Glossaire

Faire un choix dans le menu ci-dessus

  • Advanced Encryption Standard

    Standard de chiffrement choisi par le National Institute of Standards and Technology (NIST) destiné à remplacer DES et 3 DES pour lequel des failles étaient apparues. Voir Data Encryption Standard.

  • Adware

    Logiciel qui conduit automatiquement l’internaute sur des sites où il ne voulait pas aller ou qui l’oblige à visualiser des publicités, en échange de sa gratuité.

  • AES

    Voir Advanced Encryption Standard.

  • Alerte éthique

    Voir Alerte professionnelle.

  • Alerte professionnelle

    Dispositif permettant aux employés de dénoncer les délits financiers dont ils ont connaissance.

  • Bannière

    Annonce publicitaire comportant une image ou un message, affichée en général sur la page d’accueil d’un site et sur laquelle l’internaute est invité à cliquer.

  • Bartering

    Opération qui consiste pour une entreprise à coproduire, à travers une marque, le contenu proposé au public.

  • Bios

    Abréviation de Basic input output system. Programme contenu dans la carte mère qui s’exécute en premier lors de l’allumage de l’ordinateur. Il commande les opérations élémentaires nécessaires au démarrage de l’ordinateur.

  • Bittorrent

    Concept imaginé par Bram Cohen qui adopte un principe simple : l’utilisateur ne télécharge plus un fichier unique se trouvant sur l’ordinateur d’un autre utilisateur (principe retenu par le peer-to-peer), mais sur celui d’une multitude d’utilisateurs simultanément, tout en envoyant lui-même aux autres des morceaux du fichier qu’il est en train de télécharger. Les utilisateurs sont coordonnés grâce aux informations contenues dans le fichier Torrent qu’ils sont en train de télécharger.

  • Blog

    Contraction de web et log (journal), désigne un site personnel, le plus souvent non professionnel, dont l’objet est de présenter un ensemble d’informations, d’images, de liens hypertextes, ou tout autre contenu, régulièrement mis à jour et présenté de manière antéchronologique, sur lequel les internautes peuvent, en général, intervenir par le biais de commentaires, modérés a priori ou non.

  • Bombe logique

    Petit programme informatique qui provoque un bug en cas de tentative de lecture sur l’ordinateur.

  • Botnet

    Voir Ordinateur-zombie.

  • Bureau d’enregistrement

    Voir Registrar.

  • Caching

    Forme de stockage « intermédiaire » et « temporaire » d’une information qui permet de ne pas encombrer les réseaux et favorise la fluidité des connexions. Le principe consiste pour les fournisseurs d’accès à stocker sur leurs serveurs les pages web les plus souvent consultées ou les contenus les plus souvent téléchargés, ce qui permet de réduire au maximum le volume du trafic et d’accélérer les temps de connexion à un site web.

  • Centre Français d’exploitation du droit de copie (CFC)

    Société de perception et de répartition des droits de propriété littéraire et artistique, agréé par le ministère de la Culture. C’est le gestionnaire du droit de reproduction par reprographie de la presse et du livre en France. Il représente tous les auteurs et les éditeurs de livres et de presse et peut délivrer des autorisations de reproduction par reprographie dans ces domaines.

  • Chat room

    Salon de discussion virtuel synchrone.

  • Cheval de Troie

    Désigne un programme introduit par l’utilisateur lui-même, sans le savoir, généralement via un jeu vidéo ou un petit utilitaire. Une fois dans un ordinateur, les chevaux de Troie installent à distance des fonctionnalités non demandées et servent à commettre des actes de cybercriminalité à l’insu du propriétaire de la machine. C’est notamment le cas du « crack » appelé « Windows Vista All Versions Activation 21.11.06 » : alors qu’il est censé activer toutes les versions disponibles de Vista, il permet à ses concepteur d’espionner les saisies clavier.

  • Chiffrement

    Méthode de cryptage modifiant les données pour les rendre illisibles sans la clé correspondante.

  • Contributory infringement

    Contrefaçon par « contribution ». Cette notion américaine trouve son équivalent, en droit français, dans le délit de complicité de contrefaçon.

  • Cookie

    Désigne un fichier témoin, qui peut s’installer sur le disque dur de l’internaute, à l’occasion de la consultation de certains sites. Un cookie permet à son expéditeur de collecter des données comportementales de l’internaute et de lui restituer ses habitudes de navigation à son prochain passage sur le site, lui évitant, par exemple, d’entrer de nouveau ses identifiants de connexion.

  • Copyleft

    Le terme copyleft fait référence au copyright dont il est le strict opposé. Le copyleft repose sur une licence d’utilisation permettant la réservation privative de l’œuvre à l’auteur mais interdisant son appropriation par autrui afin d’en assurer le partage et l’évolution. Voir Logiciels libres.

  • Creative commons

    Œuvre de partage ou œuvre en usage partagé, expressions recommandées par la Commission générale de terminologie et de néologie (avis sur Legifrance).

  • Cybersquatting

    Enregistrement intentionnel d’un nom de domaine, utilisé par un tiers comme nom commercial ou marque, dans le but d’empêcher le propriétaire de la marque d’établir un site web identifié par le nom de domaine (traduction proposée par la revue DIT 04/1997, p. 37, d’une citation de David Pauker, « Introduction to domain name disputes »).

  • Cybersurveillance

    Proposition de définition : « Surveillance des salariés au moyen des matériels issus des NTIC dont les ordinateurs (PC-Terminaux), les logiciels (dont les systèmes de badges), les messageries, les connexions et modes d’accessions aux différents réseaux intra/extra/Internet, voire téléphoniques en cas de liaison téléphonie-informatique. Cette surveillance est rendue possible, de par le matériel précité, mais également par la circulation des données numérisées, circulation qui laisse systématiquement une trace de son passage. Car la cybersurveillance, c’est aussi la “traçabilité” : chaque action du salarié (ouverture, fermeture de session, utilisation de la messagerie, saisie, traitement de données, connexion et circulation sur un réseau, etc.) laisse l’indication de sa date et de sa nature » (Les cahiers du DRH no 89, 10 oct. 2003, définitions, J.-L. Denier, journaliste de la rédaction).

  • Data Encryption Standard

    Algorithme de chiffrement à clé secrète mis au point dans les premières années de 1970. La petite taille de clé utilisée initialement et l’arrivée des microprocesseurs ont rapidement rendu ce système de chiffrement vulnérable. DES a été remplacé par Triple DES ou 3 DES dont le principe consiste en l’enchaînement de 3 applications successives de l’algorithme DES puis par AES. Voir Advanced Encryption System.

  • DCSSI

    Voir Direction centrale de la sécurité des systèmes d’information.

  • Deep linking

    Voir Lien profond.

  • DES

    Voir Data Encryption Standard.

  • Digg-Like

    Site communautaire diffusant des articles soumis par des internautes et hiérarchisés selon les notes attribuées par les utilisateurs. Ce terme tient son nom du premier site à l’origine de ce concept dénommé Digg qui fait partie des 50 sites Internet les plus fréquentés au monde.

  • Direction centrale de la sécurité des systèmes d’Information

    Service du Premier ministre qui assure la fonction d’autorité nationale de régulation qui évalue les menaces pesant sur les systèmes d’information en donnant l’alerte et en développant les capacités à les contrer et à les prévenir.

  • Domain tasting

    Ce mécanisme consite à autoriser les registrars à procéder gratuitement, pendant un délai de cinq jours, au dépôt de noms de domaine pour les tester afin de ne conserver que ceux qui génèrent du trafic.

  • Domaine public

    Voir Œuvre du domaine public.

  • Donnees de trafic

    « On entend par données relatives au trafic toutes les données traitées en vue de l’acheminement d’une communication par un réseau de communication électronique ou en vue de sa facturation » (CPCE, art. L. 32-18 – v. aussi dir. no 2002/58/CE, 12 juill. 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, dite directive « vie privée et communications électroniques », art. 2 b.).

  • Download

    Voir Téléchargement descendant.

  • EDI

    Échange par voie électronique de données structurées, organisées en messages normalisés ; l’EDI est utilisé dans les secteurs industriels et commerciaux depuis de nombreuses années.

  • Fair use

    Le concept américain de fair use, prévu par le paragraphe 107 de la section 17 du US Code, permet de considérer que l’utilisation d’une œuvre protégée n’est pas contrefaisante si elle est « loyale ». L’appréciation relève du pouvoir du juge, auquel il appartient d’examiner plusieurs dritères cumulatifs : (i) la finalité de l’utilisation de l’œuvre par le copiste, (ii) la nature de l’œuvre copiée, (iii) l’importance des extraits de l’œuvre copiée, (iv) les conséquences de l’acte de reproduction de l’œuvre protégée sur le marché potentiel ou sur la valeur de la création protégée.

  • Firewalls

    Outils de filtrage des flux de données qui transitent sur un réseau.

  • Flaming

    Provient de l’anglais flame, la flamme. Le flaming consiste à se livrer à des attaques via l’Internet en ayant la volonté de perturber le système d’information de son interlocuteur et en suscitant un encombrement important de la capacité mémoire.

  • Flash

    Voir Pop-up.

  • Flux RSS (really simple syndication)

    Ce système permet à l’internaute d’avoir accès à l’information in extenso par un lien hypertexte qui renvoie sur le site source de l’information. Les contenus s’affichent automatiquement et sont régulièrement mis à jour.

  • Forum de discussion

    Lieu virtuel de discussion autour d’un thème d’intérêt commun ; chaque membre du forum peut ainsi émettre des messages accessibles aux autres participants, lesquels peuvent bien entendu lui répondre et argumenter ; selon la Commission générale de terminologie et de néologie, il s’agit d’un « service permettant l’échange et la discussion sur un thème donné : chaque utilisateur peut lire à tout moment les interventions de tous les autres et apporter sa propre contribution sous forme d’article ».

  • Framing

    C’est le terme retenu lorsque le lien hypertexte pointe vers des éléments placés dans une fenêtre distincte de celle du site source. Voir également Inline linking.

  • Free software

    Voir Logiciel libre.

  • Freeware

    Voir Logiciel freeware.

  • Gang name

    Voir Grabbing.

  • Grabbing

    Cette pratique consiste à enregistrer des noms de domaine correspondant à des marques de grande renommée en vue de les revendre.

  • Hacker

    Désigne un pirate informatique et électronique ; du verbe to hack : hacher, tailler en pièces. Toutefois, un hacker se limite à visiter des sites et à les démonter en procédant à des modifications alors qu’un cracker s’emploie à s’introduire dans les sites pour les piller.

  • Happy slapping

    Acte d’agression délibérée à l’initiative d’un groupe ou d’une personne dans le but de réaliser une vidéo et de diffuser celle-ci. À titre d’illustration, le meurtre par un groupe d’adolescents d’un jeune garçon à Londres, gare de Waterloo, en décembre 2005 ou encore les images de l’agression d’une enseignante d’un lycée français, dans les Yvelines, ont été diffusées entre les élèves de l’établissement.

  • Html

    Voir Hyper Text Mark-up Language (html).

  • HTTPS

    Voir IPsec, SSL/TLS, HTTPS.

  • Hyper Text Mark-up Language

    Désigne le langage de transcription des documents accessibles via le web.

  • Hyperlien

    Voir Lien Hypertexte.

  • IDDN

    Voir Inter Deposit Digital Number.

  • Inline linking

    C’est le terme retenu lorsque les éléments sur lesquels pointe un lien hypertexte profond n epermettent pas à l’internaute de faire la différence entre les éléments d’origine et les éléments importés. Voir également Framing.

  • Inter Deposit Digital Number

    Numéro international d’identification d’une œuvre, mis au point par l’agence pour la protection des programmes (APP). Ce scellé virtuel constitue la carte d’identité de l’œuvre, contenant toutes les données se rapportant à l’œuvre. L’utilisateur peut accéder à cs données sur le site créé à cet effet et prendre ainsi connaissance des revendications et des conditions particulières de l’auteur.

  • Interactivite

    Grâce à un logiciel de navigation, l’utilisateur peut intervenir dans le déroulement de l’œuvre qui n’est donc plus nécessairement linéaire.

  • Internet Protocol Adress

    Grâce à un logiciel de navigation, l’utilisateur peut intervenir dans le déroulement de l’œuvre qui n’est donc plus nécessairement linéaire.

  • IP

    Voir Internet Protocol Adress.

  • IPSEC, SSL/TLS, HTTPS

    Protocoles réseaux intégrant directement le chiffrement des données transmises.

  • Licence CeCILL

    Première licence française de logiciel libre mise au point par le CEA, le Cnrs et l’Inria, organismes chargés d’un service public, pour pouvoir diffuser leurs logiciels libres en conformité avec les exigences de la loi française. Cecill est un acronyme constitué de Ce pour « CEA », C pour « Cnrs », I pour « Inria », LL pour « Logiciel Libre ».

  • Licence creative commons

    Elle définit les conditions de mise à disposition des œuvres en ligne. Elles se déclinent sous la forme de contrats-type et de leurs résumés explicatifs.

  • Licence open source

    Le concept a été mis au point par la Free Software Foundation en 1989, sous l’impulsion de Richard Stallman qui, ayant développé un système d’exploitation libre, a décidé, pour favoriser l’évolution du logiciel, de le rendre compatible avec UNIX, le dénommant GNU. Le dispositif contractuel organise l’enrichissement systématique du logiciel, sous le contrôle du donneur de la licence initiale.

  • Licence Shrink-Wrap

    L’accord est donné en déchirant l’emballage et le consentement de l’utilisateur étant réputé acquis dès qu’il utilise le logiciel.

  • Lien commercial

    Voir Lien sponsorisé.

  • Lien Hypermedia

    Prend la forme d’images, parfois sur fonds sonores, ou encore d’un interstitiel qui occupe l’écran ou une fenêtre pendant quelques secondes.

  • Lien Hypertexte

    Procédé qui permet, en cliquant sur un mot affiché à l’écran, d’accéder aux informations auxquelles renvoie ce mot.

  • Lien profond

    Le lien hypertexte renvoie vers une page secondaire du site web pointé, permettant ainsi l’« importation » sur un site web, de pages web, d’images, de textes, etc.

  • Lien sponsorisé

    Technique publicitaire pratiquée sur l’internet. Elle permet de faire connaître un produit ou un service en ligne par des liens « promotionnels » qui apparaissent en fonction des mots-clés choisis pour la recherche.

  • Logiciel freeware

    Dans la traduction littérale du terme free, il y a en fait deux notions : « gratuit » et « libre ». Si les logiciels libres sont souvent gratuits, leur caractéristique principale réside avant tout dans une liberté « encadrée » et dans leur caractère évolutif et dynamique. Chaque utilisateur doit disposer d’un droit de libre intervention sur le code source du logiciel libre à la condition que la rediffusion du logiciel, adaptée ou non, soit également libre (mais pas nécessairement gratuite). La licence open source constitue le modèle de référence pour les logiciels libres. Voir Licence open source.

  • Logiciel shareware

    On dit d’un logiciel qu’il est en shareware lorsqu’il peut être utilisé gratuitement pendant une certaine période ou pour un certain nombre d’utilisations et à l’issu desquels une contribution financière – souvent modeste, visant le plus souvent à couvrir seulement les frais de distribution et le cas échéant, de support technique – est demandée.

  • Login

    Permet l’identification des utilisateurs sur un serveur.

  • Mailbombing

    Envoi sur une adresse email d’un nombre important de messages, visant à entraver par saturation le fonctionnement d’un système de traitement automatisé de données.

  • Meta-tags

    Il s’agit d’éléments — par exemple le nom d’une marque — qui sont insérés dans le code source html, de manière invisible pour l’internaute, afin de permettre le référencement automatique du site au travers de moteurs de recherche.

  • MP3, MP4, MPEG

    Le format MP3 a été mis au point par le chercheur Karl-Heinz Brandenburg. Il permet la compression des enregistrements sonores tout en conservant une qualité de restitution du son proche de celle du CD. Plus généralement, ces formats consistent à convertir des données analogiques en langage binaire, c’est-à-dire à décomposer les œuvres en unités d’informations.

  • Multimedia

    Voir Oeuvre multimedia.

  • Netiquette

    Règles de comportement non écrites et adoptées par tous les utilisateurs de l’internet dans le monde.

  • Newsgroup

    Forum de discussion accessible sur le réseau Usenet. Voir Forum.

  • Nom de domaine

    Désigne l’adresse permettant de mémoriser et d’identifier le site sur le réseau internet afin de pouvoir y accéder. Le nom de domaine peut contenir jusqu’à 63 caractères. Un nom de domaine est toujours associé à une adresse numérique fixe, l’adresse IP. Voir Internet Protocol Adress.

  • Oeuvre du domaine public

    Une œuvre protégée par le droit d’auteur est dite tombée dans le domaine public lorsque le droit patrimonial des ayants droit de l’auteur est venu à son terme, c’est-à-dire 70 ans après la mort de l’auteur, les prorogations de guerre (soit 6 ans et 153 jours pour la 1re Guerre mondiale et 8 ans et 120 jours pour la Seconde Guerre) et les 30 années supplémentaires accordées en faveur des auteurs morts pour la France, s’ajoutant à cette durée légale. À noter que l’organisation américaine Creative Commons, a mis au point une application web pour identifier, par les moteurs de recherche, les créations relevant du domaine public et pour, ainsi, informer les internautes sur les droits des auteurs concernés.

  • Oeuvre en partage

    Œuvre soumise aux conditions contractuelles de Creatice Commons, une organisation américaine non gouvernementale, à but non lucratif, fondée en 2002 qui propose d’appliquer les règles de l’open source aux créations numériques (vidéo, texte, photo, musique, etc.). L’objectif est de partager ces créations et d’enrichir le patrimoine commun, les Commons. Voir Creative Commons.

  • Oeuvre en usage partagé

    Voir œuvre en partage.

  • Oeuvre libre de droit

    Œuvre dont le titulaire des droits d’auteur autorise la libre circulation en imposant sa plus large diffusion. Voir Copyleft.

  • Oeuvre multimedia

    Œuvre intégrant des textes, des sons et des images, avec, pour caractéristique essentielle, l’interactivité qui permet à l’utilisateur, au moyen de liens hypertextes et hypermedia d’intervenir dans le déroulement de l’œuvre.

  • Opt-in

    Le destinataire d’e-mails se voit offrir la possibilité de s’opposer (droit d’opposition), de manière effective, à l’utilisation de ses coordonnées (règle de l’opt-in). Voir Opt-out.

  • Opt-out

    Il appartient à l’internaute d’effectuer lui-même la démarche pour s’opposer à l’envoi d’e-mails publicitaires non sollicités en s’inscrivant sur des registres créés spécialement à cet effet et que les prestataires devront consulter avant tout envoi. À noter que la directive européenne 2000/31/CE du 8 juin 2000 sur le commerce électronique préconise la solution de l’opt-out mais la directive du 12 juillet 2002 a retenu le système de l’opt-in. C’est ce système qui a été retenu par la législation française avec l’adoption de la LCEN du 21 juin 2004.

  • Ordinateur-zombie

    Ordinateur piloté à distance, à l’insu de son propriétaire.

  • Pare-feu

    Voir Firewalls.

  • Passenger name record

    Informations personnelles concernant les passagers en partance pour les Etats-Unis qui sont stockées dans les bases de données des systèmes de réservation renseignés par les agences de voyages et les compagnies aériennes elles-mêmes. Ces données indiquent l’itinéraire suivi par le passager, le nom des personnes avec lesquelles il a effectué une réservation, les coordonnées de celles chez qui il séjournera aux Etats-Unis, les réservations d’hôtels éventuelles ou encore les services demandés à bord (repas, prestations de santé, etc.).

  • Peer-to-peer

    Technologie qui permet d’échanger via l’internet des fichiers numériques (audio, vidéo, etc.) entre particuliers (de « pair à pair » ou de « poste à poste ») et de mettre ainsi à la disposition de millions d’internautes des milliers d’œuvres protégées. On distingue les réseaux de type décentralisés (ex. : eDonkey, BitTorrent) des réseaux centralisés (ex. : Napster). Les premiers permettent de mettre en relation directement les internautes, ces derniers étant en même temps émetteur et récepteur de données. Les seconds obligent à passer par un serveur unique qui centralise la liste des fichiers offerts en partage et réoriente l’internaute vers le fichier qui l’intéresse. À signaler également : le logiciel Winny présente quant à lui l’avantage d’offrir l’anonymat à ses utilisateurs : disponible sur internet depuis mai 2002, il s’agit du programme peer-to-peer le plus utilisé au Japon, avec près d’un million d’adeptes.

  • Phishing

    Constitue un mode d’usurpation d’identité numérique. Le terme, aujourd’hui traduit par « filoutage », provient d’un mélange des mots fishing (pêcher) et phreaking (utilisation frauduleuse des lignes téléphoniques). Il s’agit plus précisément d’une technique visant à adresser un mail à un internaute l’invitant à se connecter à un site, copie parfaite d’un site connu de l’internaute (généralement sa banque) et à lui réclamer des informations confidentielles (ses coordonnées bancaires).

  • Player

    Nom générique des logiciels de lecture vidéo ou audio.

  • PNR

    Voir Passenger name record.

  • Pop-up

    « Une pop-up ou fenêtre surgissante est une fenêtre informatique qui s’affiche au-dessus de la fenêtre de navigation normale lorsqu’on navigue sur internet souvent pour afficher un message publicitaire » (extrait du site).

  • Profil d’habilitation

    Définition des droits d’un groupe d’utilisateurs concernant leur accès aux données ou aux applications.

  • Protocole IP

    Voir Internet Protocol Adress.

  • Radio frequency identification

    Technologie qui permet une identification à distance au moyen d’ondes électromagnétiques. Elle est notamment utilisée dans les moyens de transport et dans la logistique, et de plus en plus au sein des hôpitaux. En ce qu’il suppose un traitement de données à caractère personnel, voire des données biométriques, ce dispositif d’identification à distance doit être mis en œuvre conformément aux dispositions de la loi Informatique et Libertés.

  • Registrar

    Société ou association permettant le dépôt des noms de domaines, dans les TLD.

  • Réseau privé virtuel

    Voir Virtual Private Network.

  • RFDI

    Voir Radio Frequency Identification.

  • Rootkit

    Programme permettant de rendre un autre programme invisible à un outil de sécurité.

  • Routeur

    Equipement permettant la répartition de données entre différents réseaux ou machines.

  • RSS

    Voir Logiciel shareware.

  • Safe harbor

    Sphère de sécurité entre l’union Européenne et les États-Unis.

  • Sampling

    Mixage.

  • Scoring

    Technique utilisée par les établissements de crédit pour décider ou non de l’attribution de crédits à la consommation, à l’habitat ou pour les besoins des professionnels.

  • Screener

    Vidéo « amateur » réalisée par la captation à l’aide d’une caméra d’une œuvre audiovisuelle projetée sur un écran dans une salle de cinéma.

  • Shareware

    Voir Logiciel shareware.

  • Short message service

    Il s’agit d’un message court qui s’affiche à l’écran du terminal mobile du destinataire. Ces messages sont également soumis au régime de l’opt-in.

  • Slamming

    Cette pratique consiste à inciter les titulaires de noms de domaine, arrivés en fin de cycle, à renouveler l’enregistrement pour éviter le risque prétendu de la suppression de celui-ci.

  • SMS

    Voir Short Message Service (SMS).

  • Snapback

    Désigne un service de surveillance pour avertir le titulaire d’une marque au cas où le nom de domaine, sélectionné au préalable sur <.com>, <.net>, <.org>, deviendrait disponible.

  • Space-shifting

    Technique qui consiste à transformer un contenu numérique pour faciliter son utilisation ou sa transmission sur d’autres supports ou médias, par exemple pour passer d’un format CD à un format MP3.

  • Spam

    Voir Spamming.

  • Spamdexing

    Le mot est le résultat de la contraction des mots spam et indexing ; il s’agit des formules mathématiques contenues dans les logiciels (robots) qui indexent et classent les sites ; il permet ainsi de mieux positionner un site dans la page de résultat des moteurs de recherche, en « trompant » les algorithmes des moteurs de recherche.

  • Spamming

    Envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique de façon irrégulière. Dans tous les cas, le spamming est caractérisé par trois éléments : (i) « un envoi massif » de messages, (ii) à de très nombreux destinataires, (iii) à l’initiative d’un « expéditeur ».

  • Sponsoring

    Opérations visant à associer une marque à un programme en relation avec son activité ou sa cible potentielle. C’est également le principe du bartering.

  • Spyware

    Logiciel espion qui analyse l’activité d’un ordinateur à l’insu de son propriétaire et qui peut y récupérer des informations confidentielles, généralement des informations personnelles et financières.

  • SSL/TLS

    Voir IPsec, SSL/TLS, HTTPS.

  • STAD

    Voir Système de traitement automatisé de données.

  • Streaming

    Technique qui offre à l’internaute la faculté d’accéder aux fichiers de données numérisées avant la fin de l’opération de leur téléchargement. Cette technique permet ainsi de recevoir les émissions de radios et de télévision sur l’internet et s’inscrit dans une logique d’interactivité qui pourrait remettre en cause les frontières communément admises entre l’œuvre audiovisuelle et l’œuvre multimédia.

  • Suck

    En matière de noms de domaine, cette pratique consiste à enregistrer un nom connu en y ajoutant le suffixe « suck ». Elle a pour finalité de critiquer le titulaire du nom.

  • Système de traitement automatisé de données

    « Ensemble composé d’une ou plusieurs unités de traitement automatisé de mémoire, de logiciel, de données, et d’organes d’entrée sortie et de liaisons qui concourent à un résultat déterminé, cet ensemble étant protégé par un dispositif de sécurité » (définition proposée par le Sénat lors de l’élaboration du nouveau Code pénal, v. rapp. J. Thyraud, Doc. Sénat, 1987-88, no 3, p. 52).

  • Telechargement ascendant

    Il s’agit d’adresser un fichier vers un ordinateur distant pour le mettre à disposition des autres internautes (opération de upload ou téléchargement « ascendant »).

  • Telechargement descendant

    L’opération consiste pour un internaute à reproduire sur son disque dur un fichier stocké sur un ordinateur distant (opération de download ou téléchargement « descendant »).

  • Torrent

    Concept imaginé par Bram Cohen, un jeune informaticien américain. Il s’agit de « coupler » une description structurée des documents audio-visuels grâce aux Torrents et une méthode de distribution via un réseau peer-to-peer. Mais contrairement à Kazaa où un même morceau de musique peut parfois exister sous des centaines de noms différents, il n’existe en général qu’un seul Torrent pour des milliers d’utilisateurs ce qui accélère les téléchargements.

  • Tunneling

    Encapsulation de données d’un protocole réseau dans un autre.

  • Virtual Private Network

    Désigne un réseau privé virtuel sécurisé par l’encapsulation et le chiffrement des données transmises par internet entre ses utilisateurs.

  • Virus informatique

    Désigne un programme informatique qui possède la particularité de se reproduire et de se propager en utilisant les capacités d’un système informatique qui l’héberge.

  • VPN

    Voir Virtual Private Network.

  • Web 2.0

    Concept employé pour la première fois par le journaliste Dale Dougherty en 2003. Il a été inventé suite à l’évolution des relations « internaute-site Internet ». Par opposition au « web 1.0 » qui définit des sites dont le contenu est statique et administré par une unique personne, ce concept regroupe l’ensemble des technologies Internet permettant à n’importe quel internaute d’interagir avec soit le contenu d’un site (contenu alors dynamique), soit avec d’autres internautes (aspect communautaire).

  • Webforum

    Forum de discussion accessible sur le web. Voir Forum.

  • Weblog

    Voir Blog.