Glossaire

Le concept de cybersécurité et les mesures à prendre pour vous protéger en ligne sont des sujets qui peuvent être plutôt techniques. Ce glossaire vous aidera à comprendre certains des termes et définitions utilisés dans le présent site Web.

A

Adresse IP
(IP Address)
L'adresse IP identifie de façon unique un ordinateur ou autre périphérique (tel qu'une imprimante) relié au réseau Internet. Il existe plusieurs types d'adresses IP. De nos jours, les adresses Ipv4 sont les plus répandues et sont constituées de quatre nombres, de zéro à 255, séparés par des points (ex. : 192.168.0.5). Les adresses Ipv6 sont de plus en plus communes. Ces dernières représentent une série de nombres hexadécimaux, séparés par deux points (ex. : 2001:odb8:85a3:0000:0000:8a2e:0370:7334).
Adresse URL
(URL)
Le terme adresse universelle est un terme technique qui signifie l'adresse (endroit) d'une ressource dans Internet, comme un site Web ou un fichier.
Ajout comme ami
(Friending)
L’action de demander à quelqu’un d’être votre ami (et donc de pouvoir communiquer officiellement avec lui) sur un site de réseautage social.
Amiradier
(Unfriend/unfriending)
L’action de retirer une personne de votre liste d’ami ou d’abonnés sur un site de réseautage social.
Application
(App)
Une application qui peut être téléchargée par un utilisateur sur un appareil électronique mobile ou autre.
Attaque par saturation
(Denial of Service [DoS] Attack)
Un type d'attaque informatique qui consiste à submerger ou paralyser un système afin de l'empêcher de recevoir de l'information et d'interagir avec un autre système.
Authentification
(Authentication)
Procédure qui consiste à valider l'identité d'une entité.
Auto portrait, égoportrait
(Selfie)
Une photo prise par un photographe qui est également le sujet de la photo. Cette photo sera affichée sur un site de réseautage social. 
Avatar
(Avatar)
Représentation graphique d'un utilisateur (utilisée par exemple dans un clavardoir ou lors de jeux informatiques.)

B

Babillard dédié au dénigrement
(Bash board)
Un babillard en ligne sur lequel les internautes peuvent publier des messages négatifs dirigés contre une autre personne.
Bande passante
(Bandwidth)
Mesure de la « vitesse » d'une connexion Internet. La capacité d'une voie de communication à transmettre des données est habituellement mesurée en bits par seconde, kilobits (mille bits) par seconde ou mégabits (un million de bits) par seconde.
Balisage
(Beaconing)
Processus permettant à un système (généralement une victime) d'envoyer un message à un autre système (système de contrôle d'un intrus). Le processus vise à aviser l'intrus que le système est actif et contaminé.
Barre d'outils
(Toolbar)
Un complément ajouté qui ajoute des fonctionnalités à un navigateur.
Blogue
(Blog)
Un journal personnel publié sur Internet dans lequel des textes, des photos et des vidéos sont partagés.
Bloquer
(Block)
Empêcher un ordinateur d’atteindre quelque chose sur Internet ou quelqu’un de communiquer avec vous.
Bluetooth
(Bluetooth)
Norme établie par l'industrie pour les réseaux sans fil à faible portée consacrés aux dispositifs tels que les téléphones mobiles, les casques d'écoute, les ordinateurs et les assistants numériques personnels.

C

Cache
(Cache)
Une composante qui stocke les fichiers de données de façon transparente afin que les demandes futures pour ces fichiers soient retrouvées plus rapidement. Les données qui sont stockées au sein d'un cache peuvent avoir été consultées préalablement ou être des duplicatas de données originales stockées ailleurs. Le terme cache réfère souvent à la mémoire cache du navigateur qui emmagasine les pages Web les plus récemment utilisées.
Caméra Web
(Webcam)
Une caméra numérique qui transmet les images grâce à Internet.
Capture d’écran
(Screen shot)
La « capture d’écran » signifie l’action de saisir l’image du bureau de votre ordinateur ou ce qui est affiché sur l’écran de celui-ci dans une image statique.
Catfishing
Le terme « catfishing » signifie un individu qui prend une fausse identité en ligne dans le but d’entreprendre des relations affectives ou amoureuses dans le monde virtuel.
Certificat
(Certificate)
Un fichier encodé contenant des renseignements sur l'utilisateur ou sur l'identité du serveur qui est utilisé pour vérifier l'identité et aide à établir un lien à sécurité accrue. Les données liées à l'entité sont infalsifiables grâce à la clé secrète ou privée de l'autorité de certification.
Cheval de Troie
(Trojan)
Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré.
Chiffrement
(Encryption)
Substitution d'une information, d'une forme à une autre, afin d'en dissimuler le contenu (voir Cryptographie).
Clavardage
(Chat)
Une conversation en ligne dans le cadre de laquelle une personne peut continuellement lire les messages que les autres écrivent dans le clavardoir pour ensuite rédiger et envoyer un message de réponse.
Clavardoir
(Chat room)
Lieu dans Internet où un groupe d'internautes se réunissent pour converser en temps réel (selon le sujet proposé).
Clé USB à mémoire flash
(Memory stick)
Carte mémoire électronique amovible.
Contrôle parental
(Parental Controls)
Outils qui permettent aux parents d'éviter que leur enfant n'accède à certain contenu Internet jugé inapproprié.
Coupe-feu
(Firewall)
Un coupe-feu est un type de barrière de sécurité placée entre différents environnements réseaux. Il peut être un dispositif spécialisé ou un mixte de différentes composantes ou techniques. Seule une transmission autorisée, telle que définie par la politique de sécurité locale, peut avoir le droit de passage.
Courrier électronique (courriel)
(E-mail [Electronic Mail])
Échange de messages électroniques entre des groupes ou des individus à travers un réseau informatique (ordinateur).
Cryptographie
(Cryptography)
Ensemble des principes, techniques et méthodes de la transformation de données afin d'en préserver le contenu, prévenir les modifications non détectées et/ou son utilisation non autorisée. La conversion de l'information résultant en cette nouvelle forme protégée fait référence au « chiffrement ». La conversion de l'information à sa forme originale est le « déchiffrement ».
Cyber
(Cyber)
Le préfixe cyber signifie : A) tout processus, programme ou protocole lié à l'utilisation de l'Internet ou d'un intranet, à la transmission ou le traitement automatique de l'information ou aux télécommunications via l'Internet ou un intranet ; B) toute question se rapportant ou impliquant l'utilisation d'ordinateurs ou de réseaux informatiques.
Cyberattaque
(Cyber Attack)
Une forme d'attaque informatique, combinée à une attaque physique ou non, qui vise à endommager ou à détruire des systèmes de données informatiques d'un adversaire.
Cyberharcèlement
(Cyberstalking)
Harcèlement intense en ligne répété et dénigrement qui comprend des menaces ou qui crée une grande peur.
Cyberintimidation
(Cyberbullying)
Intimidation ou agression qui se déroule en ligne ; par exemple, afficher des images embarrassantes ou des commentaires désobligeants sur le profil d'une personne ou les envoyer par l'entremise de messagerie instantanée ou courriel. Elle prend souvent la forme de menace et d'intimidation face à la victime.
Cybernovice
(Newb/n00b/Newbie)
Une personne inexpérimentée en ce qui a trait à l’utilisation de sites Internet ou de la technologie

D

Déchiffrement
(Decryption)
Transformation d'un message qui a été encodé.
Défaut, par
(Default)
Une valeur attribuée automatiquement par un programme ou un ordinateur et qui demeure jusqu'à ce que l'utilisateur établisse un autre réglage.
Dénigrement
(Bashing)
Une série de dures attaques publiée en ligne.
Dépositaire légal
(Escrow)
Lorsque de l'argent ou des titres sont confiés à un tiers de confiance jusqu'à ce qu'une transaction donnée survienne.
Désinstaller
(Uninstall)
Supprimer une application ou un fichier d'un ordinateur.
Détournement de domaine
(Pharming)
Rediriger les utilisateurs d'un site Web légitime vers un faux site Web, permettant aux criminels de voler les informations que l'utilisateur dévoile.
Discrimination
Le traitement injuste de différents groupes de personnes, fondé notamment sur l’ethnie, la religion, le sexe ou l’orientation sexuelle.
Disque dur
(Hard disk)
Un lecteur de disque magnétique qui permet de conserver les données sur les ordinateurs.

E

Enregistreur de frappe
(Keystroke Logger)
Logiciel ou matériel qui enregistre la frappe d'un utilisateur à partir d'un ordinateur compromis. Les frappes sont emmagasinées ou transmises afin d'être utilisées pour obtenir des informations de valeur.
Équipe d'intervention en cas d'urgence informatique
(Computer Emergency Response Team [CERT])
Un groupe qui est responsable de répondre aux incidents liés à la sécurité informatique hors du rôle habituel de support de technologie de l'information.
Espionnage par-dessus l’épaule
(Shoulder Surfing)
Regarder par-dessus l’épaule de quelqu’un pour voir le contenu de son ordinateur ou de l’écran de l’appareil mobile.
Étiquette du Net, nétiquette
(Netiquette)
Règles de savoir-vivre en ligne.
Exclusion
Exclure intentionnellement quelqu’un d’un groupe ou d’une invitation.
Exfiltration
(Exfiltration)
Le retrait non autorisé de données ou de fichiers d'un système par un intrus.
Exploit
(Exploit)
Une manière définie de transgresser la sécurité d'un système informatique par l'entremise d'une vulnérabilité.
Exposé
(Outed)
Lorsqu’une personne partage des renseignements et/ou des images personnelles ou privées de quelqu’un d’autre.

F

Fenêtre contextuelle
(Pop-up Window)
Message publicitaire non sollicité qui apparaît  à l'intérieur d'une autre fenêtre.
Fichier exécutable
(Executable file)
Fichier contenant un programme directement exécutable, contrairement aux fichiers sources, qui sont créés par et pour l'utilisateur. Les fichiers exécutables sont essentiels au fonctionnement de votre ordinateur mais ils peuvent aussi être néfastes. Les programmes de logiciels espions détiennent souvent des fichiers exécutables qui peuvent opérer à votre insu. 
Filtre
(Filter)
Logiciel qui filtre l'information dans l'Internet, qui classifie son contenu et permet à l'utilisateur de bloquer certains types de contenu.
Flingue
(Flaming)
Messages offensants contenant des propos dégradants à propos d’une personne. Ces messages sont envoyés directement à la personne concernée ou à un groupe en ligne.
Fouiner
(Creeping)
Semblable à « surveiller sans relâche » dans le monde réel, « fouiner » consiste à suivre attentivement quelqu’un en ligne par le biais de leurs mises à jour de statut, de profils, de photos, etc.
Fournisseur de services Internet
(Internet Service Provider)
Une entreprise qui met à la disposition de particuliers, d'entreprises ou autres organisations des connexions leur permettant à Internet. 
Fusillade
(Flamewar)
A lieu lorsque des messages incendiaires sont échangés entre des individus de façon répétée.

G

Gratuiciel
(Freeware)
Logiciel sur lequel le programmeur conserve ses droits d'auteur, mais ne réclame pas leur paiement. Le logiciel peut être utilisé gratuitement.

H

Hameçonnage
(Phishing)
Tentative d'une tierce partie de solliciter de l'information confidentielle appartenant à un individu, un  groupe ou une organisation en imitant ou démystifiant une marque commerciale connue aux fins de gains financiers. Les malfaiteurs désirent  amener les utilisateurs à partager leurs renseignements personnels tels que numéro de carte de crédit, informations bancaires ou autres renseignements qui pourraient alors leur servir pour commettre des gestes frauduleux.
Hameçonnage par message texte
(Smishing)
Messages textes frauduleux conçus pour inciter les utilisateurs à révéler leurs renseignements personnels ou financiers par le biais de leur téléphone cellulaire.
Harcèlement
(Harassment)
L’envoi répété de messages agressifs, méchants et insultants
Harponnage
(Spear Phishing)
Pratique qui cible de façon plus précise un groupe d'internautes donné afin de leur soutirer leur nom d'utilisateur et mot de passe.  Contrairement à l'hameçonnage, qui cible un plus grand nombre d'utilisateurs, l'harponnage se fait à petit-échelle et cible plus spécifiquement les victimes.

I

Imposture
(Impersonating/Posing)
Faire semblant d’être quelqu’un d’autre et envoyer ou publier des messages pour causer des problèmes à une personne, nuire à sa réputation ou à ses relations avec les autres.
Informatique dans les nuages
(Cloud Computing)
La capacité d'accéder à des logiciels, des données et des ressources via un réseau, au lieu d'y accéder de façon traditionnelle, par le biais des données sauvegardées sur l'ordinateur. 
Ingénierie sociale
(Social engineering)
Pratique qui a pour but d'extorquer des informations confidentielles en manipulant les utilisateurs. Un pirate psychologique utilise souvent le téléphone ou l'Internet pour tromper les individus et parvenir à obtenir leurs renseignements personnels. L'hameçonnage est une forme de piratage psychologique.

J

K

L

LGBT
Lesbiennes, gais, bisexuels et transgenres
Lien
(Link)
Voir Lien hypertexte.
Lien hypertexte
(Hyperlink)
En cliquant sur une image ou une portion de texte, il permet les connexions électroniques. Ces connexions donnent accès à d'autre matériel disponible dans Internet tel que des images, sons, animations, vidéos ou autres pages Web.
Liste de copains
(Buddy List)
Un ensemble de noms ou de noms d’utilisateurs qui représentent des amis dans un site de messagerie instantanée, un programme de clavardage ou d’un site de réseautage social.
Logiciel
(Software)
Programme informatique qui fournit des instructions permettant au matériel informatique de fonctionner. Les logiciels d'exploitation tels que Windows, Linux ou MacOS permettent à l'ordinateur de fonctionner tandis que les logiciels d'application, tels que les programmes de tabulateur ou de traitement de texte, sont destinés à effectuer un traitement particulier sur un ordinateur.
Logiciel antivirus
(Anti-virus Software)
Logiciel qui protège contre les virus, les chevaux de Troie, les vers et les logiciels espions. Le logiciel anti-virus procède à l'analyse des fichiers afin d'identifier des programmes qui sont ou pourraient être malveillants.  L'analyse permet d'identifier : les virus connus, les virus auparavant inconnus et les fichiers suspects.
Logiciel de base
(System software)
Voir Système d'exploitation.
Logiciel de sécurité
(Security software)
Identifie et protège des menaces ou vulnérabilités qui peuvent compromettre votre ordinateur ou vos renseignements personnels. Par exemples : un logiciel antivirus ou anti-logiciel espion et les coupe-feux.
Logiciel de sécurité non autorisé
(Scareware)
Type de maliciel envoyé pour vous effrayer et vous faire du chantage pour que vous acheter un logiciel quelconque. Ces messages sont tenaces et il est difficile de s'en débarrasser. Les annonces publicitaires sur le Web indiquant que vous avez un problème ne sont pas des épouvanticiels.
Logiciel espion
(Spyware)
Un logiciel qui permet aux annonceurs ou aux pirates informatiques de recueillir de l'information dans l'ordinateur d'un utilisateur sans son autorisation. Les logiciels espions ne sont pas des virus puisqu'ils ne se propagent pas d'un ordinateur à un autre, mais ils peuvent produire des effets indésirables. Une fois installé, un logiciel espion fait le suivi des activités de l'ordinateur infecté et envoie cette information à d'autres ordinateurs. Ces logiciels utilisent les capacités de traitement et de mémorisation, ce qui peut ralentir l'ordinateur contaminé ou même le faire tomber en panne. 
Logiciel publicitaire
(Adware)
Logiciel qui affiche des annonces publicitaires sur votre ordinateur. Le logiciel espion devient problématique lorsque :
  • il s'installe  sur votre ordinateur, à votre insu, sans votre permission;
  • il s'installe au sein d'applications autres que celle  par laquelle il est entré;
  • il prend le contrôleur de votre navigateur Web afin d'afficher encore plus d'annonces publicitaires;
  • il collecte les données des sites visités, sans votre permission, et les envoie à d'autres;
  • il est conçu pour être difficile à désinstaller.

Le logiciel espion peut ralentir votre ordinateur ainsi que votre connexion à Internet.

M

Matériel
(Hardware)
Ensemble des éléments mécaniques d'une installation informatique. Il comprend : l'unité centrale de traitement, le moniteur, le clavier et la souris, ainsi que d'autre équipement tel qu'imprimante et haut-parleur.
Message incendiaire
(Flame mail)
Un courriel extrêmement critique ou abusif contenant des propos et commentaires offensants.
Messagerie instantanée
(Instant messaging)
Communications électroniques en temps réel entre des personnes sur un réseau.
Messagerie multimédia
(Multimedia Messaging Service [MMS])
Voir Textage.
Messagerie texte
(Short Message Service)
Le processus d'envoi d'un message écrit à l'appareil mobile de quelqu'un. Le service de messages courts (SMS) est un moyen d'envoyer des messages textes entre appareils mobiles. Le service de messagerie multimédia (MMS) est le processus d'envoi d'images, d‘enregistrements audio ou de vidéos entre divers appareils mobiles.
Mise à niveau
(Upgrade)
Une version plus moderne ou une mise à jour de matériel informatique ou d'un logiciel.
Modem
(Modem)
Appareil permettant à un ordinateur de se connecter à Internet.
Moteur de recherche
(Search engine)
Programme qui permet à l'utilisateur de rechercher de l'information disponible en ligne selon différents paramètres, en se servant de mots-clés, et d'avoir accès à l'information ainsi trouvée.
Multimédia
(Multimedia)
Information présentée sous plusieurs types de données numériques (textes, sons, vidéos, graphiques et images).
Mystification
(Spoofing)
Technique qui consiste à falsifier les données d'un utilisateur ou d'un programme ce qui permet de toucher un avantage illégitime.

N

Un programme qui permet à l'utilisateur de trouver, visionner, entendre et interagir avec le matériel disponible sur Internet, y compris les textes, les éléments graphiques, le son et les vidéos.
Nom de domaine
(Domain name)
Un nom détenu par une personne ou une organisation qui comprend une séquence alphabétique ou alphanumérique suivie d'un suffixe qui indique le domaine de premier niveau. Il est utilisé comme adresse Internet afin d'identifier l'emplacement de pages Web particulières (ex. : .gc, .ca).
Non-répudiation
(Non-repudiation)
Une méthode de transmission d'information (principalement courriel) où l'auteur reçoit la preuve de livraison et le destinataire est certain de l'identité de l'expéditeur afin qu'aucun ne puisse nier avoir reçu ou émis un message.

O

Octet
(Byte)
Unité ou mesure de l'information digitale regroupant huit éléments binaires (bits) traités simultanément ; suffisant pour emmagasiner un caractère (lettre ou caractère numérique).
Ordinateur zombie
(Bot)
L'ordinateur personnel est infecté par un programme malveillant qui permet  au pirate de le contrôler librement par le biais d'un canal de communication. Ces canaux permettent au pirate de contrôler un grand nombre d'ordinateurs au sein d'un réseau de zombies et de lancer une série d'attaques coordonnées. Les pirates peuvent ainsi utiliser un zombie pour effectuer une panoplie de tâches, telles que des attaques par déni de service destinées à l'ordinateur d'une organisation, la distribution de pourriels, l'installation de logiciels espions et publicitaires, de l'hameçonnage, la transmission de codes malveillants et la récolte de renseignements confidentiels.

P

Page d'accueil
(Home page)
La page d'accueil est affichée par défaut lorsqu'un visiteur accède à un site Web par l'entremise d'un navigateur Web. 
Partage de fichiers
(File sharing)
Faire en sorte    que des fichiers soient disponibles à d'autres utilisateurs dans Internet ou un autre réseau (habituellement de la musique ou des fichiers vidéo). 
Phénomène viral
(Going viral)
Contenu Internet qui se propage rapidement par courrier électronique et sur les sites de réseautage social, car la plupart des gens qui le reçoivent le partagent avec leurs amis ou sur les réseaux sociaux.
Piratage
(Piracy)
Utilisation ou copie illégale de matériel protégé par les lois applicables aux droits de propriété intellectuelle, par exemple le droit d'auteur.
Pirate informatique
(Hacker)
Une personne qui utilise des ordinateurs et l'Internet pour accéder à d'autres ordinateurs et serveurs, sans en avoir la permission.
Pirates de navigateur
(Browser hijackers)
Les pirates de navigateur altèrent les pages de démarrage et les pages de recherche en modifiant les paramètres du navigateur Internet. Certains sites Web exécutent un script qui modifie les paramètres de votre navigateur, sans votre permission. Ce pirate  peut ajouter des raccourcis à votre dossier de «  favoris » ou pire, changer la page qui s'affiche en premier lorsque vous ouvrez le navigateur. Il se peut que vous ne puissiez modifier la page d'accueil de votre navigateur au site choisi préalablement.
Politique en matière de protection des renseignements personnels
(Privacy Policy)
Énoncé lié à la collecte, le stockage ou l'utilisation de renseignements personnels.
Porte dérobée
(Backdoor)
Porte d'accès à un système informatique qui permet le contournement des mécanismes d'authentification ou de sécurité de l'accès à distance, tout en tentant de rester dissimulée lors d'inspections occasionnelles.
Poste-à-poste, pair-à-pair
(Peer-to-peer network [P2P])
Réseaux souvent utilisés pour échanger entre internautes  des fichiers contenant des données audio ou vidéo. Ces réseaux comptent principalement sur la puissance d'un ordinateur et de la bande passante plutôt que de la puissance générée par un faible nombre de serveurs.
Potins, commérage
(Gossip)
Partage d’information négative à propos d’une personne ou d’information qui ne vous appartient pas.
Pourriel
(Spam)
Message électronique commercial non sollicité. Il est souvent la source d'escroqueries, de virus informatiques et de contenu offensant qui font perdre beaucoup de temps et augmenter les dépenses des consommateurs, des entreprises et des gouvernements.
Profilage
(Online Profiling)
Informations compilées pour déterminer les préférences et les intérêts des consommateurs en suivant leurs visites et leurs actions en ligne dans le but de créer des publicités ciblées.  
Programme malveillant
(Malicious software [(malware])
Logiciel malveillant conçu pour infiltrer ou endommager un système informatique sans autorisation. Les plus courants sont : les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires.
Propriété intellectuelle
(Intellectual property)
S'entend des droits qui découlent de l'activité intellectuelle dans les domaines industriel, scientifique, littéraire et artistique. Des exemples incluent : les droits d'auteur, mes marques de commerce et les brevets.
Publication ou affichage
(Post/Posting)
Ajouter une contribution à un profil, clavardoir, blogue, page Web ou réseau social, ce qui la rend ainsi accessible aux autres.

Q

R

Rançongiciel
(Ransomware)
Logiciel qui bloque l'accès à vos données et ne les libère qu'une fois que vous avez versé de l'argent pour les récupérer.
Réseau
(Network)
Ensemble d'ordinateurs qui sont reliés les uns avec les autres.
Réseau de zombies
(Botnet)
Réseau d'ordinateurs personnels, transformés en zombies, qui exécutent des applications malveillantes, à l'insu de l'utilisateur, par le biais d'une infrastructure de commande et de contrôle.
Réseau local
(LAN [Local Area Network])
Réseau d'ordinateurs situé dans une zone géographique limitée telle qu'un bureau ou une compagnie.
Réseau privé virtuel
(Virtual Private Network)
Un réseau de communications privé habituellement utilisé au sein d'une entreprise, ou par plusieurs entreprises ou organismes différents, pour communiquer sur un réseau plus vaste. Les communications par RPV sont habituellement chiffrées ou encodées pour protéger le trafic provenant d'autres utilisateurs sur le réseau public supportant le RPV en question.
Routeur
(Router)
Périphérique de réseau qui sert à établir et contrôler l'acheminement des données entre différents réseaux.
Rustine
(Patch)
Portion d'un logiciel conçue pour mettre à jour ou réparer une faille dans un programme informatique. Elle peut servir à  corriger certains bogues, réduire les vulnérabilités, remplacer des symboles graphiques ou améliorer la convivialité ou la performance.

S

Sauvegarde informatique
(Backing up)
Procédure qui consiste à recopier des fichiers de données afin d'en prévenir la perte ou la détérioration.
Serveur
(Server)
Système ou programme informatique qui fournit des services à d'autres ordinateurs.
Sextage, textopornographie
(Sexting)
Lorsqu’un jeune prend une image intime de lui-même et l’envoie à ses amis, ou à son ou sa partenaire, par l'entremise d'un appareil mobile.
Signet; Favori
(Bookmark)
Tel un véritable signet, le signet Internet sert à  identifier une page Web.
Spectateur
(Bystander)
Une personne qui est témoin d’intimidation.
Suivre, abonné
(Follow/Follower)
Un terme utilisé par les sites de réseautage social pour indiquer quelqu’un qui peut consulter le contenu affiché sur votre compte/profil et, dans certains cas, les renseignements personnels (numéro de téléphone, adresse, etc.) associés à votre compte/profil.
Système d'exploitation
(Operating System)
Logiciel de base d'un ordinateur. Le système d'exploitation permet l'exécution d'autres logiciels et prévient que des utilisateurs non autorisés n'accèdent à un système. Les plus importants incluent UNIX, Windows, MacOS et Linux.
Système de localisation GPS
(Global Positioning System [GPS])
Système mondial de satellites de navigation disponible dans certaines voitures et téléphones qui permet de déterminer un emplacement et de fournir des instructions.

T

Technologie Ethernet
(Ethernet technology)
La technologie la plus couramment utilisée pour relier des ordinateurs en réseau.
Technologie Wi-Fi
(Wi-Fi)
La technologie Wi-Fi fait référence à un ensemble de protocoles de communication sans fil qui transmet le trafic à des appareils munis de la technologie Wi-Fi dans une zone locale. Un appareil muni de la technologie Wi-Fi comme un ordinateur portable ou une tablette peut avoir accès à Internet lorsqu'il est dans la portée d'un réseau sans fil connecté à Internet. Une zone couverte par un ou plusieurs points d'accès Wi-Fi est communément appelée un point d'accès sans fil (hotspot).
Téléchargement
(Download)
Transfer de fichiers d'un ordinateur distant vers un ordinateur local à travers un réseau. 
Télécharger
(Upload)
Transmission de données d'un système informatique local vers un système d'ordinateur distant.
Téléphone intelligent
(Smart phone)
Téléphone cellulaire qui offre des capacités et des caractéristiques telles qu'une connexion Web et un baladeur multimédia.
Témoin
(Cookie)
Élément transmis à votre ordinateur par un site Web afin que ce dernier puisse récupérer vos détails et faire le suivi de vos visites.
Textage
(Text messaging)
Utilisation d'un terminal mobile pour communiquer par message texte.
Troll
Une personne qui publie des messages méchants dans le seul but de bouleverser les autres.
Trollage
(Trolling)
Afficher délibérément de fausses informations pour inciter une personne à réagir et à contribuer à la discussion.
Tromperie
(Trickery)
Convaincre quelqu’un de révéler des secrets ou des informations embarrassantes, puis les partager en ligne.

U

V

Ver informatique
(Worm)
Un programme informatique qui se copie par lui-même. Il utilise un réseau pour envoyer des copies de lui-même à d'autres systèmes et il peut le faire sans que l'utilisateur n'intervienne. Contrairement à un virus, il n'a pas besoin de se rattacher à un logiciel existant. Les vers informatiques font toujours du tort au réseau (si ce n'est qu'en consommant de la bande passante), alors que les virus infectent ou corrompent toujours des fichiers sur un ordinateur ciblé.
Vidéolynchage
(Happy Slapping)
Une forme extrême d’intimidation dans laquelle les agressions physiques sont enregistrées sur des téléphones mobiles ou appareils photo numériques, et distribués à d’autres.
Virus
(Virus)
Un programme informatique qui se propage en se copiant par lui-même. Les virus informatiques se propagent d'un ordinateur à un autre, habituellement à l'insu de l'utilisateur. Les virus peuvent causer des effets dommageables diversifiés. Ils peuvent faire afficher des messages irritants, voler des données ou même donner le contrôle de l'ordinateur infecté à d'autres utilisateurs.
Voix sur IP
(VoIP)
La voix sur le protocole Internet (voix sur IP) est l'acheminent de conversations vocales grâce à Internet. Il s'agit d'un processus différent qu'un appel téléphonique qui est fait du téléphone de la maison ou du bureau et qui passe par le réseau téléphonique commuté public.
Vol d'identité
(Identity theft)
Le crime de se faire passer pour quelqu'un d'autre et d'utiliser ses renseignements personnels pour s'en servir à des fins  de gains financiers.
Vulnérabilité
(Vulnerability)
Un défaut ou une faiblesse dans la conception ou la mise en œuvre d'un système d'information ou dans son environnement qui pourrait être exploité pour compromettre les biens ou les activités d'une organisation ou ses activités.

W

X

Y

Z

Zombie
(Zombie)
Un système informatique infecté. Voir  Ordinateur zombie.

Autre ressource utile :

Texted.ca LANGAGE SMS

Date de modification :