Lexique

Dernière mise à jour : Janvier 2016

Les définitions par ordre alphabétique

> A
> B
> C
> D
> E
> F
> G
> H
> I
> J
> K
> L
> M
> N
> O
> P
> Q
> R
> S
> T
> U
> V
> W
> X
> Y
> Z
 

A

Antipourriel

Logiciel qui, selon des règles de filtrage prédéfinies, analyse le contenu des courriels reçus, détecte les pourriels et les déplace automatiquement dans un dossier spécifique ou les supprime sur le serveur de messagerie avant réception.

Antivirus

Logiciel de sécurité qui procède, automatiquement ou sur demande, à l’analyse des fichiers et de la mémoire d’un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éradiquer tout virus dans un système informatique.

Archivage

Stockage de données qui doivent être conservées dans le but de pouvoir être utilisées ultérieurement.

B

Bêta

Version non encore commercialisée d’un logiciel, pouvant contenir quelques bogues, qui est distribuée à certains utilisateurs afin d’être testée et évaluée. La version bêta d’un logiciel est distribuée en avant-première à certains utilisateurs potentiels afin d’évaluer les fonctions du produit, de rechercher les erreurs de programmation, etc.

Bluetooth

Le réseau Bluetooth permet d'interconnecter, en utilisant une technique radio courte distance, des ordinateurs, imprimantes, numériseurs, téléphones portables, claviers, souris, assistants numériques personnels, écouteurs, micros mains libres, etc., le tout sans fil.

BYOD (Bring your own device)

Locution désignant le mode de travail selon lequel un employeur permet à son employé ou exige de lui qu’il utilise son matériel électronique personnel dans le cadre de son travail.

C

Commutateur

Équipement réseau permettant l'interconnexion d'équipements informatiques en réseau local.

Chiffrement / cryptographie

Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre incompréhensibles sans une action spécifique. Elle permet également d’authentifier les messages (p. ex., signature numérique). Le verbe crypter est parfois utilisé, mais on lui préfèrera le verbe chiffrer.

F

Fichier

Un fichier est un lot d'informations portant un nom et conservé dans une mémoire, généralement dans une mémoire de masse, tel un disque dur.

G

Gestion des accès

La gestion des accès consiste à vérifier si une entité (p. ex., une personne ou un ordinateur) qui demande l’accès à une ressource a l’autorisation nécessaire pour le faire. 

I

Infonuagique

Modèle informatique qui, par l’entremise de serveurs distants interconnectés par Internet, permet un accès réseau, à la demande, à un bassin partagé de ressources informatiques configurables, externalisées et non localisables, qui sont proposées sous forme de services évolutifs, adaptables dynamiquement et facturés à l’utilisation.

L

Logiciel malveillant

Un logiciel malveillant (en anglais, malware) est développé dans le but de nuire à un système informatique. Les logiciels malveillants les plus connus s’appellent virus et vers, mais il en existe beaucoup d'autres.

M

Modem

Contraction des mots « modulateur » et « démodulateur ». Le modem sert à convertir les données numériques de l’ordinateur en signal modulé, dit « analogique », transmissible par une ligne de téléphone classique et réciproquement.

P

Pare-feu

Élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de sécuriser le réseau en permettant ou en interdisant l'accès à certains sites Web ou à certaines fonctions. Le pare-feu, aussi nommé coupe-feu ou firewall en anglais, est un élément du réseau informatique, logiciel et/ou matériel, qui a pour fonction de contrôler, selon des règles de sécurité établies, les communications entre différentes zones de confiance (p. ex., Internet est une zone de confiance faible, et le réseau local d'entreprise est une zone de confiance élevée).

Politique de sécurité informatique

Une politique de sécurité informatique est un document qui établit des règles pour les accès au réseau informatique et pour les flux autorisés ou non, qui détermine ce qu’il est interdit de faire (p. ex., consulter des sites pornographiques, utiliser les imprimantes du cabinet à des fins personnelles), qui prévoit l’application de la politique et qui présente une partie de l'architecture de base de l'environnement de sécurité du réseau.

R

Répertoire (sous-répertoire)

Une table qui donne le nom, le lieu, la taille et la date de création et de révision de chaque fichier contenu dans une mémoire de masse.

Réseau informatique

Le réseau informatique est formé d'ordinateurs et de périphériques, comme des imprimantes, des numériseurs, des serveurs, des commutateurs, des routeurs et des modems, reliés au moyen de matériel − avec ou sans fil − et de logiciels informatiques.

Réseautique

La réseautique vise l’ensemble des techniques relatives à la création, au maintien et à l’utilisation d’un réseau informatique.

Routeur

Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage ou la redirection des données. Sa fonction est de faire transiter des données d'une interface réseau (p. ex., le réseau interne de l’entreprise) vers une autre (p. ex., Internet).

S

Sauvegarde

Transfert sur un support distinct d’informations en mémoire en vue de les protéger ou de les mettre en sécurité.

Session (active/inactive)

Une session active est le moment pendant lequel un appareil informatique est en communication et réalise des opérations au service d'un utilisateur, d’un logiciel ou d’un autre appareil. Par opposition, l’appareil peut se mettre en état de veille (session inactive) suite à une période d’inactivité déterminée par l’utilisateur.

Support amovible

Média que l’on peut facilement transporter (p. ex., clé USB, disque dur externe, iPod, etc.).

Système d’exploitation

Le système d'exploitation, abrégé SE (en anglais, operating system, abrégé OS), est l'ensemble des programmes centraux d'un appareil informatique qui sert d'interface entre le matériel et les logiciels applicatifs (p. ex., Windows, Linux, OS X et iOS sont des systèmes d’exploitation).

Serveur

Ordinateur dont le rôle est de répondre à des demandes transmises par des utilisateurs connectés en réseau sur ce serveur et permettant un partage de ressources informatiques.

T

Téléphone intelligent/smartphone

Un téléphone intelligent ou un smartphone est un téléphone mobile disposant aussi des fonctions d'un assistant numérique personnel. Il peut aussi fournir les fonctionnalités d'agenda, de calendrier, de navigation Web, de consultation, de courrier électronique, de messagerie instantanée, etc. Les plus connus utilisent les plateformes suivantes : iOS, Android et BlackBerry.

 


 

De nombreuses définitions de ce lexique sont tirées du grand dictionnaire terminologique, disponible sur le site Web de l’Office québécois de la langue française.