisation pour la copie et la distribution de films extraits de DVD aux droits réservés. Fichier produit en utilisant une application. Chaque application définit et utilise un format spécifique pour Document stocker les données qu'elle gère. Droit à Il concerne l'obligation d'informaer toute personne de l'utilisation ou du stockage de données informatisées l'information la concernant. préalable Il prévoit que les données informatisées soient détruites au bout d'un certain temps, ce afin de protéger les Droit à l'oubli individus. Droit d'accés direct Il permet à tout individu d'accéder aux données le concernant. Droit d'accés Il prévoit un intermédiaire pour l'accés à des données sensibles. indirect Il permet de s'opposer à la collecte de données individuelles, dés lors que la collecte n'est pas rendue Droit d'opposition obligatoire par la loi. Il concède à tout individu la possibilité d'interroger un organisme afin de déterminer s'il possède des Droit de curiosité données le concernant. Droit de recticication En ligne (online) En-tête et pied de page Il autorise tout individu à demander la correction des données le concernant en cas d'erreur. Par aileurs l'organisme qui détient les informations à l'obligation de les rectifier dès lors qu'il est au courant qu'elles sont erronées. En général, quelque chose est appelé en ligne (en anglais online) si elle est connectée à un réseau ou système plus grand (qualifié comme la «ligne», bien que cette interprétation n'ait guère d'intérêt). En langage courant, le réseau de taille supérieure est en général Internet, si bien que 'en ligne' ou online décrit une information accessible par Internet. Espace de lisibilité des documents. Ils peuvent être insérés à tout moment. Dans cet espace il est possible d'insérer une numérotation automatique des pages, des images, 20/07/12 JMR/UPS Toulouse 3 6

Espiogiciel (spyware) espionnage Ethernet Explorateur Extension Faille (de sécurité) Favoris ( ou signets, bookmarks, marque pages) Fichier FIPS PUBS 140-1 Flux RSS Forum de discussion Fournisseur d'accés Internet (FAI) FTP Gestionnaire de certicicats Gestionnaire de cookies Gestionnaire de formulaires Gestionnaire de mots de passe GIF Hacker Hoax Programme qui rassemble des informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti. Interception d'informations envoyées à travers un réseau par une entité pour laquelle l'information n'était pas destinée. Protocole de communication sur réseau local très largement répandu. Outil de base sous Windows pour parcourir l'arborescence de fichiers. Suffixe donné au nom d'un fichier pour identifier son format. Désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, ) ou une élévation des privilèges d'un utilisateur. C'est une adresse (URL) d'une page Web. En mémorisant cette adresse, et en la stockant, on en garde la trace et on peut ainsi y accéder directement si besoin. Ensemble de données stockées sur un support informatique et identifié par un nom. Le Standard Fédéral de Publications d'informations (Federal Information Processing Standards Publications) est un standard du gouvernement américain pour l'implémentation de modules de cryptographie - c'est un matériel ou un logiciel qui chiffre et déchiffre des données ou exécute d'autres opérations de chiffrement (comme créer ou vérifier des signatures numériques). Beaucoup de produits vendus au gouvernement américain doivent se soumettre à l'un ou plusieurs standards FIPS. Description synthétique du contenu ou d'une partie d'un site web, dans un fichier au format XML, afin de permettre son exploitation par d'autres sites web. Lieu de rencontre et d'échange, accessible par un des nombreux moyens des Technologies d'information et de Communication (TIC) : depuis un microordinateur en général, via un logiciel de messagerie électronique ou un navigateur internet. Il permet à ses participants d'échanger des messages sur divers thèmes de discussion. Entreprise qui offre la possibilité de se connecter à Internet à d'autres entreprises et aussi aux particuliers. File Transfert Protocol ou protole de transfet de fichier. Désigne un protocole dedié à l'échange de fichiers informatiques sur un réseau. Il est utilisé pour mettre à jour et administrer des sites Internet, mais pour des raisons de sécurité, il cède sa place peu à peu à des protocoles sécurisés comme SSH. Outil de Mozilla qui vous permet de voir et de gérer les certificats. Pour voir la fenêtre du gestionnaire de certificats : ouvrez le menu Édition (menu Mozilla sous Mac OS), choisissez Préférences, cliquez sur Confidentialité et Sécurité, Certificats, puis sur Gestion des certificats. La partie du navigateur qui vous permet de contrôler les cookies. La partie du navigateur qui vous permet de sauver les données personnelles que vous entrez dans les formulaires en ligne, comme vos nom, adresse, numéro de téléphone, etc. Ainsi, lorsqu'un site Web a un formulaire, le Gestionnaire de formulaires le remplit automatiquement. La partie du navigateur qui vous aide à retenir certains ou tous vos noms d'utilisateur et mots de passe en les enregistrant sur votre disque dur, et qui les entre à nouveau automatiquement quand vous revisitez ces sites. Graphics Interchange Format (littéralement «format d'échange de graphiques»), désigne un format d'image numérique couramment utilisé sur le World Wide Web. Hacker désigne le plus souvent un spécialiste en informatique qui peut intervenir dans la programmation, l'administration ou la sécurité parce qu'il en connaît très bien le fonctionnement interne. Ne pas confondre avec un cracker qui lui, peut être assimilé à un pirate informatique. Terme anglais qu'on peut traduire par canular. Un hoax peut être définit comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. Il utilise la crédulité des utilisateurs pour se propager. En faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles, il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts. 20/07/12 JMR/UPS Toulouse 3 7

Hypertext Markup Language. Langage informatique créé et utilisé pour écrire les pages Web. Le standard HTML définit les balises, ou les codes utilisés pour définir la disposition des textes, polices, styles, images, HTML et tous les autres éléments qui font une belle page Web. HTML permet en particulier d'insérer des hyperliens dans du texte, donc de créer de l'hypertexte, d'où le nom du langage Hyper Text Tranfert Protocol ou protocole de transfert hypertexte. Désigne un protocole de communication informatique client-serveur développé pour le World Wide Web. Il est utilisé pour HTTP transférer les documents (documents HTML, image, feuille de style,etc...) entre le serveur HTTP et le navigateur Web lorsqu'un visiteur consulte un site web. Variante du protocole HTTP, sécurisé par un autre protocole: SSL. Il permet de coder la communication HTTPS entre le serveur et le client et est très souvent utilisé pour les transactions financières en ligne par des sites commercants ou des banques. Image permettant la représentation des éléments sur lesquels on peut agir: programmes, documents, Icône éléments du matériel. identité numérique Voir certificat. Protocole pour la distribution et la gestion des messages. Il offre par rapport au protocole POP les IMAP possibilités suivantes: gestion de plusieurs accés simultanés, gestion de plusieurs boîtes aux lettres, possibilité de trier le courrier selon plus de critères. Un standard de serveur de courrier qui vous permet de conserver vos messages et toutes les modifications sur le serveur plutôt que sur votre ordinateur. Utiliser l'imap plutôt que le POP prend moins de place sur le disque et vous permet d'accéder à tout le contenu de votre boîte aux lettres, y compris les dossiers IMAP courriers envoyés, brouillons, etc. depuis n'importe quel endroit. Utiliser un serveur IMAP avec un modem est en général plus rapide que d'utiliser un serveur POP, puisque vous ne commencez à télécharger que l'entête des messages. Les Fournisseurs d'accès Internet (FAI) ne supportent pas tous l'imap. Index Liste élaborée à partir des éléments de description des documents. infrastructure de Les standards et services qui facilitent l'usage de la cryptographie à clé publique et des certificats dans un clé publique (PKI) environnement de réseau. Permet d'échanger des informations entre l'utilisateur humain et la machine. Pour que cette commmunication soit la plus simple possible, on utilise différents éléments. Les périphériques d'entrée, Interface comme le clavier, la souris, ou le scanner permettent à l'homme de donner des renseignements ou des ordres à la machine. Les périphériques de sortie comme l'écran, des diodes ou l'imprimante permettent à la machine de répondre aux ordres et d'afficher des informations. Un réseau mondial de millions d'ordinateurs qui communiquent entre eux en utilisant des protocoles standards comme le TCP/IP. Développé à l'origine pour l'armée américaine en 1969, Internet s'est agrandi Internet grâce à la recherche et l'éducation, et vers la fin des années 1990, ce sont des millions de gens qui utilisent Internet. Aujourd'hui Internet est utilisé pour le courrier électronique, pour naviguer sur le World Wide Web, la messagerie instantanée, les forums, et beaucoup d'autres choses. Internet Relay Chat. Protocole de communication sur Internet. Il sert à la communication instantanée, IRC antécédent de la messagerie instantanée. ISBN International Standard Book Number: numéro international unique attribué à un livre. International organization for standardization. Organisation internationale, créée en 1947, composée de représentants des organismes de normalisation nationaux d'environ 150 pays, qui produit des normes ISO internationales dans des domaines industriels et commerciaux. Le secrétariat central de l'iso est situé à Genève, en Suisse. Il assure aux membres de l'iso le soutien administratif et technique, coordonne le programme décentralisé d'élaboration des normes et procède à leur publication. ISSN International Standard Serial Number: numéro international unique attribué à un titre de revue. Un langage de programmation développé par Sun Microsystems. Un programme en Java peut tourner sur différents types d'ordinateurs, évitant ainsi aux programmeurs de devoir créer des versions séparées du Java programme pour chaque type d'ordinateur. Votre navigateur peut automatiquement télécharger et lancer des programmes Java (aussi appelés applets). Un langage écrit utilisé couramment pour construire des pages Web. Les programmeurs utilisent le JavaScript pour créer des pages Web plus interactives; par exemple, pour afficher des formulaires et des JavaScript boutons. Le JavaScript peut être utilisé avec le Java, mais techniquement, c'est un langage séparés. Java n'est pas nécessaire à JavaScript. jeton Voir périphérique de sécurité. 20/07/12 JMR/UPS Toulouse 3 8

jeton de sécurité Voir périphérique de sécurité. Joint Photographic Experts Group. Fichier embarquant un flux codé en JPEG (le JPEG est en réalité le JPEG type de compression, compression avec pertes, et non le format du fichier, qui est le JFIF, JPEG File Interchange Format, mais par déformation le terme de fichier JPEG est couramment utilisé). Local Area Network. Réseau informatique à une échelle géographique relativement restreinte, par exemple LAN une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Un standard libre pour décrire des données. Contrairement à HTML, XML permet au développeur d'une Langage XML page Web de définir ses propres balises. Pour plus d'information, voir le document du W3C en ligne Extensible Markup Language (XML). Langage de Transformation d'extension de feuille de Style Un langage utilisé pour convertir un document Langage XSLT XML en un autre document XML ou dans un autre format. Un protocole standard pour des services d'accès de répertoires, comme des carnets d'adresses, sur toutes sortes de plates-formes. Vous pouvez configurer votre navigateur pour qu'il accède à un répertoire LDAP LDAP depuis le carnet d'adresses. Vous pouvez aussi faire en sorte que Courrier et Forums de discussion utilise un répertoire LDAP pour compléter automatiquement les adresses électroniques. Loi sur la confiance dans l'economie Numérique, aussi appelée LCEN. Loi française, adopté le 8 janvier LEN 2004, en seconde lecture, cherchant à cadrer l'économie numérique. Elle établit entre autres une responsabilité aux FAI vis à vis du contenu difusé par leurs clients. Utilisation spécifique du courrier électronique qui permet la diffusion d'informations à un grand nombre Liste de diffusion d'utilisateurs possédant une adresse électronique ou courriel. Aujourd'hui, les listes de diffusion sont le plus (mailing list) souvent utilisées pour collaborer sur différents sujets ou comme méthode pour diffuser rapidement des informations sur un sujet particulier. liste de révocations Une liste de certificats révoqués qui est générée et signée par une autorité de certification (AC). Vous de certicicats (LRC pouvez télécharger la dernière LRC de votre navigateur ou d'un serveur, et la comparer pour être sûr que les ou CRL) certificats sont encore valides avant d'accepter leur utilisation pour une authentification. Un logiciel libre (en anglais : Free software ou Open Source software) est un logiciel qui peut être utilisé, Logiciel libre copié, étudié, modifié et redistribué sans restriction. Attention: le fait qu'un logiciel soit libre n'implique pas forcemment qu'il soit gratuit. Mail-bombing Envoi, dans un but malveillant, d'une quantité considérable de courriers électroniques à la même adresse. Malware (logiciel Logiciel développé dans le but de nuire à un système informatique. Les virus et les vers sont les deux malveillant) exemples de logiciels malveillants les plus connus. L'adresse d'une page Web enregistrée (URL) que vous pouvez retrouver facilement dans la barre d'outils marque-page personnelle ou dans le menu des marque-pages. Type de mémoire informatique à accès aléatoire (par opposition à séquentiel) et en lecture-écriture (par opposition à la lecture seule). On l'appelle aussi mémoire volatile pour signifier que toutes les données sont Mémoire vive perdues à l'extinction de l'alimentation électrique. Il s'agit typiquement de la mémoire électronique qui contient les données en cours de traitement dans un ordinateur. On l'appelle aussi la RAM (Random Access Memory, soit mémoire à accès aléatoire). Technique de sauvegarde des données qui consiste à dupliquer l'information à stocker sur plusieurs disques Mirroring durs simultanément. Ce procédé est basé sur la technologie RAID. Massachusetts Institute of Technology. Institution de recherche et une université américaine, spécialisée MIT dans les domaines de la science et de la technologie. Elle est située à Cambridge, dans le Massachusetts. Fichier type qui contient un réglage particulier déjà choisi par l'utilisateur. Le modèle est un patron et sert à Modèle l'utilisateur pour générer des documents qui seront imprimés. MOdulateur-DEModulateur. Périphérique servant à communiquer avec des utilisateurs distants. Il permet d'échanger (envoi/réception) des fichiers, des fax, de se connecter à Internet, de recevoir et d'émettre des e- Modem mails. Il peut également être défini comme un acronyme. Techniquement, l'appareil sert à convertir les données numériques de l'ordinateur en données analogiques compréhensibles par une ligne de téléphone classique et réciproquement. module de sécurité Voir module PKCS #11. 20/07/12 JMR/UPS Toulouse 3 9

module PKCS #11 mot de passe de sauvegarde de certicicat mot de passe principal moteur de recherche MP3 MPEG Navigateur Web Netiquette News Newsletter (lettre d'information) nom distinct nom objet Notice bibliographique objet objet signé Un programme de votre ordinateur qui gère les services de cryptographie comme le chiffrement et le déchiffrement en utilisant le standard PKCS #11. Aussi nommé module de cryptographie, fournisseur de service de cryptographie, ou module de sécurité, les modules PKCS #11 contrôlent les périphériques matériels et logiciels. Un module PKCS #11 contrôle toujours un ou plusieurs socks, pouvant être implémenté comme un lecteur physique (par exemple un lecteur de carte à puce) ou comme un logiciel. Chaque champ (slot) d'un module PKCS #11 peut en outre contenir un périphérique de sécurité (aussi appelé jeton (token)), qui est le matériel ou le logiciel qui fournit les services de cryptographie et stocke les certificats et les clés. Le gestionnaire de certificats contient déjà deux modules PKCS #11. Vous pouvez installer des modules supplémentaires sur votre ordinateur pour contrôler des lecteurs de cartes à puce ou d'autres périphériques matériels. Un mot de passe qui protège un certificat que vous êtes en train d'exporter ou avez déjà exporté. Le gestionnaire de certificats vous demande de configurer ce mot de passe lorsque vous exportez un certificat, et le requiert quand vous tentez d'importer un certificat précédemment exporté. Un mot de passe utilisé par le gestionnaire de certificats pour protéger votre clé maître et/ou votre clé privée stockée dans un périphérique de sécurité. Le gestionnaire de certificats a besoin d'accéder à votre clé privée, par exemple, quand vous signez numériquement un courrier électronique ou que vous utilisez votre propre certificat pour vous identifier sur un site Web. Il a besoin d'accéder à votre clé maître quand le Gestionnaire de mot de passe ou le Gestionnaire de formulaires lit ou écrit vos informations personnelles. Vous pouvez modifier votre mot de passe principal depuis le panneau de préférences du Gestionnaire de mot de passe. Chaque périphérique de sécurité nécessite un mot de passe principal différent. Voir aussi clé privée, clé maître. Un programme du Web qui permet aux utilisateurs de chercher et retrouver des informations du World Wide Web. Le moteur de recherche peut chercher dans le contenu d'un document Web ou dans une liste de mots-clés, ou utiliser des annuaires qui regroupent les documents Web et leur index manuellement pour la recherche. Typiquement, l'utilisateur tape un mot ou une phrase, aussi appelé requête, dans une boîte de recherche, et le moteur de recherche affiche les liens des pages Web appropriées. MPEG-1/2 Audio Layer 3. Algorithme de compression (codec) capable de réduire drastiquement la quantité de données nécessaire pour restituer de l'audio, mais qui, pour l'auditeur, ressemble à une reproduction du son original non compressé, c'est-à-dire avec perte significative mais acceptable de qualité sonore pour l'oreille humaine. L'extension d'un fichier audio compressé au format MP3 est.mp3. Ce type de fichier est appelé «fichier MP3». Moving Picture Experts Group. Standards de compression audio et vidéo développés par un groupe d'experts. Ce groupe opère sous les auspices de L'Organisation Internationale de Standardisation (ISO). À ce jour trois de ces standards sont opérationnels et ont chacun une grande place dans le monde de la vidéo numérique. Ces standards sont le MPEG-1, MPEG-2 et MPEG-4. Logiciel permettant d'accéder aux ressources du World Wide Web. Grâce au protocole http, il affiche les ressources qu'il récupère des serveurs Web. Charte de bon comportement établie en 1996 par l'etf (Internet Enginnering TaskForce). Elle est proposée comme base de toutes les chartes futures quecelles-ci vous engagent vis-à-vis d'un fournisseur d'accés privé. La netiquette rappelle les règles de comportement et de courtoisie élémentaires à avoir dans le cadre des communications entre 2 individus (courrier électronique, chat,...) ou plusieurs individus (IRC, forums, chat, courrier électronique,...) Articles dans un forum de discussion. Bulletin d'information envoyé régulièrement par un site Web. (En anglais : distinguished name (DN) ) Un nom formaté d'une façon particulière qui identifie de manière unique l'objet d'un certificat. Un nom distinct (DN) qui ne fait que décrire l'objet d'un certificat. Ensemble des éléments de description d'un document. L'entité (comme une personne, une société, ou un routeur) identifié par un certificat. En particulier, le champ objet d'un certificat contient le nom objet certifié de l'entité et d'autres caractéristiques. Une technologie qui permet aux développeurs de logiciels de signer le code Java, les scripts JavaScript, ou quelque autre type de fichier, et permet aux utilisateurs d'identifier le signataire. 20/07/12 JMR/UPS Toulouse 3 10

OCSP OGG Opt-in P3P page d'accueil page Web paire de clés croisées PAO Pare feu (Cirewall) PDA PDF périphérique de sécurité périphérique de sécurité logiciel Phishing Pièce jointe Pixel PKCS #11 Un ensemble de règles que le gestionnaire de certificats suit pour faire une vérification en ligne de la validité d'un certificat chaque fois que celui-ci est utilisé. Il vérifie que le certificat est bien dans une liste de certificats valides stockée sur un site Web spécifique. Votre ordinateur doit être connecté pour que l'ocsp fonctionne. Nom du principal projet de la fondation Xiph.Org dont le but est de proposer à la communauté des formats et codecs multimédias ouverts, libres et dégagés de tout brevet. C'est aussi le nom du format de fichier conteneur proposé par ce même projet. ".ogg" (prononcer «augue») est une des extensions possibles pour les fichiers au format Ogg. Par abus de langage, on appelle couramment «fichier Ogg» un fichier audio au format Ogg contenant des données audio compressées en Ogg Vorbis, l'un des codecs du projet Ogg. Désigne le consentement préalable d'un internaute avant de lui envoyer de la publicité. C'est la règle retenu par la loi sur l'économie numérique, la LEN, en matière de spam. Elle s'oppose à l'opt-out où l'internaute est inscrit d'office sur les listes de diffusion et doit se désinscrire manuellement s'il ne désire plus recevoir de publicité. Voir plate-forme pour les préférences de confidentialité. La page que votre navigateur affiche chaque fois que vous le lancez ou que vous cliquez sur le bouton Accueil. Aussi utilisé pour parler de la page de garde d'un site Web, à partir de laquelle vous pouvez visiter tous le reste du site. Un simple document du World Wide Web qui est décrit par une adresse unique ou une URL et qui peut contenir du texte, des liens hypertexte, ou des graphiques. La paire de clés publique-privée - quatre clés en tout - correspondant à deux certificats à part. La clé privée d'une des paires est utilisée pour signer les opérations, et les clés publique et privée de l'autre paire sont utilisées pour chiffrer et déchiffrer les opérations. Chaque paire correspond à un certificat à part. Voir aussi cryptographie à clé publique. Publication Assistée par Ordinateur. Ensemble des procédés informatiques (micro-ordinateur, logiciels, périphériques d acquisition, d écriture...) permettant de fabriquer des documents destinés à l impression. Dispositif matériel ou logiciel permettant de contrôler les connexions réseaux de votre ordinateur aussi bien en trée qu'en sortie. Personal Digital Assistant. Appareil numérique portable de la taille d'une calculatrice, qui tient dans la main, abritant une architecture informatique et doté d'un écran tactile et parfois d'un clavier incorporé avec des petites touches. Un stylet est souvent associé à l'écran tactile. Le PDA est utilisé principalement pour ses fonctions d'agenda, de répertoire téléphonique et de bloc-notes, mais les avancées technologiques ont permis de lui adjoindre des fonctionnalités multimédia, telles que le dictaphone, le lecteur de mp3, d'images, de vidéo, et parfois le téléphone (avec une puce GSM ou GPRS intégrée). Portable Document Format. Format de fichier informatique qui préserve les polices, les images, les objets graphiques et la mise en forme de tout document source, quelles que soient l'application et la plate-forme utilisées pour le créer. Ce format a été créé par Adobe Systems et c'est un format ouvert (dont les spécifications sont publiques et utilisables librement). Matériel ou logiciel qui gère les services de cryptographie comme le chiffrement et le déchiffrement et peut stocker des certificats et des clés. Une carte à puce est un exemple de périphérique de sécurité implémenté matériellement. Le gestionnaire de certificats contient son propre périphérique de sécurité, aussi appelé périphérique de sécurité logiciel, qui est toujours présent quand le navigateur tourne. Chaque périphérique de sécurité est protégé par son propre mot de passe principal. Le périphérique de sécurité par défaut utilisé par le gestionnaire de certificats pour stocker des clés privée associées à vos certificats. En plus des clés privée, le logiciel périphérique de sécurité stocke la clé maître du Gestionnaire de mots de passe pour chiffrer les mots de passes des courriers électroniques, des sites Web, et d'autres informations confidentielles. Voir aussi clé privée et clé maître. Terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privées), en se faisant passer auprès des victimes pour quelqu'un digne de confiance ayant un besoin légitime de l'information demandée. Document joint à un courrier électronique. Ce fichier peut comporter un texte, une image, une vidéo. PICture ELement. Le pixel représente le plus petit élément constitutif d'une image numérique. Le standard de cryptographie à clé publique qui régit les périphériques de sécurité comme les cartes à puce. Voir aussi périphérique de sécurité, carte à puce. 20/07/12 JMR/UPS Toulouse 3 11

plate-forme pour les préférences de concidentialité P3P plugin POP Porte dérobée (backdoor) Pourriel (spam) Présentation Prise en main à distance Processeur Propriétaire d'un Cichier Protocole proxy QWERTY Raccourci RAID Ramer Renater renouvellement de certicicat Répertoire (ou dossier) (En anglais : Platform for Privacy Preferences (P3P) ) Un standard publié par le Consortium du World Wide Web (W3C) créé pour aider les utilisateurs à avoir plus de contrôle sur les informations personnelles des sites Web qu'ils visitent. Pour plus d'informations sur le standard en lui-même, voir le document en ligne (en anglais) P3P Public Overview. Extension d'application qui permet d'y ajouter de nouvelles fonctionnalités. Un type d'utilitaire qui peut ajouter des capacités à votre navigateur, comme lire des clips audio ou vidéo. Contrairement à d'autres utilitaires, un plugin s'installe dans le répertoire Plugins du répertoire d'installation du navigateur et peut être ouvert directement par le navigateur. Par exemple, un plugin audio permet d'écouter de la musique d'une page Web ou d'un message électronique. Macromedia Flash Player et Java sont deux exemples de plugins. Un protocole standard pour les serveurs de courrier qui vous oblige de télécharger les nouveaux messages sur votre ordinateur local bien que vous puissiez laisser une copie des messages sur le serveur. Avec le POP, vous ne pouvez stocker vos messages, ainsi que les messages envoyés, brouillons, et autres dossiers en tout genre, que sur votre ordinateur local. En revanche, l'imap vous permet de conserver vos messages et toute modification sur le serveur, accessible depuis n'importe quel ordinateur. La plupart des Fournisseurs d'accès Internet (FAI) supportent actuellement le POP. Programme qui permet d'accéder à distance à un ordinateur. Certains programmes légitimes offrent cette fonctionnalité: i ls'agit notamment de tous les logiciels de prise de contrôle à distance qui sont utilisés dans le cadre de la maintenance. Courriers électroniques non sollicités ou indésirables, les spams ne présentent pas réellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour. Document composé d'un certain nombre de diapositives, parfois appelées transparents en référence aux feuilles de plastique transparent servant aux rétro-projecteurs. Ces diapositives sont conçues de façcon à aider un orateur à présenter clairement un projet, un bilan, un cours, etc... d'où le terme "présentation". La présentation est projetée sur un écran mural via un vidéo-projecteur qui est branché sur l'ordinateur sur lequel se trouve la présentation. Action permettant d intervenir sur les applications d un micro-ordinateur distant. En formation, elle est, par exemple, utilisée par le formateur pour visualiser et intervenir sur des documents, une production d apprenant, etc. Composant essentiel d'un ordinateur, qui exécute les programmes et où sont effectués les principaux calculs. Sa cadence (le nombre de micro-instructions qu'il effectue en une seconde) est exprimée en Hertz (Hz). Il est aussi appelé le CPU (Central Processing Unit). Personne qui possède le fichier (et non celui qui la créé). Ensemble des règles et de procédures définissant un service et permettant la communication sans préjuger des particularités des matériels et des systèmes. Un programme intermédiaire qui agit comme serveur et comme client dans le but d'envoyer des requêtes à la place d'autres clients. Nom du clavier américain, qui vient des six premières lettres de la première rangée. "Adresse" permettant d'accéder directement à un programme. Cette adresse représente un raccourci dans la mesure où elle permet d'éviter le passage par une cascade de menus et de sous-menus. Redundant Array of Independent/Inexpensive Disks, c'est-à-dire un groupe de disques redondants et indépendants/bon marché. Ce terme désigne une architecture matérielle (et parfois logicielle) permettant d'accélérer, de sécuriser et/ou de fiabiliser les accès aux données stockées sur disques durs. Cette architecture est basée sur la multiplication des disques durs. En jargon informatique, un ordinateur rame si toutes ses ressources sont occupées et qu'il se trouve dans l'incapacité de répondre à l'utilisateur dans des délais raisonnables. REseau NAtional de télécommunications pour la Technologie, l'enseignement et la Recherche. Réseau informatique français reliant les différentes universités et les différents centres de recherche entres eux en France Métropolitaine et dans les départements d'outre mer. Le processus de renouvellement d'un certificat qui est sur le point d'expirer. Elément de classement des fichiers que l'on peut avoir à stocker sur les disques de l'ordinateur. 20/07/12 JMR/UPS Toulouse 3 12

représentation frauduleuse répudiation impossible Requête Réseaux P2P Résolution RFC Routage RTC RTF Scam serveur signature signature de certicicat Signature électronique Quand une entité se présente pour une personne ou une société qu'elle n'est pas. Par exemple, un site Web prétend être un vendeur alors qu'il ne fait que prendre les payements par carte de crédit et n'envoie rien du tout. Voir aussi usurpation. L'impossibilité, pour l'expéditeur d'un message, de nier avoir envoyé le message. Une vraie signature manuelle donne une certaine forme de non-répudiation. Une signature numérique en donne une. Une requête est une demande de traitement. L'utilisation du terme requête est particulièrement fréquente : dans le domaine des bases de données (une requête correspond à l'interrogation d'une base pour en récupérer une certaine partie des données) et dans le cadre des protocoles client-serveur (une requête est le nom donné au message initial envoyé par le client vers le serveur. Le message du serveur étant la réponse). Modèle de réseau informatique dont les éléments (les nœuds) ne jouent pas exclusivement les rôles de client ou de serveur mais fonctionnent des deux façons, en étant à la fois clients et serveurs des autres nœuds de ces réseaux, contrairement aux systèmes de type client-serveur, au sens habituel du terme. Le serveur est à l'écoute d'un réseau informatique, prêt à répondre aux requêtes envoyées par des clients. Les clients sont pilotés par les utilisateurs et envoient des requêtes au serveur, puis attendent la réponse pour la donner à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Représente le nombre de points élémentaires (pixels) que l'écran peut afficher. Cette résolution est réglable. Elle se détermine en fonction de la taille de l'écran. Request For Comments (appel à commentaires). Les RFC sont des documents publiés sous le contrôle de l'internet Architecture Board qui est administré par l'isoc (Intrernet Society), organisation internationale qui coordoone Internet. Toutes les normes d'internet sont publiées sous la forme de RFC et il en existe plus de 4000 à ce jour. Les RFC sont accessibles gratuitement et en anglais à l'adresse suivante: http://www.ietf.org/rfc.html Désigne le mécanisme par lequel les données d'un équipement expéditeur sont acheminées jusqu'à leur destinataire, même si aucun des deux ne connaît le chemin complet que les données devront suivre. Avoir une procédure de routage efficace est particulièrement important pour les réseaux décentralisés. Tous les appareils connectés à Internet contiennent une table de routage. Du point de vue du routage on distingue deux types logiques d'appareils : les terminaux, ou hôtes, qui sont reliés à un seul réseau et qui ont par conséquent une table de routage simple, et les routeurs, qui relient au moins deux réseaux et possède une table de routage plus complexe. Le Réseau Téléphonique Commuté est le réseau du téléphone (fixe et mobile), dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimenté en batterie centrale. Rich Text Format, «format de texte enrichi»). Format de fichier développé par la société Microsoft. Ce format descriptif non compressé est reconnu par la plupart des logiciels de traitement de texte. C'est sa vocation initiale est celle d'un format pivot entre logiciels et plates-formes hétérogènes. Pratique frauduleuse d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigéria, ce qui lui vaut également l'appellation «419» en référence à l'article du code pénal nigérian réprimant ce type de pratique. Logiciel (comme les logiciels qui envoient les pages Web) qui reçoit des requêtes et envoie des informations à un client, qui tourne en général sur un autre ordinateur. Un ordinateur qui fait tourner un logiciel serveur est aussi appelé serveur lui-même. Voir signature de certificat. Un numéro unique associé à un certificat. Ce numéro ne fait pas partie du certificat lui-même, mais est produit en appliquant une fonction mathématique au contenu du certificat. Si le contenu du certificat change, même d'un seul caractère, la fonction produit un numéro différent. La signature de certificat peut donc être employée pour vérifier que le certificat n'a pas été falsifié. Dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le courrier. 20/07/12 JMR/UPS Toulouse 3 13

signature numérique site Web Smartphone (téléphone intelligent) SMTP SSL Streaming Styles SUDOC Système d'exploitation (OS) Tableur TCP TCP/IP Téléchargement Téléphonie IP TLS Un code créé à partir des données à signer et de la clé privée du signataire. Ce code est unique est dépend de chaque donnée. La moindre modification du message change la signature numérique du message. Une validation de votre signature numérique par le logiciel adéquat fournit non seulement la preuve que vous avez bien accepté la transaction ou le message, mais aussi que la preuve que aucune donnée n'a été modifiée depuis que vous l'avez signé. Une signature numérique n'a aucun rapport avec une signature manuelle, bien qu'elles puissent parfois être utilisées à des fins identiques. Voir aussi répudiation impossible, détection de falsification. Un groupe de pages Web de sujet commun, reliées par des liens hypertexte et gérée par une compagnie, société, ou un individu. Un site Web peut contenir du texte, des graphiques, des fichiers audio et vidéo, et des liens vers d'autres sites Web. Téléphone mobile qui possède un système d'exploitation lui permettant de se connecter à Internet. Protocole pour l'envoi de message électronique. Un protocole qui permet des authentifications mutuelles entre un client et un serveur dans le but d'établir une connexion authentifiée et chiffrée. Le SSL marche avec TCP/IP, HTTP, LDAP, IMAP, NNTP, et d'autres protocoles de haut niveau. Le nouveau standard IETF appelé TLS est basé sur le SSL. Voir aussi authentification, chiffrement. Technique permettant le téléchargment et la visualisation ou l'écoute d'un fichier audio et/ou vidéo Réglage de mise en page prédéfini par un traitement de texte. Les styles permettent de gérer les documents longs et permettent d'intervenir sur toute la mise en page (police, taille, espacement, position du paragraphe, ) du document en modifiant le style utilisé quelque soit le nombre de pages. Système universitaire de documentation. Le système universitaire de documentation permet aux bibliothèques des universités françaises et d'autres établissements d'enseignement supérieur de recenser les documents en leur possession. Le catalogue contient plus de 5 millions de références de monographies, thèses, périodiques et autres types de documents avec leurs localisations. Le catalogue du Sudoc permet d'effectuer des recherches bibliographiques sur les collections des bibliothèques universitaires françaises et autres établissements d'enseignement supérieur, pour tous les types de documents et sur les collections de périodiques de 2900 centres documentaires. Il permet également de savoir quelles bibliothèques détiennent ces documents. Le répertoire des centres de ressources donne accès à diverses informations les concernant. Ensemble cohérent de logiciels permettant d'utiliser un ordinateur et tous ses éléments (ou périphériques). Il assure le démarrage de celui-ci et fournit aux progragrammes applicatifs les interfaces pour contrôler les éléments de l'ordinateur. Logiciel permettant de faire des calculs à partir d'un tableau de données. Voir TCP/IP. Un protocole Unix utilisé pour connecter des ordinateurs tournant sur les systèmes d'exploitation variés et pour transporter les paquets sur un réseau informatique ou sur internet. Le TCP/IP est un des protocoles Internet essentiel et est devenu un standard global. Opération de transmission d informations programmes, données, images, sons, vidéos d un ordinateur à un autre via un canal de transmission. On distingue le téléchargement depuis un ordinateur distant (download), et le téléchargement vers un ordinateur distant (upload ou téléversement ou télédéchargement). De plus, on distingue parfois les ordinateurs clients des ordinateurs serveurs. Dans ce cas, le téléchargement est le plus souvent considéré du point de vue du client. On parle donc parfois de download vers un client lorsqu on se trouve sur un serveur. Technique qui permet de communiquer par voix à distance via le réseau Internet, ou tout autre réseau acceptant le protocole TCP/IP. On l'appèle aussi voix sur réseau IP, ou téléphonie sur Internet, et souvent abrégée en «VoIP» (abrégé de l'anglais Voice over IP). Voir SSL. Traitement de texte Programme qui permet de saisir et modifier interactivement des textes. 20/07/12 JMR/UPS Toulouse 3 14

URL USB usurpation utilitaire Ver véricication de certicicat Virus Visioconférence WAN WAV Webinaire Webmail Wi-Fi WorClow World Wide Web Uniform Resource Locator ou plus communément appelée adresse Web. C'est une chaîne de caractères utilisée pour identifiér une ressource dans le World Wide Web. L'adresse standardisée qui indique à votre navigateur comment localiser un fichier ou une autre données sur le Web. Par exemple: http://www.mozilla.org. Vous pouvez entrer des URL dans la barre de location du navigateur pour atteindre des pages Web. Les URL sont aussi utilisées dans les liens des pages Web où vous pouvez cliquer pour vous rendre sur une autre page Web. Aussi appelée Adresse Internet ou Adresse Web. Sigle signifiant Universal Serial Bus pour bus série universel. Norme de bus pour la connexion à chaud de périphériques externes compatibles. Elle permet de raccorder jusqu'à 127 périphériques à la fois (en théorie). Faire croire d'être quelqu'un d'autre. Par exemple, une personne peut faire croire d'avoir l'adresse électronique jdoe@mozilla.org, ou un ordinateur peut se faire identifier comme étant le site appelé www.mozilla.org alors qu'il ne l'est pas. L'usurpation est une forme de représentation frauduleuse. Une application utilisée pour ouvrir ou voir des fichiers téléchargés par le navigateur. Un plugin est un utilitaire particulier qui s'installe de lui-même dans le répertoire Plugins du répertoire d'installation du navigateur et peut être ouvert directement par le navigateur. Microsoft Word, Adobe Photoshop, et d'autres application externes sont considérés comme des utilitaires mais ce ne sont pas des plugins, car ils ne s'installent pas dans le répertoire du navigateur, mais ils peuvent être ouverts via la boîte de dialogue de téléchargement. Virus qui surcharge le système informatique en se recopiant sans cesse dans la mémoire et sur les disques, entraînant un ralentissement ou un arrêt des activités. Quand le gestionnaire de certificats vérifie un certificat, il confirme que la signature numérique a été créée par une autorité de certification dont le certificat d'ac est dans le gestionnaire de certificats et qui est marquée comme source fiable pour ce type de certificat. Il confirme aussi que le certificat qui vient d'être vérifié n'est pas lui-même marqué comme source non fiable. Finalement, si l'ocsp a été activé, le gestionnaire de certificats fait aussi des vérifications en ligne, en cherchant le certificat dans une liste de certificats valides stockée à une URL qui est spécifiée soit dans le certificat, soit dans les préférences de Validation du navigateur. Si n'importe lequel de ces contrôles échoue, le gestionnaire de certificats marque le certificat comme non vérifié et ne reconnaîtra pas l'identité qu'il certifie. Logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clés USB, etc... Désigne la combinaison de deux techniques : la visiotéléphonie, permettant de voir et dialoguer avec son interlocuteur, et les appels de conférence, permettant de partager une même ligne de visiotéléphonie à plus de deux personnes. Wide Area Network. Réseau informatique couvrant une grande zone géographique, typiquement à l'échelle d'un pays, d'un continent, voire de la planète entière. L'exemple de WAN le plus connu est le réseau Internet lui-même. Standard pour stocker l'audio digitale de Microsoft et IBM. C'est le format le plus courant pour l'audio non compressé sur les plateformes de Microsoft. Séminaire multimédia et interactif, réunissant des spécialistes, qui est accessible en ligne sur inscription, et que l'on peut suivre, en direct ou en différé, sur le Web, afin de parfaire ses connaissances sur des sujets d'actualité, notamment dans le domaine des technologies de l'information. Interface Web rendant possible l'émission, la consultation et la manipulation de courriers électroniques depuis un navigateur Web. Technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d'accès à haut débit à Internet. Désigne la modélisation de la gestion informatique de l'ensemble des tâches à accomplir et des différents acteurs impliqués dans la réalisation d'un processus métier (aussi appelé processus opérationnel). Système hypertexte le plus vaste et le plus utilisé. Il compte des milliards de documents répartis dans le monde entier et consultés par de smillions de personnes à travers le réseau Internet. 20/07/12 JMR/UPS Toulouse 3 15

World Wide Web XML Système hypertexte le plus vaste et le plus utilisé. Il compte des milliards de documents répartis dans le monde entier et consultés par de smillions de personnes à travers le réseau Internet. Aussi appelé Web (tout court). Une partie d'internet qui est composé des pages Web stockées sur les serveurs et affichées par les clients appelés navigateur (comme Mozilla). extensible Markup Language, en anglais, langage informatique basé sur des balises permettant de structurer des données. 20/07/12 JMR/UPS Toulouse 3 16