lexique informatique systeme et reseaux

Ce lexique vous permettra de maitriser la terminologie informatique relative aux systèmes et aux réseaux et de mieux comprendre les concepts et technologies clés du domaine.

A

Active Directory

Active Directory est un système d’annuaire LDAP fournit par Microsoft pour les systèmes d’exploitation Windows.

Adresse IP privée

Les IP privées identifie les appareils connectés au réseau local (privé) et sont utilisées uniquement dans un réseau local (Lan) elle ne peuvent pas êtres utilisées sur internet. Elle sont classée en 3 classes A, B et C.

Adresse IP publique

Les IP publique identifie les appareils connectés au réseau publique (internet) Contrairement a une IP privée qui est unique dans le réseau local, une adresse IP publique est unique dans le monde et est représentée sur 4 octets sous différentes classe (A, B, C, D, E).

Adresse IP publique

Les IP publique identifie les appareils connectés au réseau publique (internet) Contrairement a une IP privée qui est unique dans le réseau local, une adresse IP publique est unique dans le monde et est représentée sur 4 octets sous différentes classe (A, B, C, D, E)

Algorithme

L’algorithme représente une suite de règles et d’instructions qui permettent de résoudre un problème posé. Largement utilisé en informatique pour le fonctionnement des ordinateurs, le traitement d’images et de textes, l’utilisation des ressources, la cryptographie, etc …

Adresse MAC

Pour « Media Access Control » c’est l’adresse physique d’un matériel réseau . Cette adresse est composée de 12 (6×2) caractères en hexadécimal séparé par des tirets. C’est un numéro d’immatriculation unique qui permet d’identifier le matériel sur le réseau

API

« Application Programming Interface », C’est une interface de programmation d’application qui permet au applications de communiquer et d’échanger des données et fonctionnalités.

ACL

Access Control List est un ensemble de règles qui régissent une liste de contrôle d’accès a n’importe quelle ressources comme les fichiers mais aussi sur en réseau sur les adresses et les ports.

B

Binaire / Bit

Un chiffre binaire est représenté en base 2. C’est ce qu’on appelle un bit qui peut prendre 2 valeurs 0 ou 1 (allumé ou éteint). C’est la base de tout système informatique.

Back-end

C’est une partie d’un site ou d’une application que l’utilisateur ne voit pas. Par exemple la partie administration d’un site internet constitue le back-end du site.

Balise

La balise est utilisée pour signaler, en informatique c’est un caractère ou une série de caractère qui permet de définir la structure d’un document de façon invisible pour l’utilisateur final. Un bon exemple est le langage html qui est un ensemble de balise qui structure la page internet.

Back-link

Le Back-link aussi appelé « lien entrant ou externe » est un lien hypertext qui pointe vers du contenu externe (un site, une page). C’est indispensable en SEO pour positionner un site dans les résultats de recherche .

Bot

Bot est l’abréviation de robot c’est logiciel qui execute des tâches automatique ou semi-automatique qui interagit avec des serveurs informatique. Très utilisé en Irc ou sur des logiciels de Chat (Discord) pour administrer et/ou modérer le canal de discussion

Botnet

Un Botnet (Réseau de robots)est une réseau de Bots représenté par des appareils (ordinateur, tablettes, smartphones, console de jeux, etc…) appelés « Zombies » infectés par des troyens qui sont utilisés pour diffuser des attaques informatique en masse, ils sont capables de mettre hors services des organisations ou de grandes infrastructures réseau .

Bit(s)

En informatique, le Bit est une unité de mesure qui peut représentée deux valeurs (0 ou 1). C’est la quantité minimale d’information transmise.

Backdoor

Une Backdoor « porte de derrière » est un accès secret et invisible pour l’utilisateur sur un logiciel ou un appareil informatique.Un pirate informatique peut aussi implanter une Backdoor dans un ordinateur a l’aide d’un logiciel Troyen ou en tapant du code si il a accès a la machine.Un constructeur ou un administrateur peut implanter une Backdoor dans un ordinateur ou un périphérique pour faciliter l’administration et la maintenance.

Broadcast

En informatique Broadcast désigne une connexion multipoint qui permet d’atteindre et de transmettre des paquets a tous les utilisateurs du réseau sans connaître les adresses des destinataires.

C

Chat

Le Chat est un dérivé du protocole IRC qui permet de communiquer par message écrit avec d’autres utilisateurs en direct et en privé ou dans des salles appelée channel ou canal.

Cybersécurité

La cybersécurité est un terme apparu récemment pour décrire la sécurité qui concerne l’informatique et internet.

CPU (Processeur)

Pour « Central Processing Unit » appelé aussi unité centrale ou processeur c’est l’unité de calcul principal de tous matériel informatique

Cookie

Le Cookie est un fichier stocké par un serveur sur l’appareil de l’utilisateur(ordinateur, tablette, smartphone,etc … lors de la visite d’un site web. Ce fichier sert a stocker des données qui seront a nouveau échangée avec le serveur lors de la prochaine visite

D

DNS

Pour Domain Name System, le DNS est un service qui agit comme un annuaire répertoriant tous les noms de domaine internet.

Domaine

Le nom de domaine est divisé en trois partie et se lit de la droite vers la gauche. sous-domained.second-level-domain.top-level-domain => sd.sld.tld => www.nom.com .Couplé a une adresse IP Il sert a identifier un appareil sur le réseau en recherche inversée.

DRAM

Pour Dynamic Random Access Memory. Mémoire vive dynamique a densité élevée inventée en 1968 par Robert Dennard toujours utilisée sous le non de DDR4 qui est la dernière déclinaison actuelle.

DDR2 – DDR3 – DDR4

Type de mémoire vive DRAM évolution de la DDR SDRAM qui augmente la fréquence de synchronisation entre la mémoire et le processeur. la plus rapide actuellement est la DDR4.

DDR SDRAM

Type de mémoire DRAM dérivée de la SDRAM qui double la fréquence de transmission vers le processeur (Double Data Rate SDRAM

Data-center

Pour « Centre de donnée », c’est un bâtiment protégé et sécurisé qui regroupe le matériel nécessaire pour stocker. sauvegarder et distribuer des données informatique

DoS / DDoS

Denial of Service pour « Deni de Service » c’est une attaque informatique visant a rendre un serveur inaccessible en provoquant un dysfonctionnement par saturation de requêtes en vue de le paralyser et d’exploiter une faille de sécurité. Le ou les attaquants (souvent aidés par des zombies) bombardent le serveur avec des paquets TCP et des paquets UDP dont des requêtes HTTP jusqu’a l’obtention du DoS.

E

E-mail

L’ e-mail (courrier électronique) désigne un message posté électroniquement en passant par une boîte d’e-mail qu’il faut relever régulièrement.

ECC DRAM

Type de mémoire vive DRAM qui détecte et corrige les erreurs (Error-Correcting Code) plus chère que la DRAM classique elle est essentiellement utilisée dans les serveurs

ESN / SSII

Pour « Entreprise de Services Numérique » anciennement SSII (Société de Service d’Ingénierie Informatique) c’est une entreprise qui a pour objectif de répondre au besoin numérique des entreprises .Elle regroupe des consultants et ingénieurs informatique pour proposer ses services

Ethernet

C’est un protocole de communication réseau (ISO/IEC/IEEE 8802-3) qui utilise des câble RJ45 droits ou croisés pour relier des appareils entre eux et permettre l’échange de paquet (données) en utilisant a couche physique et la couche de liaison de données du modèle OSI (couche 1 et 2).

F

Firewall / Pare-feu

Le Firewall est une protection physique ou logiciel qui protège un réseau en surveillant et en filtrant le trafic entrant et sortant d’une connexion

FTP

Pour File Transfer Protocol est un protocole utilisé sur un réseau pour le transfert non sécurisé de données entre deux appareils distant

FTPS

C’est une surcouche SSL au protocole FTP pour sécuriser le transfert avec un certificat SSL qui chiffre la connexion sur un serveur compatible. Le client envoie une demande en clair au serveur de chiffrer la connexion, ensuite si le serveur est configuré pour il renverra une connexion chiffrée.

FAI

Pour « Fournisseur d’Accès Internet » aussi appelé FSI pour « Fournisseur de Service Internet » est une organisation (entreprise, association) qui fournit des services de connexion a internet.

Front-end

Le Front-end concerne la partie visible d’une application ou d’un site internet. Il permet d’interagir avec la partie invisible (Back-end).

G

Gigaoctet (Go)

Unité de mesure informatique qui correspond a 1000 Mo (1 000 000 000 d’octet). On l’utilise pour définir la taille d’une mémoire vive (DDRAM) ou morte (Disque dur, clé USB, etc …).

H

Hdmi

High-definition multimedia interface est une interface qui permet la transmission de données audio et vidéo chiffrées.

Hexadécimal

L’ hexadécimal est un système numérique positionnel en base 16. Il utilise 16 valeurs composée de chiffre de 1 a 9 et de lettre de A a F en majuscule ou minuscule. Il permet de convertir facilement des chiffres binaires (bit) en Hexadécimal plus facile a mémoriser

Html

Le HyperText Markup Language est un langage de balisage qui permet de stucturer et mettre en forme du contenu, de créer des formulaires et d’inclure des fichiers multimédia comme des image et des vidéos. C’est le langage utilisé pour créer des sites internet dit » statique ».

Hypertexte

L’hypertext est un système qui permet de créer des liens entre plusieurs documents ou de relier des données au sein d’un document avec liens hypertext. Par exemple les pages html d’un site internet ou d’un document World ou PDF sont reliées avec des liens hypertext.

I

IP

L’Internet Procole regroupe plusieurs protocoles (OSI Niveau 3) qui permettent l’adressage et le routage de paquet dans un réseau informatique.

IPV4

Définie en 1980 et déployée sur SATNET en 1982 et ARPANED en 1983, l’IPV4 est la première version du protocole IP qui permet de distinguer les appareils connectés a un réseau avec des adresses IP codées en 32 bits

IPV6

L’adresse IPV6 est l’évolution du protocole IPV4 qui a été créé pour palier au manque d’adresse disponible en IPV4. Les adresses IPV6 sont représentée par 4 valeurs en hexadécimal séparée par deux points et codées en 128 bits contre 32 bits en IPV4.

IMAP

Pour Internet Message Access Protocol est un protocole de courrier électronique plus avantageux que le protocole POP3, La gestion du courrier est facilitée par le traitement du courrier directement sur le serveur et l’accès a la boîte d’e-mail par plusieurs ordinateurs.

J

JPEG

Pour « Joint Photographic Expert Group » c’est un algorithme de compression d’image très utilisé qui permet de choisir le taux de compression au détriment d’une dégradation de l’image compressée. Les fichiers compressés en jpeg portent l’extension .jpeg ou .jpg (.jpe, jfif et .jif).

K

Kilooctet (Ko)

Unité de mesure informatique qui correspond a 1.000 octets. On l’utilise pour définir la taille d’une mémoire vive (DDRAM) ou morte (Disque dur, clé USB, etc …).

L

M

Mégaoctet (Mo)

Unité de mesure informatique qui correspond a 1000 Ko (1 000 000 d’octet). On l’utilise pour définir la taille d’une mémoire vive (DDRAM) ou morte (Disque dur, clé USB, etc …).

N

O

Octed

L’octet est un unité de mesure informatique basée sur le système binaire (base2) qui permet de représenter 2 nombres, soit 256 valeurs différentes.

P

Q

QR Code

Créé par Masahiro Hara en 1994 le QR Code est un code a réponse rapide que l’on crée avec un générateur de QR code . C’est un type de code-barres comme le Flashcode ou le 2D-Doc qui est décodé avec un scanner de code pour obtenir rapidement les informations codées ou exécuter des actions.

R

RJ45

C’est le nom du connecteur modulaire (8P8C) composé de 8 positions et 8 contacts électriques qui permet connexion du matériel réseau .

RAM

Pour Random Acces Memory , c’est une mémoire vive asynchrone (Fast Page Mode) qui était utilisée dans les ordinateurs jusqu’ en 1995. Remplacée par L’ EDO jusqu’en 1997 qui bénéficiait de mémoire cache et était 15 % plus rapide que la FPM/

RDRAM

Mémoire vive utilisée par les processeur Pentium, elle n’a pas survécu a la DDR SDRAM

S

SFTP

Pour Secure File Transfer Protocol c’est une extension du protocole SSH qui utilise le protocole FTP dans une connexion SSH pour un transfert de données sécurisé en une seule connexion dés le début de la transaction, contrairement au SFTP qui demande 2 connexions.

SSH

Très utilisé sur Linux le Secure Shell est un protocole réseau sécurisé qui utilise des clés de chiffrement pour sécuriser et chiffrer la connexion TCP en passant par un shell (terminal).

SHELL

Aussi appelé terminal, le shell désigne un interpréteur en de commande en ligne, c’est une interface qui permet de taper des commandes qui seront exécutées par le système d’exploitation. Le plus connu est le Bash (Bourne Again SHell) largement utilisé sur Linux.

SDRAM

Type de mémoire DRAM synchronisée avec le processeur (Synchronous Dynamic Random Access Memory) utilisée depuis le milieu des années 90

T

Téraoctet (To)

Unité de mesure informatique qui correspond a 1000 Go (1 000 000 000 000 d’octet). On l’utilise pour définir la taille d’une mémoire vive (DDRAM) ou morte (Disque dur, clé USB, etc …).

U

V

W

WI-FI / WIFI

Le Wi-fi « Wireless Fidelity » regroupe plusieurs protocoles de communication sans fils au normes IIEEE 802.11. Cette technologie permet de relier entre eux les périphériques d’un réseau en passant par les ondes radio.

WWW

Pour « World Wide Web » qui signifie toile d’araignée. C’est un système hypertext qui permet de consulter des pages avec des liens hypertext avec un un logiciel appelé navigateur.

WLAN

Pour « Wireless Local Area Network » c’ est un réseau local qui utilise la technologie sans fil pour relier les périphériques entre eux.

X

XDR DRAM

Mémoire vive sur base de technologie Rambus qui permet des débits de 6 a 12 Go. C’est l’évolution de RDRAM crée par Rambus qui équipe la Playstation

XML

Pour « Extensible Markup Language » c’est un métalangage informatique qui utilise des balises. Ce langage a la particularité d’utiliser un schéma pour la structure et la validation du document.

Y

Z

Zero-day

Zero-day concerne les failles ou vulnérabilités de sécurité d’un logiciel ou d’un système d’exploitation qui n’ont pas encore été découvertes ni exploitée (mais qui risque de l’être rapidement du fait de la divulgation). Le Zero-day ne signifie pas que la faille n’a jamais été exploitée mais quelle vient d’être découverte par l’éditeur qui a 0 day pour la corriger

ZIP

C’est un format de compression de données inventé par Philip Katz (PKZIP) il est encore très utilisé sur Windows et utilise l’algorithme Deflate pour une compression sans perte qualité. Le fichier compressé porte l’extension .zip. Mais il existe des dérivés qui portent une extension contenant le mot « zip » comme bzip2, gzip2, 7-Zip.

Zombie

En informatique un zombie est un appareil compromis connecté au réseau qui est utilisé pour des attaques de serveurs informatique (DDoS)

Zone DNS

La zone DNS est une partie du Domain Name Service qui gère les entrées (enregistrement) des domaines.