Glossaire

chargement

Chargement...

A

Advanced Encryption Standard

Standard de chiffrement choisi par le National Institute of Standards and Technology (NIST) destiné à remplacer DES et 3 DES pour lequel des failles étaient apparues. Voir Data Encryption Standard.

Adware

Logiciel qui conduit automatiquement l’internaute sur des sites où il ne voulait pas aller ou qui l’oblige à visualiser des publicités, en échange de sa gratuité.

Alerte éthique

Voir Alerte professionnelle.

Alerte professionnelle

Dispositif permettant aux employés de dénoncer les délits financiers dont ils ont connaissance.

B

Bannière

Annonce publicitaire comportant une image ou un message, affichée en général sur la page d’accueil d’un site et sur laquelle l’internaute est invité à cliquer.

Bartering

Opération qui consiste pour une entreprise à coproduire, à travers une marque, le contenu proposé au public.

Bios

Abréviation de Basic input output system. Programme contenu dans la carte mère qui s'exécute en premier lors de l'allumage de l’ordinateur. Il commande les opérations élémentaires nécessaires au démarrage de l’ordinateur.

Bittorrent

Concept imaginé par Bram Cohen qui adopte un principe simple : l’utilisateur ne télécharge plus un fichier unique se trouvant sur l’ordinateur d’un autre utilisateur (principe retenu par le peer-to-peer), mais sur celui d’une multitude d’utilisateurs simultanément, tout en envoyant lui-même aux autres des morceaux du fichier qu’il est en train de télécharger. Les utilisateurs sont coordonnés grâce aux informations contenues dans le fichier Torrent qu’ils sont en train de télécharger.

Blog

Contraction de web et log (journal), désigne un site personnel, le plus souvent non professionnel, dont l’objet est de présenter un ensemble d’informations, d’images, de liens hypertextes, ou tout autre contenu, régulièrement mis à jour et présenté de manière antéchronologique, sur lequel les internautes peuvent, en général, intervenir par le biais de commentaires, modérés a priori ou non.

Bombe logique

Petit programme informatique qui provoque un bug en cas de tentative de lecture sur l’ordinateur.

Botnet

Voir Ordinateur-zombie.

Bureau d'enregistrement

Voir Registrar.

C

Caching

Forme de stockage « intermédiaire » et « temporaire » d’une information qui permet de ne pas encombrer les réseaux et favorise la fluidité des connexions. Le principe consiste pour les fournisseurs d’accès à stocker sur leurs serveurs les pages web les plus souvent consultées ou les contenus les plus souvent téléchargés, ce qui permet de réduire au maximum le volume du trafic et d’accélérer les temps de connexion à un site web.

Centre Français d'exploitation du droit de copie (CFC)

Société de perception et de répartition des droits de propriété littéraire et artistique, agréé par le ministère de la Culture. C’est le gestionnaire du droit de reproduction par reprographie de la presse et du livre en France. Il représente tous les auteurs et les éditeurs de livres et de presse et peut délivrer des autorisations de reproduction par reprographie dans ces domaines.

Chat room

Salon de discussion virtuel synchrone.

Cheval de Troie

Désigne un programme introduit par l’utilisateur lui-même, sans le savoir, généralement via un jeu vidéo ou un petit utilitaire. Une fois dans un ordinateur, les chevaux de Troie installent à distance des fonctionnalités non demandées et servent à commettre des actes de cybercriminalité à l’insu du propriétaire de la machine. C’est notamment le cas du « crack » appelé « Windows Vista All Versions Activation 21.11.06 » : alors qu’il est censé activer toutes les versions disponibles de Vista, il permet à ses concepteur d’espionner les saisies clavier.

Chiffrement

Méthode de cryptage modifiant les données pour les rendre illisibles sans la clé correspondante.

Contributory infringement

Contrefaçon par « contribution ». Cette notion américaine trouve son équivalent, en droit français, dans le délit de complicité de contrefaçon.

Cookie

Désigne un fichier témoin, qui peut s’installer sur le disque dur de l’internaute, à l’occasion de la consultation de certains sites. Un cookie permet à son expéditeur de collecter des données comportementales de l’internaute et de lui restituer ses habitudes de navigation à son prochain passage sur le site, lui évitant, par exemple, d’entrer de nouveau ses identifiants de connexion.

Copyleft

Le terme copyleft fait référence au copyright dont il est le strict opposé. Le copyleft repose sur une licence d’utilisation permettant la réservation privative de l’œuvre à l’auteur mais interdisant son appropriation par autrui afin d’en assurer le partage et l’évolution. Voir Logiciels libres.

Creative commons

Œuvre de partage ou œuvre en usage partagé, expressions recommandées par la Commission générale de terminologie et de néologie (avis sur Legifrance).

Cybersquatting

Enregistrement intentionnel d’un nom de domaine, utilisé par un tiers comme nom commercial ou marque, dans le but d’empêcher le propriétaire de la marque d’établir un site web identifié par le nom de domaine (traduction proposée par la revue DIT 04/1997, p. 37, d’une citation de David Pauker, « Introduction to domain name disputes »).

Cybersurveillance

Proposition de définition : « Surveillance des salariés au moyen des matériels issus des NTIC dont les ordinateurs (PC-Terminaux), les logiciels (dont les systèmes de badges), les messageries, les connexions et modes d’accessions aux différents réseaux intra/extra/Internet, voire téléphoniques en cas de liaison téléphonie-informatique. Cette surveillance est rendue possible, de par le matériel précité, mais également par la circulation des données numérisées, circulation qui laisse systématiquement une trace de son passage. Car la cybersurveillance, c’est aussi la “traçabilité” : chaque action du salarié (ouverture, fermeture de session, utilisation de la messagerie, saisie, traitement de données, connexion et circulation sur un réseau, etc.) laisse l’indication de sa date et de sa nature » (Les cahiers du DRH no 89, 10 oct. 2003, définitions, J.-L. Denier, journaliste de la rédaction).

D

Data Encryption Standard

Algorithme de chiffrement à clé secrète mis au point dans les premières années de 1970. La petite taille de clé utilisée initialement et l’arrivée des microprocesseurs ont rapidement rendu ce système de chiffrement vulnérable. DES a été remplacé par Triple DES ou 3 DES dont le principe consiste en l’enchaînement de 3 applications successives de l'algorithme DES puis par AES. Voir Advanced Encryption System.

Deep linking

Voir Lien profond.

Digg-Like

Site communautaire diffusant des articles soumis par des internautes et hiérarchisés selon les notes attribuées par les utilisateurs. Ce terme tient son nom du premier site à l’origine de ce concept dénommé Digg qui fait partie des 50 sites Internet les plus fréquentés au monde.

Direction centrale de la sécurité des systèmes d'Information

Service du Premier ministre qui assure la fonction d'autorité nationale de régulation qui évalue les menaces pesant sur les systèmes d'information en donnant l'alerte et en développant les capacités à les contrer et à les prévenir.

Domain tasting

Ce mécanisme consite à autoriser les registrars à procéder gratuitement, pendant un délai de cinq jours, au dépôt de noms de domaine pour les tester afin de ne conserver que ceux qui génèrent du trafic.

Domaine public

Voir Œuvre du domaine public.

Donnees de trafic

« On entend par données relatives au trafic toutes les données traitées en vue de l’acheminement d’une communication par un réseau de communication électronique ou en vue de sa facturation » (CPCE, art. L. 32-18 – v. aussi dir. no 2002/58/CE, 12 juill. 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques, dite directive « vie privée et communications électroniques », art. 2 b.).

E

EDI

Échange par voie électronique de données structurées, organisées en messages normalisés ; l’EDI est utilisé dans les secteurs industriels et commerciaux depuis de nombreuses années.

F

Fair use

Le concept américain de fair use, prévu par le paragraphe 107 de la section 17 du US Code, permet de considérer que l’utilisation d’une œuvre protégée n’est pas contrefaisante si elle est « loyale ». L’appréciation relève du pouvoir du juge, auquel il appartient d’examiner plusieurs dritères cumulatifs : (i) la finalité de l’utilisation de l’œuvre par le copiste, (ii) la nature de l’œuvre copiée, (iii) l’importance des extraits de l’œuvre copiée, (iv) les conséquences de l’acte de reproduction de l’œuvre protégée sur le marché potentiel ou sur la valeur de la création protégée.

Firewalls

Outils de filtrage des flux de données qui transitent sur un réseau.

Flaming

Provient de l’anglais flame, la flamme. Le flaming consiste à se livrer à des attaques via l’Internet en ayant la volonté de perturber le système d’information de son interlocuteur et en suscitant un encombrement important de la capacité mémoire.

Flash

Voir Pop-up.

Flux RSS (really simple syndication)

Ce système permet à l’internaute d’avoir accès à l’information in extenso par un lien hypertexte qui renvoie sur le site source de l’information. Les contenus s’affichent automatiquement et sont régulièrement mis à jour.

Forum de discussion

Lieu virtuel de discussion autour d’un thème d’intérêt commun ; chaque membre du forum peut ainsi émettre des messages accessibles aux autres participants, lesquels peuvent bien entendu lui répondre et argumenter ; selon la Commission générale de terminologie et de néologie, il s’agit d’un « service permettant l’échange et la discussion sur un thème donné : chaque utilisateur peut lire à tout moment les interventions de tous les autres et apporter sa propre contribution sous forme d’article ».

Framing

C’est le terme retenu lorsque le lien hypertexte pointe vers des éléments placés dans une fenêtre distincte de celle du site source. Voir également Inline linking.

Free software

Voir Logiciel libre.

Freeware

Voir Logiciel freeware.

G

Gang name

Voir Grabbing.

Grabbing

Cette pratique consiste à enregistrer des noms de domaine correspondant à des marques de grande renommée en vue de les revendre.

H

Hacker

Désigne un pirate informatique et électronique ; du verbe to hack : hacher, tailler en pièces. Toutefois, un hacker se limite à visiter des sites et à les démonter en procédant à des modifications alors qu’un cracker s’emploie à s’introduire dans les sites pour les piller.

Happy slapping

Acte d’agression délibérée à l’initiative d’un groupe ou d’une personne dans le but de réaliser une vidéo et de diffuser celle-ci. À titre d’illustration, le meurtre par un groupe d’adolescents d’un jeune garçon à Londres, gare de Waterloo, en décembre 2005 ou encore les images de l’agression d’une enseignante d’un lycée français, dans les Yvelines, ont été diffusées entre les élèves de l’établissement.

HTTPS

Voir IPsec, SSL/TLS, HTTPS.

Hyper Text Mark-up Language

Désigne le langage de transcription des documents accessibles via le web.

Hyperlien

Voir Lien Hypertexte.

I

Inline linking

C’est le terme retenu lorsque les éléments sur lesquels pointe un lien hypertexte profond n epermettent pas à l’internaute de faire la différence entre les éléments d’origine et les éléments importés. Voir également Framing.

Inter Deposit Digital Number

Numéro international d’identification d’une œuvre, mis au point par l’agence pour la protection des programmes (APP). Ce scellé virtuel constitue la carte d’identité de l’œuvre, contenant toutes les données se rapportant à l’œuvre. L’utilisateur peut accéder à cs données sur le site créé à cet effet et prendre ainsi connaissance des revendications et des conditions particulières de l’auteur.

Interactivite

Grâce à un logiciel de navigation, l’utilisateur peut intervenir dans le déroulement de l’œuvre qui n’est donc plus nécessairement linéaire.

Internet Protocol Adress

Grâce à un logiciel de navigation, l’utilisateur peut intervenir dans le déroulement de l’œuvre qui n’est donc plus nécessairement linéaire.

IPSEC, SSL/TLS, HTTPS

Protocoles réseaux intégrant directement le chiffrement des données transmises.

L

Licence CeCILL

Première licence française de logiciel libre mise au point par le CEA, le Cnrs et l’Inria, organismes chargés d’un service public, pour pouvoir diffuser leurs logiciels libres en conformité avec les exigences de la loi française. Cecill est un acronyme constitué de Ce pour « CEA », C pour « Cnrs », I pour « Inria », LL pour « Logiciel Libre ».

Licence creative commons

Elle définit les conditions de mise à disposition des œuvres en ligne. Elles se déclinent sous la forme de contrats-type et de leurs résumés explicatifs.

Licence open source

Le concept a été mis au point par la Free Software Foundation en 1989, sous l’impulsion de Richard Stallman qui, ayant développé un système d’exploitation libre, a décidé, pour favoriser l’évolution du logiciel, de le rendre compatible avec UNIX, le dénommant GNU. Le dispositif contractuel organise l’enrichissement systématique du logiciel, sous le contrôle du donneur de la licence initiale.

Licence Shrink-Wrap

L’accord est donné en déchirant l’emballage et le consentement de l’utilisateur étant réputé acquis dès qu’il utilise le logiciel.

Lien commercial

Voir Lien sponsorisé.

Lien Hypermedia

Prend la forme d’images, parfois sur fonds sonores, ou encore d’un interstitiel qui occupe l’écran ou une fenêtre pendant quelques secondes.

Lien Hypertexte

Procédé qui permet, en cliquant sur un mot affiché à l’écran, d’accéder aux informations auxquelles renvoie ce mot.

Lien profond

Le lien hypertexte renvoie vers une page secondaire du site web pointé, permettant ainsi l’« importation » sur un site web, de pages web, d’images, de textes, etc.

Lien sponsorisé

Technique publicitaire pratiquée sur l’internet. Elle permet de faire connaître un produit ou un service en ligne par des liens « promotionnels » qui apparaissent en fonction des mots-clés choisis pour la recherche.

Logiciel freeware

Dans la traduction littérale du terme free, il y a en fait deux notions : « gratuit » et « libre ». Si les logiciels libres sont souvent gratuits, leur caractéristique principale réside avant tout dans une liberté « encadrée » et dans leur caractère évolutif et dynamique. Chaque utilisateur doit disposer d’un droit de libre intervention sur le code source du logiciel libre à la condition que la rediffusion du logiciel, adaptée ou non, soit également libre (mais pas nécessairement gratuite). La licence open source constitue le modèle de référence pour les logiciels libres. Voir Licence open source.

Logiciel shareware

On dit d’un logiciel qu’il est en shareware lorsqu’il peut être utilisé gratuitement pendant une certaine période ou pour un certain nombre d’utilisations et à l’issu desquels une contribution financière – souvent modeste, visant le plus souvent à couvrir seulement les frais de distribution et le cas échéant, de support technique – est demandée.

Login

Permet l’identification des utilisateurs sur un serveur.

M

Mailbombing

Envoi sur une adresse email d’un nombre important de messages, visant à entraver par saturation le fonctionnement d’un système de traitement automatisé de données.

Meta-tags

Il s’agit d’éléments — par exemple le nom d’une marque — qui sont insérés dans le code source html, de manière invisible pour l’internaute, afin de permettre le référencement automatique du site au travers de moteurs de recherche.

MP3, MP4, MPEG

Le format MP3 a été mis au point par le chercheur Karl-Heinz Brandenburg. Il permet la compression des enregistrements sonores tout en conservant une qualité de restitution du son proche de celle du CD. Plus généralement, ces formats consistent à convertir des données analogiques en langage binaire, c’est-à-dire à décomposer les œuvres en unités d’informations.

Multimedia

Voir Oeuvre multimedia.

N

Netiquette

Règles de comportement non écrites et adoptées par tous les utilisateurs de l’internet dans le monde.

Newsgroup

Forum de discussion accessible sur le réseau Usenet. Voir Forum.

Nom de domaine

Désigne l’adresse permettant de mémoriser et d’identifier le site sur le réseau internet afin de pouvoir y accéder. Le nom de domaine peut contenir jusqu’à 63 caractères. Un nom de domaine est toujours associé à une adresse numérique fixe, l’adresse IP. Voir Internet Protocol Adress.

O

Oeuvre du domaine public

Une œuvre protégée par le droit d’auteur est dite tombée dans le domaine public lorsque le droit patrimonial des ayants droit de l’auteur est venu à son terme, c’est-à-dire 70 ans après la mort de l’auteur, les prorogations de guerre (soit 6 ans et 153 jours pour la 1re Guerre mondiale et 8 ans et 120 jours pour la Seconde Guerre) et les 30 années supplémentaires accordées en faveur des auteurs morts pour la France, s’ajoutant à cette durée légale. À noter que l’organisation américaine Creative Commons, a mis au point une application web pour identifier, par les moteurs de recherche, les créations relevant du domaine public et pour, ainsi, informer les internautes sur les droits des auteurs concernés.

Oeuvre en partage

Œuvre soumise aux conditions contractuelles de Creatice Commons, une organisation américaine non gouvernementale, à but non lucratif, fondée en 2002 qui propose d’appliquer les règles de l’open source aux créations numériques (vidéo, texte, photo, musique, etc.). L’objectif est de partager ces créations et d’enrichir le patrimoine commun, les Commons. Voir Creative Commons.

Oeuvre en usage partagé

Voir œuvre en partage.

Oeuvre libre de droit

Œuvre dont le titulaire des droits d’auteur autorise la libre circulation en imposant sa plus large diffusion. Voir Copyleft.

Oeuvre multimedia

Œuvre intégrant des textes, des sons et des images, avec, pour caractéristique essentielle, l’interactivité qui permet à l’utilisateur, au moyen de liens hypertextes et hypermedia d’intervenir dans le déroulement de l’œuvre.

Opt-in

Le destinataire d’e-mails se voit offrir la possibilité de s’opposer (droit d’opposition), de manière effective, à l’utilisation de ses coordonnées (règle de l’opt-in). Voir Opt-out.

Opt-out

Il appartient à l’internaute d’effectuer lui-même la démarche pour s’opposer à l’envoi d’e-mails publicitaires non sollicités en s’inscrivant sur des registres créés spécialement à cet effet et que les prestataires devront consulter avant tout envoi. À noter que la directive européenne 2000/31/CE du 8 juin 2000 sur le commerce électronique préconise la solution de l’opt-out mais la directive du 12 juillet 2002 a retenu le système de l’opt-in. C’est ce système qui a été retenu par la législation française avec l’adoption de la LCEN du 21 juin 2004.

Ordinateur-zombie

Ordinateur piloté à distance, à l’insu de son propriétaire.

P

Pare-feu

Voir Firewalls.

Passenger name record

Informations personnelles concernant les passagers en partance pour les Etats-Unis qui sont stockées dans les bases de données des systèmes de réservation renseignés par les agences de voyages et les compagnies aériennes elles-mêmes. Ces données indiquent l’itinéraire suivi par le passager, le nom des personnes avec lesquelles il a effectué une réservation, les coordonnées de celles chez qui il séjournera aux Etats-Unis, les réservations d’hôtels éventuelles ou encore les services demandés à bord (repas, prestations de santé, etc.).

Peer-to-peer

Technologie qui permet d’échanger via l’internet des fichiers numériques (audio, vidéo, etc.) entre particuliers (de « pair à pair » ou de « poste à poste ») et de mettre ainsi à la disposition de millions d’internautes des milliers d’œuvres protégées. On distingue les réseaux de type décentralisés (ex. : eDonkey, BitTorrent) des réseaux centralisés (ex. : Napster). Les premiers permettent de mettre en relation directement les internautes, ces derniers étant en même temps émetteur et récepteur de données. Les seconds obligent à passer par un serveur unique qui centralise la liste des fichiers offerts en partage et réoriente l’internaute vers le fichier qui l’intéresse. À signaler également : le logiciel Winny présente quant à lui l’avantage d’offrir l’anonymat à ses utilisateurs : disponible sur internet depuis mai 2002, il s’agit du programme peer-to-peer le plus utilisé au Japon, avec près d’un million d’adeptes.

Phishing

Constitue un mode d’usurpation d’identité numérique. Le terme, aujourd’hui traduit par « filoutage », provient d’un mélange des mots fishing (pêcher) et phreaking (utilisation frauduleuse des lignes téléphoniques). Il s’agit plus précisément d’une technique visant à adresser un mail à un internaute l’invitant à se connecter à un site, copie parfaite d’un site connu de l’internaute (généralement sa banque) et à lui réclamer des informations confidentielles (ses coordonnées bancaires).

Player

Nom générique des logiciels de lecture vidéo ou audio.

Pop-up

« Une pop-up ou fenêtre surgissante est une fenêtre informatique qui s’affiche au-dessus de la fenêtre de navigation normale lorsqu’on navigue sur internet souvent pour afficher un message publicitaire » (extrait du site).

Profil d'habilitation

Définition des droits d’un groupe d’utilisateurs concernant leur accès aux données ou aux applications.

Protocole IP

Voir Internet Protocol Adress.

R

Radio frequency identification

Technologie qui permet une identification à distance au moyen d’ondes électromagnétiques. Elle est notamment utilisée dans les moyens de transport et dans la logistique, et de plus en plus au sein des hôpitaux. En ce qu’il suppose un traitement de données à caractère personnel, voire des données biométriques, ce dispositif d’identification à distance doit être mis en œuvre conformément aux dispositions de la loi Informatique et Libertés.

Registrar

Société ou association permettant le dépôt des noms de domaines, dans les TLD.

Réseau privé virtuel

Voir Virtual Private Network.

Rootkit

Programme permettant de rendre un autre programme invisible à un outil de sécurité.

Routeur

Equipement permettant la répartition de données entre différents réseaux ou machines.

RSS

Voir Logiciel shareware.

S

Safe harbor

Sphère de sécurité entre l’union Européenne et les États-Unis.

Sampling

Mixage.

Scoring

Technique utilisée par les établissements de crédit pour décider ou non de l’attribution de crédits à la consommation, à l’habitat ou pour les besoins des professionnels.

Screener

Vidéo « amateur » réalisée par la captation à l’aide d’une caméra d’une œuvre audiovisuelle projetée sur un écran dans une salle de cinéma.

Shareware

Voir Logiciel shareware.

Short message service

Il s’agit d’un message court qui s’affiche à l’écran du terminal mobile du destinataire. Ces messages sont également soumis au régime de l’opt-in.

Slamming

Cette pratique consiste à inciter les titulaires de noms de domaine, arrivés en fin de cycle, à renouveler l’enregistrement pour éviter le risque prétendu de la suppression de celui-ci.

Snapback

Désigne un service de surveillance pour avertir le titulaire d’une marque au cas où le nom de domaine, sélectionné au préalable sur <.com>, <.net>, <.org>, deviendrait disponible.

Space-shifting

Technique qui consiste à transformer un contenu numérique pour faciliter son utilisation ou sa transmission sur d’autres supports ou médias, par exemple pour passer d’un format CD à un format MP3.

Spam

Voir Spamming.

Spamdexing

Le mot est le résultat de la contraction des mots spam et indexing ; il s’agit des formules mathématiques contenues dans les logiciels (robots) qui indexent et classent les sites ; il permet ainsi de mieux positionner un site dans la page de résultat des moteurs de recherche, en « trompant » les algorithmes des moteurs de recherche.

Spamming

Envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière. Dans tous les cas, le spamming est caractérisé par trois éléments : (i) « un envoi massif » de messages, (ii) à de très nombreux destinataires, (iii) à l’initiative d’un « expéditeur ».

Sponsoring

Opérations visant à associer une marque à un programme en relation avec son activité ou sa cible potentielle. C’est également le principe du bartering.

Spyware

Logiciel espion qui analyse l’activité d’un ordinateur à l’insu de son propriétaire et qui peut y récupérer des informations confidentielles, généralement des informations personnelles et financières.

SSL/TLS

Voir IPsec, SSL/TLS, HTTPS.

Streaming

Technique qui offre à l’internaute la faculté d’accéder aux fichiers de données numérisées avant la fin de l’opération de leur téléchargement. Cette technique permet ainsi de recevoir les émissions de radios et de télévision sur l’internet et s’inscrit dans une logique d’interactivité qui pourrait remettre en cause les frontières communément admises entre l’œuvre audiovisuelle et l’œuvre multimédia.

Suck

En matière de noms de domaine, cette pratique consiste à enregistrer un nom connu en y ajoutant le suffixe « suck ». Elle a pour finalité de critiquer le titulaire du nom.

Système de traitement automatisé de données

« Ensemble composé d’une ou plusieurs unités de traitement automatisé de mémoire, de logiciel, de données, et d’organes d’entrée sortie et de liaisons qui concourent à un résultat déterminé, cet ensemble étant protégé par un dispositif de sécurité » (définition proposée par le Sénat lors de l'élaboration du nouveau Code pénal, v. rapp. J. Thyraud, Doc. Sénat, 1987-88, no 3, p. 52).

T

Telechargement ascendant

Il s’agit d’adresser un fichier vers un ordinateur distant pour le mettre à disposition des autres internautes (opération de upload ou téléchargement « ascendant »).

Telechargement descendant

L’opération consiste pour un internaute à reproduire sur son disque dur un fichier stocké sur un ordinateur distant (opération de download ou téléchargement « descendant »).

Torrent

Concept imaginé par Bram Cohen, un jeune informaticien américain. Il s’agit de « coupler » une description structurée des documents audio-visuels grâce aux Torrents et une méthode de distribution via un réseau peer-to-peer. Mais contrairement à Kazaa où un même morceau de musique peut parfois exister sous des centaines de noms différents, il n'existe en général qu'un seul Torrent pour des milliers d'utilisateurs ce qui accélère les téléchargements.

Tunneling

Encapsulation de données d'un protocole réseau dans un autre.

V

Virtual Private Network

Désigne un réseau privé virtuel sécurisé par l’encapsulation et le chiffrement des données transmises par internet entre ses utilisateurs.

Virus informatique

Désigne un programme informatique qui possède la particularité de se reproduire et de se propager en utilisant les capacités d’un système informatique qui l’héberge.

W

Web 2.0

Concept employé pour la première fois par le journaliste Dale Dougherty en 2003. Il a été inventé suite à l’évolution des relations « internaute-site Internet ». Par opposition au « web 1.0 » qui définit des sites dont le contenu est statique et administré par une unique personne, ce concept regroupe l’ensemble des technologies Internet permettant à n’importe quel internaute d’interagir avec soit le contenu d’un site (contenu alors dynamique), soit avec d’autres internautes (aspect communautaire).

Webforum

Forum de discussion accessible sur le web. Voir Forum.

Weblog

Voir Blog.