Dictionnaire

De Analyse Développement Hacking
Sauter à la navigation Sauter à la recherche
Consulter le wiki : Accueil du wiki - Objectifs - Administrateur - Bureautique - Développeur - Intégrateur - Marketing - Multimédia - Objets numériques - Jeux - We make Hack
Consulter le site : Accueil du site - Annuaire - Blog - Forum - Outils - Utilisateur     Consulter le Redmine : Accueil du Redmine
Lexique de vocabulaire | Informatique

Sommaire

A

Algorithmique

Étude de la résolution de problèmes par la mise en œuvre de suites d'opérations élémentaires selon un processus défini aboutissant à une solution.

Altcoin

Le terme généraliste utilisé pour designer d'autres cryptomonnaies que le Bitcoin, comme par exemple le Litecoin.

Aporie

Difficulté logique insoluble.

Appétence

Tendance vers ce qui satisfait les penchants naturels.

APPZ

Terme désignant des applications piratées. Vient de l'association entre "apps" et warez.

Avatar

Un avatar est une image de profil en 2D ou 3D. Dans la mythologie indienne, les avatars sont les incarnations de Vishnou prenant forme humaine afin de sauver le monde.

AVI

Format de fichier stockant des données sonores et vidéo numérisées. C'est le format de base du standard Vidéo pour Windows défini par Microsoft.

B

Banque de données

Data Bank en Anglais.
Ensemble de données relatif à un domaine défini de connaissances organisées pour être offert à la consultation d'utilisateurs.

BBS

De façon générale, désigne un lieu de discussion dans un système informatique. On compare souvent les forums d'Internet (Newsgroups) à des babillards. Plus spécifiquement, le babillard électronique désigne un petit système de communication indépendant d'Internet et accessible gratuitement (ou presque) à un groupe d'abonnés de la région aux fins de discussion ou d'échange de fichiers.

Bit

C'est la plus petite unité informatique, binaire, de représentation de données, sa valeur est 0 ou 1.
Huit bits forment un octet.

Blockchain

Un livre numérique public de transactions qui ont été réalisées.

BOARD

Autre terme désignant un BBS, ou un forum de news sur Internet.

BOFH - Bastard Operator From Hell

Le Bastard Operator From Hell est un personnage fictif inventé par Simon Travaglia dans les années 1990. Il s'agit d'un administrateur système particulièrement méchant envers les autres utilisateurs. Il dit tout haut ce que les admins pensent généralement tout bas... En publiant les vicissitudes de la vie d'un administrateur réseau, le style s'approche d'avantage d'un magazine à sensations que d'un ouvrage sur les technologies.
Lire les aventures de BOFH en anglais ou en allemand : http://rrzs42.uni-regensburg.de/edmund/operator/

Bogue

Bug en Anglais.
Défaut de conception ou de réalisation qui se manifeste par une anomalie de fonctionnement.

Bureautique

Ensemble des techniques et des moyens tendant à automatiser les activités de bureau et principalement le traitement et la communication de la parole, de l'écrit et de l'image.

C

CERT

Computer Emergency Response Team.
Centre d'étude et de recherche lié aux problèmes de sécurité informatique.
Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10% des ordinateurs connectés au réseau.

Chat

Programme interconnecté permettant à de multiple utilisateurs de "dialoguer" en temps réel. Pour cela, ils tapent leurs messages sur leur ordinateur puis l'envoient sur un réseau local ou sur Internet.
Certains programmes Chat évolués intègrent la reconnaissance vocale et l'échange de fichiers.

Cheval de Troie

Un Cheval de Troie est un programme simulant de faire quelque chose, mais faisant tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois.
Un Cheval de Troie sur un ordinateur est un programme exécutable indépendant, qui est présenté comme ayant une action précise. Néanmoins lorsque ce programme est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Circonlocution

Manière d'exprimer sa pensée de façon indirecte.

CNIL

Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux Libertés.

Connexité

Propriété d'un réseau de téléinformatique dans lequel il est toujours possible de relier directement ou indirectement deux équipements quelconques.
Noter que le terme connectivité est déconseillé.

Console

Une console est un bureau ou un tableau de bord comme interface à partir de laquelle un système est contrôlé et / ou surveillé.
Le terminal serait physiquement connecté au port de console sur le mainframe de sorte que l'utilisateur puisse contrôler l'ordinateur central numériquement.
Sur un système Linux, vous pouvez appuyer sur <ctrl> + <alt> + <F1 | F2 | F3 | ...> pour accéder aux différentes consoles logicielles. Vérifier la commande pour revenir sur le bureau graphique.
De nombreux systèmes ont encore des ports de console en série pour la gestion, tels que les équipements de réseau professionnel.

Contribution

Message envoyé ou récupéré sur les forums de discussions et les listes de diffusions.

Cookie

Ensemble de données qui, recueillies à l'insu de l'utilisateur, permettent au serveur Internet de reconstituer l'historique des déplacements de la personne sur le Web.

Courriel

Un courriel est un "document informatisé qu'un utilisateur saisit, envoie, ou consulte en différé, par l'intermédiaire d'un réseau. Un courriel contient le plus souvent un texte auquel peuvent être joints d'autres textes, des images ou des sons". Évocateur, avec une sonorité bien française, le mot courriel est largement utilisé dans la presse et concurrence avantageusement le mot "mail" emprunté à l'anglais.
Le terme courriel a été adopté et publié par la commission générale de terminologie et de néologie au Journal officiel du 20 juin 2003. Il s'impose donc à toutes les administrations et services publics français.
Son usage est recommandé pour le grand public et les entreprises, étant désormais le terme officiel.

Crapuleux

Malhonnête et sordide. Accompli pour voler.

D

Demomarker

Il est du bon coté dans l'underground informatique et réalise des démos.

Didacticiel

Logiciel interactif destiné à l'enseignement ou à l'apprentissage, et pouvant inclure un contrôle de connaissance.

E

La théorie de la relativité d'Einstein

E=mc2
Énergie = Géométrie
D'après Christophe Galfard : https://youtu.be/1TJb72NwdQw

Exploitation minière

Une façon de générer de nouveaux Bitcoins à l'aide de serveurs de minage.

F

FAQ

Frequently Asked Questions traduit par Foire Aux Questions.
Liste des questions et réponses associées les plus fréquemment posées dans un forum de discussion sous Internet.
Il contient en général des réponses aux questions les plus courantes sur un produit ou une société et évite souvent d'inutiles appels à la société en question.

FAI

Fournisseur d'Accès Internet.
Entreprise commerciale qui achète en gros de la bande passante dans l'Internet pour la revendre au détail aux particuliers ou aux entreprises et qui offre à ses clients une certaine gamme de services inhérents.

Firewall

Passerelle de sécurité, pare-feu, mur coupe-feu.
Système conçu pour que les utilisateurs d'un réseau local d'entreprise aient accès aux ressources d'Internet, mais qui empêche les internautes d'entrer dans le réseau sans autorisation.
Autrement dit, ceux qui sont dans le réseau peuvent en sortir, mais ceux qui sont à l'extérieur ne peuvent y entrer.
L'information qui est inaccessible aux internautes de l'extérieur est souvent décrite comme étant "derrière le mur coupe-feu".
Le firewall est souvent composé d'une couche matérielle et d'une couche logicielle.

FTP

File Transfer Protocol. Protocole de transfert de fichiers.
FTP est l'un des langages standard d'Internet qui détermine comment des fichiers sont transférés d'un endroit à l'autre.
FTP permet à l'internaute de visiter un répertoire de fichiers situé sur un serveur pour y déposer ou récupérer des documents.
Les "webmaster", administrateurs de serveurs Web, peuvent aussi envoyer les mises à jour de leur serveur Internet en utilisant ce protocole.
Un grand nombre de sites FTP sont dits "anonymes" parce qu'ils permettent aux utilisateurs d'accéder en lecture sans identification préalable.
Pour avoir accès à ce service il faut posséder un logiciel client FTP.

G

GIF

Graphic Interchange Format. Format comprimé d'images de 256 couleurs maximum inventé par CompuServe.
Très souvent utilisé sur le web en raison de son faible encombrement et de ses possibilités de "transparence", il permet la création d'animations basées sur une séquence d'images.
Les animations de bannières publicitaires utilisent fréquemment les GIF animés.

GNU General Public License version 3

Consulter la licence GNU : BY-NC.

I

In the wild

Signifie que le virus s'est répandu.

Infogérance

Prise en charge contractuelle de tout ou partie de la gestion d'un système d'information d'un organisme par un prestataire extérieur.

Infographie

Application de l'informatique à la représentation graphique et au traitement de l'image.

Ingénierie inverse

Analyse d'un système destinée à rechercher ses principes de conception.
Anglais : reverse engineering.

Insctruction

Consigne exprimée dans un langage de programmation.
Anglais : instruction, statement.

Intelligence artificielle

Discipline relative au traitement par l'informatique des connaissances et du raisonnement.
Anglais : artificial intelligence.

Interactif

Qualifie les matériels, les programmes ou les conditions d'exploitation qui permettent des actions réciproques en mode dialogué avec des utilisateurs ou en temps réel avec des appareils.

Interface

Jonction entre deux matériels ou logiciels leur permettant d'échanger des informations par l'adoption de règles communes, physiques ou logiques.

Invite

Message visuel ou sonore sollicitant, conformément à une disposition programmée, l'avis ou l'action de l'opérateur.
Anglais : prompt.

Internaute

Désigne communément l'utilisateur de l'Internet. 

Internet

Internet Projet du Pentagone pour créer un réseau reliant entre elles toutes les entreprises devant travailler pour l'armée américaine. Ce réseau a servi d'ossature pour créer Internet. Aujourd'hui c'est un ensemble ouvert de réseaux d'ordinateurs reliés entre eux à l'échelle de la planète qui, à l'aide de logiciels basés sur le protocole TCP/IP, permet aux utilisateurs de communiquer entre eux et d'échanger de l'information. Inter pour interconnexion et net pour l'anglais networks qui signifie réseaux. L'Internet ou le net, c'est le réseau des réseaux informatiques, c'est le plus grand réseau informatique du monde, le réseau mondial.

Internic International Network Info Center

Organisme International de régulation du Net. On y enregistre notamment les noms de domaines en .com, .org, .net.
Sa version française est l'AFNIC (Association Française pour le Nommage Internet en Coopération).

Intranet

Un Intranet est un réseau interne à une entreprise, qui utilise la technologie d'Internet pour diffuser des informations.
En règle générale, un Intranet possède une liaison vers Internet via une passerelle. S'il n'y a pas de liaison vers Internet, on qualifie alors encore plus justement l'Intranet, d'Extranet.
Cette réplication ne représente un intérêt technique et financier que dans la mesure où les protocoles effectivement mis en place ont été largement testés sur Internet et qu'ils sont très distribués sous licence contributive.

ISDN

Integrated Service Digital Network. Application Anglo-Saxonne de RNIS. Réseau numérique à haute vitesse de transmission et à haute intégration de services. En France ce réseau a été commercialisé par France Télécom sous le nom de Numéris.

ISOC

Internet Society. Organisme sans but lucratif voué à la promotion et à l'évolution du réseau Internet. L'Internet Society publie le bulletin trimestriel Internet Society News et organise les conférences INET. Elle supervise aussi l'élaboration des normes Internet et toutes les autres activités mondiales du réseau. L'ISOC possède une antenne française, l'ISOC France.

ISP

Internet Service Provider.  Voir " FAI " ou encore " providers ".

IRC

Un acronyme anglais de internet relay chat, un logiciel vous permettant d'entretenir une discussion " en direct " avec des gens de partout dans le monde en envoyant et recevant des messages par le biais d'internet.Vous pouvez discuter en groupe ou avoir une conversation privée avec seulement une autre personne. IRC est un ensemble de " canaux " qui sont habituellement dévoués à des sujets particuliers. N'importe qui peut créer un " canal " et tout message envoyé à un canal est vu par l'ensemble des utilisateurs de ce canal.

Intraday

Visualisation en temps réel sur Internet de l'évolution d'un indice ou des cotations d'une valeur au cours d'une séance de Bourse.

F

Faucet

Un site Web qui offre un Bitcoin gratuit pour accomplir une tâche simple, par exemple en cliquant sur une annonce.

FPS

De l'anglais First-Person Shooter. Signifie jeu de tir à la première personne, ou encore jeu de tir subjectif.
Le jeu Wolfenstein 3D est l'un des premiers FPS. Les jeux ayant évolués, on peut maintenant utiliser le terme de Doom-like ou Quake-like.

Frais de transaction

Une taxe imposée lors d'une transaction bancaire ou de Bitcoins.

Framework

Définition du Journal du net.
Source : https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1203355-framework

G

Gigogne

Qui s’emboîtent les uns dans les autres.

Iuser

Utilisateur d'ordinateur inexpérimenté qui est particulièrement stupide, ennuyeux et irritant pour les utilisateurs plus expérimentés.

G

GAFA

Acronyme de Google, Apple, Facebook et Amazon.

Génie informatique

Conception, réalisation et validation des systèmes informatiques.

Génie logiciel

Ensemble des activités de conception et de mise en oeuvre des produits et des procédures tendant à rationaliser la production du logiciel et son suivi.

H

Hâbleur

Qui parle beaucoup, en exagérant et en se vantant.

Hacker

Technicien compétent en informatique qui teste la sécurité de réseaux ou de sites internet avant de prévenir leurs propriétaires des failles qu'il a pu constater. Les groupes de Hackers défendent une philosophie libertaire et sont réfractaire aux états policiers, à toute forme de censure ou d'intrusion dans la vie privée. Généralement, ils sont allergiques à Microsoft. II souhaite aussi un réseau libre et sans frontière. ( En complément, lire l'article en anglais, Ethical Hacking and Hacking Attacks : http://www.ijecs.in/issue/v6-i4/42%20ijecs.pdf )
Bidouilleur et curieux, le hacker n'a qu un seul but, faire évoluer ses connaissances et celles des autres. Quand il découvre une faille, le hacker va tenter de la comprendre pour proposer un moyen de la corriger.

Heuristique

Méthode de résolution de problèmes, non fondée sur un modèle formel et qui n'aboutit pas nécessairement à une solution.

Hoax

On appelle hoax, en français, canular, un courrier électronique propageant une fausse information et poussant le destinataire a diffuser la fausse nouvelle a tous ces proches ou collègues.
Ainsi, de plus en plus de personnes font suivre des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus.
Les conséquences de ces canulars sont multiples :
Ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflue circulant dans les infrastructures réseaux.
Ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs et légendes urbaines.
Ils encombrent inutilement nos boîte aux lettres déjà chargées.
Ils nous font perdre un temps certain.
Ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'un entreprise.
Ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies.
Les hoax soulèvent une question : comment lutter contre la désinformation ?
Ces fausses alertes sont aussi sérieuses que les vrais virus. En effet elles font perdre du temps et peuvent générer une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces Hoax sont si répandus, c’est q’il suffit d’avoir une certaine créativité et un talent rédactionnel, pour envoyer un mail contenant de fausses informations.
Le premier de ces Hoax connu a été envoyé par deux abonnés à AOL en 1992, il s’appelle Good Times. Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus. Nous pouvons facilement développer des armes pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation. Le seul moyen c’est l’éducation des utilisateurs de micro-ordinateurs.

HTTP

Hyper Text Transfer Protocol.
Le protocole technique utilisé sur le Web pour transférer des fichiers au cours d'une séance entre le serveur et l'utilisateur.
La première partie des adresses Web (URL) commence généralement par http:// et indique au navigateur que l'utilisateur tente d'accéder à un site Web.

I

Imprécation

Souhait de malheur contre quelqu'un.

L

LAN

Local Area Network.
Réseau local Informatique permettant de relier plusieurs ordinateurs entre eux par une connexion à haut débit et de partager des ressources communes. (Imprimantes, fichiers, liaison Internet...)  

Langage formel

Langage qui utilise un ensemble de termes et de règles syntaxiques pour permettre de communiquer sans aucune ambiguïté par opposition à langage naturel.

Langage orienté objets

Langage adapté à la programmation objets.

Lexicanum

Le Lexicanum est une encyclopédie non-officielle sur l'univers de Warhammer 40.000, le jeu de figurines de Games Workshop. Elle emploie la célèbre base de données en ligne Wikipedia. Tout le monde peut y participer, tout le monde est libre d'écrire, de corriger et d'apporter de nouveaux articles, mais seulement à partir de Sources officielles. Actuellement le lexicanum comporte 3.968 articles en Français.
Consulter le Lexicanum : http://wh40k-fr.lexicanum.com/wiki/Accueil

Lister

Présenter des données ou des instructions.

Logiciel

Anglais : Software.
Ensemble des programmes, procédés et règles, éventuellement de la documentation, relatif au fonctionnement d'un ensemble de traitement de données.

Logiciel contributif

Logiciel mis à la disposition du public par son auteur moyennant le versement d'une contribution en cas d'utilisation effective.
Synonyme : Logiciel à contribution volontaire.

Logiciel public

Logiciel versé au domaine public en raison du renoncement de son auteur à ses droits patrimoniaux.
Anglais : Freeware.

Logiciel de traitement de texte

Logiciel destiné à produire puis diffuser des documents texte sous la présentation définitive voulue par l'auteur.
L'expression traitement de texte (texte sans s) est recommandée par l'Office de la langue française.

Login

C'est un nom utilisé pour permettre une identification sur un réseau. Le login est un identifiant.
Pour vous connecter au réseau Internet, un fournisseur d'accès attribue un login et un mot de passe.

M

Machine Virtuelle

Machine virtuelle : Une machine virtuelle appelée encore VM peut être créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

Macro ordinateur

Ordinateur central de grande puissance possédant des mémoires de tailles importantes, et apte à exécuter des opérations mettant en oeuvre de nombreux périphériques.
Le terme macroordinateur recouvre notamment des notions telles que celles de grand système, gros ordinateur, grand serveur, ordinateur hôte, système central...
Anglais : mainframe.

Maintenance

Ensemble d'actions tendant à prévenir ou à corriger les dégradations d'un matériel afin de maintenir ou de rétablir sa conformité aux spécifications.
Ce terme ne doit pas être employé pour désigner les améliorations fonctionnelles ou de performances apportées à chaque nouvelle version d'un logiciel.

Manichéisme

Bien et mal fondamentaux, religion du Perse Mani, qui considère uniquement l'existence selon deux principes, le bien et le mal.

Mégaoctet

Unité de taille de fichier électronique représentant un million d'octets.

MIME

Extensions permettant à des messages mails de contenir des fichiers audio, vidéo...
C'est également le format de transfert de fichiers utilisé par les navigateurs et les serveurs web.
Multipurpose Internet Mail Extensions en Anglais.

MMORPG

Jeu de rôle en ligne massivement multijoueur.

Morphing

Le morphing consiste à copier ou produire un texte et à introduire des variables sur certains mots clés.

Moteurs de recherche

Sur Internet, pour retrouver une information, on peut s'aider de moteurs de recherche ou d'index thématiques.
Les moteurs de recherche fonctionnent en texte intégral (Alta Vista, HotBot, Ecila, Lycos, Magellan, Webcrawler,...).
Un robot scrute en permanence les pages d'Internet et index le contenu dans une base de données, en remontant les hyperliens.
Les index thématiques (Yahoo, Nomade,...) hiérarchisent les informations par thèmes. et chaque nouvelle adresse est validée avant publication par un documentaliste spécialisé.

N

Nuked

En Warez, on parle de version Nuked lorsque la copie ne correspond pas aux attentes des pirates.
Mauvaise qualité, mauvais son, mauvais format.

O

P

Panégyrique

Apologie.

PDO

Couche d'abstraction de base de données.
L'extension PDO est désormais la méthode recommandée pour accéder aux bases de données depuis PHP5.1 et ajoute une nouvelle couche d'abstraction de bases de données.
Désormais intégrée en standard à chaque future version de PHP, PDO est devenu le standard d'accès aux bases de données pour les applications PHP.
Cette couche d'abstraction offre au développeur un confort d'utilisation et des performances inégalées en la matière.

Produit d'appel

Le produit d'appel est celui qui est mis en avant en raison de ses qualités ou de son prix intéressant.
Il doit permettre de vous tester et de donner envie d'aller plus loin avec vous.

Produit émergent

Le produit émergent est un produit en test auprès de vos clients à ajuster selon les réactions.

Produit leader

Le produit leader est le produit qui génère 40 à 50% de votre chiffre d’affaires.
C’est un produit bien rôdé dont vous maîtrisez parfaitement tous les aspects.

R

Roflcopter

Roflcopter (Interjection)
Ça m'a fait rire.
"Roflcopter, c'est drôle!"
Origine : Le terme semble avoir été utilisé à partir de 2001 / 2003 sur un forum de Blizzard dédié à Warcraft.

S

Satoshi

La plus petite subdivision d'un Bitcoin. 0.00000001 BTC.

Scraping

Le scraping consiste à extraire du contenu d'un texte et le copier/coller bêtement sur un site.

Screener

Copie d'un film fait dans un cinéma avec un caméscope.

Shell

Le shell est l'interface de ligne de commande avec laquelle vous interagissez. Des exemples de shells sont BASH, CSH et ZSH.
Le shell prend des commandes manuscrites et indique au système d'exploitation de les exécuter. Il peut exécuter et interpréter des scripts.

Silicon Valley

Silicon Valley.

Sniffer

Sniffer un port avec un scanner de port qui va écouter le port souhaité.
Une écoute sur les ports standards SSL devrait afficher des données cryptées.
De nombreux particuliers ou entreprises ne sont toujours pas sécurisés à ce niveau.
Une écoute du port 25 ou 110 devrait permettre d'obtenir des informations qui transitent en clair.
La pratique de SSL reste à démocratiser tout comme le chiffrement du contenu même du message avec PGP.

Spinning

Le spinning consiste à extraire des textes et mélanger les phrases entre elles.

T

Télématique

Ensemble des services de nature ou d'origine informatiques pouvant être fournis à travers un réseau de télécommunications.

Temps Réel

Mode de traitement qui permet l'admission des données à un instant quelconque et l'obtention immédiate des résultats.
Real Time en Anglais.

Terminal

A l'époque, les ordinateurs centraux disposaient de stations terminales équipées d'un écran et d'un clavier dispersés autour du local. Il s'agissait de points d'extrémité où les utilisateurs pouvaient accéder au mainframe.

Tutoriel

Initiation guidée à l'utilisation d'un ensemble de notions ou d'une technique.
Tutorial en Anglais.

U

URL canonique

L'URL canonique est une balise qui indique à un moteur de recherche, lorsque plusieurs contenus ont des URL différentes mais des contenus identiques, l'URL "principale" à prendre en compte pour l'indexation.

V

Ver

Un Ver est un programme indépendant, qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de réplication peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus

Un virus est un morceau de programme informatique malicieux développé pour qu’il se reproduise. Cette capacité à se répliquer, peut toucher tous ordinateurs, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s’attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre executable que vous lancez. Il n’y a pas de génération spontanée de virus informatiques. Ils doivent avoir été écrits dans un but spécifique.
A part se répliquer, le virus peut avoir ou non une action plus ou moins néfaste, allant de l’affichage d’un simple message à la destruction de toutes les données.

Virus de Zone d’amorce

Un virus de zone d’amorce utilise la méthode la plus simple existante pour se propager. Il infecte la zone d’amorce des disques durs et des disquettes, la zone d’amorce est la première partie du disque lu par l’ordinateur lors de son démarrage, elle contient les informations expliquant à l’ordinateur comment démarrer.
Cette zone contient aussi des informations expliquant à l’ordinateur comment le disque est formaté, si il y a des partitions etc. 
Pour être infecté, il faut avoir démarré sur une disquette, ou un disque amovible contenant le virus. Une fois la zone d’amorce de l’ordinateur infectée, ce virus se transmettra sur toute disquette ou support amovible inséré dans l’ordinateur. La plupart des virus de zone d’amorce ne fonctionneraient plus, sous les nouveaux systèmes d’exploitation, depuis Windows NT.

Virus DOS

La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.

Virus Macro

Les virus Macros sont la plus grande menace à ce jour, ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est exécuté. Un virus Macro est une série de commandes permettant d’effectuer un certain nombre de tâches automatiquement au sein des applications ci dessus. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple en une touche imprimer un document, le sauvegarder et fermer l’application.
Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ceci explique la diffusion rapide de ces virus. De plus le langage de programmation des Macros est beaucoup plus facile à apprendre et moins compliqué qu’un langage de programmation classique.

VM

VM : Une VM est une machine virtuelle créée par exemple sur VirtualBox pour simuler un disque dur virtuel et permettre l'installation d'un système d'exploitation virtualisé.

Bibliographie

Dictionnaire complémentaire : https://www.aquaportail.com/dico-lettre-A.html

NAVIGATION

PARTICIPER ET PARTAGER

Vous êtes sur le wiki de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Les informations présentes sur ce wiki sont issues d'une recherche personnelle.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

VALORISER LE WIKI

Valoriser le contenu partagé sur le wiki avec un don en monnaie numérique :
AEON - Bitcoins - Bitcoins Cash - Bitcoins Gold - Bitcore - Blackcoins - Basic Attention Token - Bytecoins - Clams - Dash - Monero - Dogecoins - Ğ1 - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.
Consulter le miroir du wiki depuis Planet Hoster : Le miroir du wiki version du 12 Juillet 2019.