Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Association Micarmor
  • Association Micarmor
  • : L'INFORMATIQUE A LA PORTEE DE TOUS Des formations variées et adaptées à tous les niveaux: des débutants à la création de sites Internet.Et aussi valoriser notre région par la découverte de notre patrimoine culturel et touristique.
  • Contact
2 mai 2014 5 02 /05 /mai /2014 11:11

Une faille de sécurité béante touche le navigateur

Internet Explorer

INTERNET – Le navigateur Internet Explorer, dans ses six dernières versions, souffre d'une nouvelle faille de sécurité type 0 day, déjà exploitée par des pirates.

000_APP2002012445870.jpeg

En termes de dangerosité, toutes les failles de sécurité ne se valent pas. Et dans la famille des failles très méchantes, la faille 0 Day (jour zéro) est la pire. C'est une faille informatique inconnue, qui n'a fait l'objet d'aucune publication, aucune étude, et qui ne bénéficie d'aucun antidote. Et quand une faille 0 day est découverte dans Internet Explorer le samedi 26 avril, c'est un peu la catastrophe chez Microsoft.

Une faille déjà exploitée

Cette faille de sécurité touche toutes les versions du navigateur Internet Explorer depuis la version 6, c’est-à-dire celle sortie en 2001, il y a 13 ans ! Pire, le spécialiste de la sécurité informatique Fire Eye, qui a découvert la faille, indique que des pirates l'ont déjà exploité : des attaques concernant les navigateurs Internet Explorer 10 et 11 ont ainsi été observées.

Cette faille de sécurité permettrait à des pirates informatiques d'infecter un ordinateur à distance en utilisant la technologie Flash, normalement utilisée pour créer des animations et des éléments interactifs sur les sites Web. Microsoft travaille d'arrache-pied pour fournir un patch correctif au plus vite, mais qui ne sera pas disponible pour les utilisateurs de Windows XP.

 

Repost 0
6 septembre 2010 1 06 /09 /septembre /2010 09:18

 

Nous avons parlé, il y a quelques temps des attaques cybercriminelles et des attaquants, aujourd'hui, nous aborderons les questions de sécurité.

  APRES LES ATTAQUES ......VOICI LES REMEDES !

La sécurité est loin d'être une option et particulièrement avec Windows XP, assez dépourvu en la matière.

Il existe des outils gratuits et bien sûr des logiciels payants, mais aucune sécurité n' est fiable à 100%.

Les suites de sécurité payantes ont leur atout.

Elles sont plus simples d'emploi, plus cohérentes, plus accessibles aux néophytes.

Elles offrent, le plus souvent, un niveau global de protection supérieur à celui procuré par les assemblages "maison" de différents utilitaires gratuits.

Simplement parce que leurs différents éléments savent travailler de concert et s'épauler.

Malgré tout, les outils gratuits offrent aussi un haut niveau de protection.

Ensemble, ils forment une muraille complexe à franchir pour les cybercriminels.

Le vrai risque, c'est qu'un tel assemblage d'outils différents induise une grande complexité et finisse par peser lourd sur le fonctionnement de votre PC.

Certains outils gratuits peuvent aussi compléter une solution payante et pallier ses éventuelles défaillances.

 

antimalwarz.jpg

L'ANTIVIRUS (ou ANTIMALWARE)

L'antivirus est le noyau dur de la défense informatique.

 

Il ne se contente pas de lutter contre les virus qui se propagent à grande échelle, il participe également à détecter, chasser et détruire tous les codes malveillants connus et inconnus quelle que soit leur nature.

Pour mieux le qualifier avec ses multiples capacités, certains préfèrent le désigner désormais sous le nom de "antimalwares"

  imagesCAW9BX5X.jpg

L'ANTISPYWARE

C'est le pro du contre-espionnage.

 

On peut en effet distinguer les codes malveillants aux ambitions destructrices (les virus) de ceux conçus pour espionner vos activités sur Internet (les spywares).

Et on différencie les outils pour s'en défendre : antivirus ou antispywares.

Aujourd'hui, quasiment tous les antivirus sont aussi des antispywares.

   imagesCAD1MGXD.jpg

LE PARE-FEU (ou FIREWALL)

C'est le douanier du PC.

 

Il filtre les paquets de données échangées entre votre ordinateur et Internet.

Son rôle est avant tout d'empêcher les "méchants" d'entrer dans votre ordinateur pour le contrôler à distance ou en voler les données.

Windows 7 possède un excellent pare-feu livré en standard. Automatique, solide, efficace, il sait se montrer simple pour les néophytes tout en offrant une multitude de réglages avancés aux spécialistes.

En outre, il ajuste automatiquement le niveau de protection en fonction des réseaux.

Votre box Internet servant aussi de pare-feu, inutile d'en faire plus.

Toutefois, ceux qui sont restés en XP ou qui désirent ajouter une couche de surveillance avancée des activités réseau pourront se tourner vers des logiciels clairs et gratuits.

phishing

 GARANTIR SA VIE PRIVEE 

Vos sessions de surf laissent des traces sur votre ordinateur.

 

 

Elles peuvent être récupérées par des programmes malveillants, ou par une personne indiscrète qui utilise occasionnellement votre PC.

Par ailleurs, avec ses 400 millions d'utilisateurs qui partagent en toute insouciance leurs petits secrets, Facebook est devenu la cible priviliégiée des cybercriminels. Au moyen de liens postés et d'applications Facebook vérolées, ce réseau social est devenu le moyen de prédilection pour diffuser toute sorte de programme dangereux.

 

Voici quelques logiciels gratuits mais pas de "pub" pour les outils payants !!! A VOUS DE VOIR ..............!

 

CC CLEANER - ERASER 6 : effacer les traces des sessions de surf sur Internet de votre PC.

ANTIVIR d 'AVIRA  9.0 : antivirus

AVAST ANTIVIRUS 5 : antimalaware (antivirus)

AVG ANTIVIRUS 9.0 : antivirus

VIRUSTOTAL  - VIRUS SCAN - : scanne votre disque dur à la recherche des fichiers douteux,

MALAWAREBYTE'S - SUPER ANTISPYWARE - SPYBOT - AD AWARE : recherches des trojeans et spywares résistants.

COMODO FIREWALL 4 : surveillance avancée des activités réseau

 

Cette liste n'est pas exhaustive ...............!

 


 



Repost 0
29 juin 2010 2 29 /06 /juin /2010 08:04

 

   

 

COMMENT CA SE PASSE ???

 



rootkitQuelques millisecondes suffisent à certains codes malveillants pour dérober les mots de passe stockés dans votre navigateur Web ou ceux de votre boîte aux lettres électronique, les transférer aux cybercriminels puis effacer toute trace de leur présence.

Parfois, certaines menaces s'accrochent au système et perdurent durant des semaines, entrainant ralentissements et dysfonctionnements.

 

imagesCAMPJFQ7C'est le cas de la plupart des spywares, des faux antivirus (les rogues) et des bots (ces programmes utilisés pour incorporer votre PC à des réseaux d'émissions de spams par exemple).

 

Ces bestioles néfastes sont souvent tellement bien accrochées à votre système, que les antimalwares n'arrivent pas à les éradiquer. Il faut alors faire appel à des outils plus efficaces en nettoyage.

 

Aujourd'hui le Web est le principal vecteur d'infection des ordinateurs.

La plupart des attaques sont réalisées en exploitant les failles des logiciels très connus et donc très répandus comme PDF Reader, Flash Quick Time, Java, Skype, Microsoft Office, Firefox, etc .....


phishingBien sûr, il y a tous ces sites de phishing factices qui imitent le look des banques et des principaux services Web pour dérober vos coordonnées, identifiants ou codes bancaires.

 

 

Certains sites véhicules des faux logiciels gratuits et infectés, ou vous encouragent à mettre à jour votre lecteur Flash en cliquant sur un lien, qui contient un faux installateur infecté.

 

codec.jpgD'autres vous invitent à télécharger un Codec pour regarder une vidéo. Livré avec un Trojan, ce codec permet aux cybercriminels de prendre le contrôle de votre PC pendant que votre attention est focalisée sur la vidéo.

 

 Certaines pages contiennent un programme capable de tester en quelques secondes des dizaines de failles et de profiter de celles trouvées pour télécharger et exécuter à votre insu des malwares.

 

imagesCAL8LQT3Il y a aussi toutes des techniques des pirates qui empoisonnent les méthodes d'indexation de Google pour placer des sites dangereux en tête des occurences lorsque vous lancez une recherche.

 

 

Malgré tous ces inconvénients, il est possible de préserver son PC des virus tout en sachant qu'aucun outil de sécurité n'est fiable à 100%.

Vous avez donc le choix entre des solutions gratuites et des solutions, bien sûr, payantes.

C'est ça la liberté !!!

sp3.gif

La suite dans le prochain article à paraître ................!!!


RETOUR HAUT DE PAGE

Repost 0
26 juin 2010 6 26 /06 /juin /2010 15:35

 

 

ATTENTION A LA SECURITE :

 

UN ELEMENT DE BONNE SANTE POUR VOTRE PC 

A CONSOMMER SANS MODERATION !

 

  cybercriminel.jpg 
Lutter contre les cybercriminels n'est pas une mince affaire ! imagesCAEOVVAE.jpg

 


VOILA ..............LES MECHANTS !

 

 

bot.jpg

 

 

LE BOT

 


On l'appelle le marionnettiste car il donne le contrôle de votre PC à un cybercriminel.

Il intègre votre ordinateur dans un réseau "botnet" dont les ficelles sont tirées par les pirates.

Certains de ces réseaux peuvent comprendre plusieurs millions de machines infectées.

Les cybercriminels utilisent leur puissance combinée pour envoyer des campagnes de spam, perpétrer des attaques à grande échelle contre des serveurs ou des entreprises, héberger des contenus illicites.

 

malware.jpg

 

 

LE MALWARE

 

 

 

 

C'est le plus courant des méchants.

A l'origine, le terme virus désignait des codes malveillants mettant en oeuvre une méthode de propagation par infection.

Depuis, Internet a permis la multiplication d'une grande variété de ces codes.

On les appelle toujours communément toujours des virus mais les puristes préfèrent les désigner comme "malwares", les virus n'étant techniquement qu'un type particulier de malwares.

Ils sont cachés dans des mails, derrière des liens ou des bannières, dissimulés dans des fichiers et des programmes téléchargés le plus légalement du monde ..!


cheval-de-troie.jpgLe malware est un nom générique qui désigne n'importe quel code : virus, cheval de Troie (trojan), keylogger, spyware, rootkit.

 

 

Tous sont véhiculés sur Internet et se fondent dans plus d'une catégorie à la fois comme par exemple les Trojans qui espionnent les claviers et volent les mots de passe, tout en se protégeant à l'aide d'un Rootkit. 

 

rogue.jpg

 

 

 

LE ROGUE

 

 

 

 

C'est l'as du déguisement.

Il se fait passer pour ce qu'il n'est pas.

Le plus souvent, les rogues sont des faux antivirus ou des faux logiciels d'optimisation.

Ils vous font croire à de fausses infections pour vous inciter ensuite à acheter une version payante.

Celle-ci étant dotée de capacités de désinfection tout aussi imaginaires que les infections détectées.

 

 


A SUIVRE ..............LES ATTAQUES.

 

 

  imagesCAT72K0U.jpg


RETOUR HAUT DE PAGE

Repost 0
13 décembre 2009 7 13 /12 /décembre /2009 12:56




Sur le site 01NET.telecharger.com, tous les logiciels listés ci-dessous sont disponibles et presque tous en français.






MUSIQUE ET SON

 
AoA Audio Extractor 2.1 : La vidéo sans l'image -
 (en anglais)
.





Pour votre baladeur.
Il vous permet d'extraire les pistes audio d'un fichier vidéo au format AVI, Mpeg, FLV, WMV, Mov ou MP4.
Le résultat est un fichier MP3 ou Wav ou un fichier AC3 contenant les 5 pistes du son 5.1.
www.aoamedia.com/audioextractor.htm




Free MP3 WMA Converter 8 : Tout convertir pour tout lire.




Pour en finir avec toutes les incompatibiltés de votre baladeur.
Il décode et encode tous ou presque les formats existants rapidement et en respectant la qualité sonore.
http://koyotstar.free.fr



PaMus MP3 Recorder 1.0 : Un dictaphone dans votre PC.





Il enregistre en MP3 à un débit maximal de 192 Ko bits par seconde sans autre limite que la place sur le disque dur.
http://papiermusique.fr

GRAPHISME ET PHOTO


  Pixia 4.3 : l' Art de la photo.







Outils d'améloration de photos, filtres et effets spéciaux et une interface de grande qualité.
http://pixia.free.fr



     VSO Image Resizer 3 : découpage à la chaîne.


Un redimensionnement de vos images en un clin d'oeil et sans perte visible de qualité.
www.vso-software.fr




  WPanorama 9.3 : Grand spectacle en fond d'écran.




Le défilement sur 360° de panorama donne une idée de sa capacité à en mettre plein les yeux.
Réalisation de photos panoramiques à partir de photos contigües, de fonds d'écran et de vidéos au format AVI.
www.wpanorama.com

 

  ShiftN 3.4 : le redresseur de droites.


Un outil précieux pour  détecter automatiquement les lignes dtoites et redresser toutes les photos.
www.marcus-hebel.de
VIDEO

mediacoder

Mediacoder 0.7.2 :Tous les formats audio et vidéo




Extrêmement puissant car il peut lire dans la quasi-totalité des formats vidéo existants.
http://www.01net.com/telecharger/windows/Multimedia/encodeurs_et_decodeurs/fiches/33475.html

KMPLAYER 
KMPlayer 2.9.4 : Un lecteur vraiment multimédia


Avec de nombreux réglages tant au niveau de l'image que des sous-titres et des pistes audio et une organisation efficace de la médiathèque.
http://www.01net.com/telecharger/windows/Multimedia/lecteurs_audio_mp3_cd/fiches/42505.html

videospin

  VideoSpin 2.0 : Montage vidéo rapide



Un outil de montage vidéo basique avec des fonctions texte, une ligne de temps avec des pistes audio et vidéo séparées.
http://www.01net.com/telecharger/windows/Multimedia/edition_video/fiches/42808.html


Repost 0
18 juillet 2009 6 18 /07 /juillet /2009 14:30
17

Où aller pour télécharger des logiciels gratuitement ?





SECURITE

AVAST ANTIVIRUS
http://www.avast.com/fre/download-avast-home.html


AVG ANTIVIRUS
http://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/24345.html


SPYBOT
http://www.01net.com/telecharger/windows/Internet/internet_utlitaire/fiches/26157.html



CC CLEANER
http://www.01net.com/telecharger/windows/Utilitaire/nettoyeurs_et_installeurs/fiches/32599.html



AD AWARE
http://www.01net.com/telecharger/windows/Internet/internet_utlitaire/fiches/11643.html




COMMUNICATION

SKYPE 4
http://www.skype.com/intl/fr/download/skype/windows/




WINDOWS LIVE MESSENGER
http://www.01net.com/telecharger/windows/Internet/communication/fiches/33534.html



LECTEURS MULTI MEDIAS

REAL PLAYER
http://www.01net.com/telecharger/windows/Multimedia/lecteurs_video_dvd/fiches/184.html



VLC MEDIA PLAYER
http://www.01net.com/telecharger/windows/Multimedia/lecteurs_video_dvd/fiches/23823.html




NAVIGATION

MOZILLA FIREFOX 3.1
http://www.01net.com/telecharger/windows/Internet/navigateur/fiches/25711.html



GOOGLE CHROME
http://www.01net.com/telecharger/windows/Internet/navigateur/fiches/45352.html



OPERA 10
http://www.clubic.com/actualite-279950-opera-10-beta-telechargement.html






SAFARI 4 version beta
http://www.clubic.com/actualite-259922-safari-beta-4-disponible-clubic-mac-windows.html




AVANT BROWSER
http://www.01net.com/telecharger/windows/Internet/navigateur/fiches/24978.html


SLIM BROWSER
http://www.01net.com/telecharger/windows/Internet/navigateur/fiches/24481.html


PHOTOS


PICASA 3
http://picasa.google.fr/



PHOTOFILTRE
http://www.01net.com/telecharger/windows/Multimedia/photo_numerique/fiches/21756.html



IRFANVIEW
http://perso.univ-lemans.fr/~jfm/irfanview/



THE GIMP
http://www.01net.com/telecharger/windows/Multimedia/creation_graphique/fiches/5245.html


MESSAGERIE


INCREDIMAIL
http://www.01net.com/telecharger/windows/Internet/courrier_email/fiches/8344.html



THUNDERBIRD
http://www.01net.com/telecharger/windows/Internet/courrier_email/fiches/26957.html



CARAMAIL
http://www.gmx.fr/caramail.html


BUREAUTIQUE


OPENOFFICE
http://www.01net.com/telecharger/windows/Bureautique/editeur_de_texte/fiches/31555.html



VISIONNEUSE POWERPOINT 2007
http://www.01net.com/telecharger/windows/Bureautique/presentation/fiches/37345.html



VISONNEUSE POWERPOINT 2003
http://www.01net.com/telecharger/windows/Bureautique/editeur_de_texte/fiches/3188.html


ADOBE ACROBAT READER
http://www.01net.com/telecharger/windows/Internet/internet_utlitaire/fiches/14537.html


VIDEOS

YOUTUBE
http://www.youtube.com/?gl=FR&hl=fr


GOOGLE VIDEO
http://video.google.fr/


DAILYMOTION
http://www.dailymotion.com/fr


Cette liste n'est, bien entendu, pas exhaustive
Elle n'est qu'indicative
Vous avez d'autres sites à votre disposition sur le Net
Il vous suffit de lancer la requête adéquate en fonction de vos besoins

Mise à jour du 6 octobre 2009

Repost 0
11 juillet 2009 6 11 /07 /juillet /2009 10:01

17

Glossaire des Termes usuels de l'informatique

 


 


 

A


Actif (ve) : Adjectif qui précise qu'une fenêtre, une commande, un fichier, un répertoire.... est justement celui (ou celle) qui est dans la ligne de mire de la prochaine action, si on la lance. On lit souvent comme expression équivalente "en cours" ou "sélectionné".


Aide en ligne : Technique utilisée de plus en plus couramment permettant à l'utilisateur, par appui d'une touche spécialisée (souvent la touche de fonction F1, ou un "bouton d'Aide" sous l'environnement Windows), de faire apparaître à l'écran, au moment où il en a besoin, des explications (une aide), concernant l'opération qu'il essaye justement de réaliser.


Alphanumérique : Terme servant à désigner un caractère qui fait partie des chiffres et des lettres. Exemple "m" ou "7" sont des alphanumériques.


Anti-slash : Barre oblique inclinée vers la gauche "\", utilisée de façon très courante pour signaler à l'ordinateur qu'il a affaire à un répertoire. A ne pas confondre avec le slash "/".


Applications : Programme développé par une personne ou une société de Logiciel, pour mettre à la disposition d'un utilisateur une fonction répondant à un besoin précis, exemple "Tableur", "Traitement de texte"... Ce peut-être gratuitement (freeware) ou moyennant une participation modique (shareware), ou pour un prix d'achat plus élevé (achat dans le commerce). Voir aussi Logiciel.


ASCII : Abréviation d' American Standard Code for Information Interchange. Sous le vocabulaire de code ASCII, on désigne en fait l'ensemble des caractères constituant l'alphabet de 256 signes utilisé par un ordinateur. A noter que selon les pays ces signes peuvent être différents. Mais il y en a toujours un maximum de 256.


AZERTY : Succession des 6 premières lettres d'un clavier français.


B


Barrette SIMM : Petit circuit imprimé standardisé, sur lequel sont soudés un nombre bien défini de composants mémoire. Des connecteurs spéciaux sur la carte mère permettent de raccorder facilement jusqu'à 8 barrettes SIMM de façon à réaliser une mémoire de 1, 2, 4, 8, 16, 32 Mo. (Voir Planches 1.2 et 1.3).


BBS : Signifie Bulletin Board System, en Français on dit Serveur. Ce sont des bases de données spécialisées, pilotées par un ou plusieurs ordinateurs et que des utilisateurs (abonnés ou non) peuvent interroger jour et nuit à distance (via le réseau téléphonique ou encore par un réseau radio) pour obtenir des renseignements, échanger des messages, diffuser ou recueillir des informations. Par exemple aux U.S.A. où ce système est très répandu, les industriels ont souvent des BBS sur lesquels leurs clients (potentiels ou réels) peuvent trouver des informations détaillées sur les productions de la firme.


B.I.O.S. : Abréviation de "Basic Input Output System". C'est un programme chargé par le fabricant d'un ordinateur et généralement non accessible par l'utilisateur. Son rôle consiste à faire en sorte que les particularités de la machine dans sa conception soient "transparentes" pour l'utilisateur, afin que tous les PC répondent finalement au même standard de fonctionnement.


Bit : Mot désignant l' information élémentaire.


Booter : Se dit aussi lancer, amorcer. Opération qui consiste à démarrer son ordinateur. Si on recommence l'opération de lancement parce que la machine est "plantée", on dit "rebooter" ou "relancer".


Buffer : Voir Mémoire


BUS : C'est une sorte d'autoroute informatique à plusieurs voies, sur laquelle circulent en parallèle et à la même vitesse, des données numériques ou des adresses. En informatique, le mot de base standard étant constitué de 8 informations élémentaires (8 bits = 1 octets), on a sur les ordinateurs, des bus de 8, 16, 32 et même 64 bits sur le dernier modèle sorti (le Pentium).


Byte : Information élémentaire


C


Carte mère : Il s'agit en fait d'un circuit imprimé très important d'un ordinateur (voir les exemples sur le Planches 1.2 et 1.3). C'est sur ce circuit imprimé que sont soudés les composants électroniques indispensables au fonctionnement du microprocesseur (mémoires, horloge...). Le microprocesseur lui-même peut-être soudé sur ce même circuit ou fixé sur un connecteur spécial autorisant son changement pour un remplacement par un modèle plus performant (connecteur ZIF = Zéro Insertion Force). De nombreux connecteurs (slots) sont prévus pour venir installer diverses cartes électroniques (carte graphique pilotant le moniteur, carte contrôleur pilotant le disque dur, les lecteurs de disquettes et les ports de communication).


Chaîne de caractères : Désigne un ensemble de caractères alphanumériques successifs que l'ordinateur considérera comme un tout, sans chercher à en interpréter le sens.


Chemin : Il s'agit en fait du chemin que l'ordinateur devra parcourir pour aller retrouver un fichier sur une unité de disquette, de disque dur... On commencera par la lettre du répertoire "Racine", puis un nom de répertoire, un nom de sous-répertoire (s'il y en a un) pour terminer par le nom du ou des fichiers à lire ou à enregistrer. Exemple: C:\WINDOWS\SYSTEM\prn.drv


Cliquer : Opération réalisée grâce à une souris, qui consiste à taper un petit coup bref sur un des boutons de la souris (généralement le gauche), lorsque le pointeur de la souris est sur un mot désignant une commande dans un menu, ou encore une icône. On lance ainsi très simplement la commande correspondante.


Coche : Petit signe repère en forme de "V" (dont la branche gauche est plus courte que la droite), souvent employé dans Windows pour indiquer qu'une commande a été préalablement sélectionnée et qu'elle est encore active. Il suffit généralement de cliquer une nouvelle fois sur la commande (ou une case prévue à cette effet) pour déselectionner la commande.


Commutateur : Désigne les lettres ou signes que l'on peut ajouter à la suite d'une commande DOS, pour obtenir des effets particuliers complétant ou affinant la commande.


Configurer : Action destinée à adapter un ordinateur (ou une application) à l'usage auquel on le destine. Par exemple on intervient dans un fichier de configuration pour que le clavier soit adapté au pays dans lequel se trouve l'ordinateur car de base le clavier est configuré par défaut pour les U.S.A.


D


Dérouler : Action consistant à faire apparaître un menu non affiché normalement, en cliquant avec la souris sur un titre généralement placé en bordure de fenêtre, ou en tapant au clavier une lettre de ce titre mise en relief.

On dit qu'il s'agit d'un menu déroulant (Pop-up en Anglais, penser aux popcorns qui sautent dans la poêle quand on les chauffe) !.


Desktop : Mot utilisé couramment pour désigner une variante d'ordinateur dont l'Unité Centrale se pose sur le dessus d'un bureau (Bureau = desk en Anglais).


Disque dur : Une Unité de disque dur est une mémoire de masse de forte capacité (40 Gigaoctets est devenue une valeur courante). Un disque dur est généralement constitué de plusieurs disques de faible épaisseur, montés sur le même axe tournant à environ 6000 T/min. Les disques ont un revêtement en matériau magnétique et des têtes de lecture/écriture sont déplacées par des bras commandés (un peu comme sur un tourne disque) pour enregistrer ou lire des informations sur la surface du disque. Il n'y a pas contact entre les têtes et la surface des disques, car les têtes "planent" grâce à un coussin d'air.


Disquette : Petit disque dont la surface est recouverte d'un matériau magnétique. Sur des pistes circulaires concentriques, on enregistre grâce à des têtes spéciales des informations des fichiers sous forme de "mots" de 8 bits (octets) qui sont rassemblés dans des secteurs. Il existe couramment des disquettes de 5" 1/4 (capacité 360 Ko et 1, 2 Mo) et des disquettes de 3" 1/2 (capacité 720 Ko et 1,44 Mo).


Données : Ce nom désigne tous les éléments variables qui devront être généralement fournis par l'utilisateur, pour qu'un programme puisse répondre à une demande. Par exemple on a écrit un programme permettant de calculer entre-autres, la surface d'un rectangle de largeur "l" et de longueur "L". Pour calculer la surface l'utilisateur devra taper au clavier pour la largeur 3, 75 m. et pour la longueur 18, 725 m. en réponse aux questions posées une fois que le programme sera lancé. Les données sont dans ce cas: 3,75 et 18, 725.


Driver : Voir la définition du mot "Pilote".


E


Echappement : Nom souvent utilisée pour la touche "Echap" ou "ESC" (Escape en Anglais), située en haut et à gauche des claviers.


Ecran : Périphérique utilisé pour permettre à l'utilisateur de visualiser le travail en cours. Voir Moniteur.


Editeur : Mot employé pour désigner une application moins sophistiquée qu'un traitement de texte, ayant même souvent l'avantage de ne pas ajouter au texte "ASCII" pur, de signes comme des fins de paragraphe, des sauts de ligne, que l'on ne doit généralement pas trouver dans les fichiers de commande ou de configuration.


En cours : Voir la définition donnée pour le mot "Actif".


Extension : Partie finale facultative d'un nom de fichier ou d'un nom de répertoire généralement utilisée pour distinguer entre eux les différentes catégories de fichiers et parfois de répertoires. (Voir des exemples dans Fichiers). L'extension est séparée du nom par un point et comporte au maximum 3 caractères.


F


F.A.T.  : Abréviation anglaise de "File Allocation Table" ou Table d'Allocation de Fichiers. Il s'agit d'une sorte de table des matières crée par l'ordinateur à un emplacement réservé d'un disque dur ou d'une disquette, pour que l'ordinateur puisse retrouver rapidement où il a enregistré précédemment tel ou tel fichier.


Fenêtre : Encadrement apparaissant à l'écran, permettant de localiser des données ou icônes homogènes.


Fichier : (En Anglais "File") - Programme constitutif d'une application. Certaines applications (petites) ne comportent qu'un seul fichier, mais généralement dans une application il y a plusieurs fichiers que l'on peut distinguer grâce à l'extension. Un fichier exécutable (en quelque sorte le moteur de l'application !) se termine par une extension en ".exe" ou en ".com", un fichier de lancement ou de démarrage se termine par un ".bat", un fichier de données se termine par ".dat", un fichier texte se termine par ".txt"...


Fonte : Mot désignant en imprimerie une "famille" de caractères ayant des caractéristiques communes.


Formatage : Désigne l'opération qu'il faut faire pour préparer un disque ou une disquette (créer les pistes et les secteurs, création du répertoire racine et préparation de l'emplacement de la F.A.T.) préalablement à toute utilisation. Ensuite cette opération n'est plus à répéter à chaque utilisation, car elle efface toutes les données présente:


Freeware : (Voir Application) - Logiciel généralement à télécharger, mais gratuit (free)


I


Icône : Petite figurine stylisée, représentant généralement une application ou une commande accessible par l'utilisateur. Grâce à une souris, il suffit de cliquer (une ou deux fois selon les cas) avec la souris, sur l'icône concerné, pour que l'application souhaitée démarre sans autre intervention de l'utilisateur.


Interruption : Instruction utilisée dans le cours d'un programme ou par un périphérique permettant d'interrompre pendant un court instant le travail effectué par le microprocesseur pour obtenir l'effet désiré par l'introduction de cette interruption. Ensuite le programme reprend son déroulement normal. Le nombre et la nature des interruptions est défini et codifié.


Invite : Ce nom se rapporte au sigle visualisé sur l'écran, lorsque le PC a terminé sa phase de lancement. Généralement l'invite est constituée par:... C:\>..., ceci indique que le système est en attente sur le disque C:, prêt à recevoir vos commandes. La lettre de l'unité de disque indiquée (ici C:) indique que c'est sur ce disque que le PC a trouvé son DOS favori. On emploie souvent "Prompt" qui est l'équivalent Anglais.


L


Lancer : - Voir la définition de "booter".


Lecteur : Il existe plusieurs types de lecteurs dans les systèmes informatiques. les plus répandus et les plus anciens sont les lecteurs de disquettes, puis sont venus les lecteurs de CD-Roms, les lecteurs optiques.


Lecteur de disquettes : Il existe deux types principaux de lecteurs: - les disquettes 5" 1/4 (les plus anciens) et les disquettes 3" 1/2. En 5" 1/4, on trouve des disquettes de 360 Ko de capacité (les plus anciennes), et des disquettes de 1,2 Mo. En 3" 1/2, on trouve des disquettes de 720 Ko et de 1,44 Mo. Dans les deux cas les lecteurs que l'on trouve maintenant sont capables de formater et de lire les deux capacités de chaque format.


Lecteur de CD-Rom : Ces matériels sont plus récents sur le marché. Les disques ressemblent beaucoup à ceux qui sont utilisés dans les chaînes HI-FI équipées de lecteurs laser. Ils présentent l'avantage d'une capacité de stockage très forte (environ 600 Mo), par contre l'accès est assez lent. Maintenant c'est un équipement qu'il faut envisager sérieusement pour un achat d'ordinateur nouveau.


Lecteur optique : Pour des besoins particuliers, on peut-être conduit à s'équiper de lecteurs capables de faire de la reconnaissance de caractères (lettres de l'alphabet par exemple), mais aussi des lecteurs pour lire les codes "barre" qui sont de plus en plus utilisés sur les étiquettes de produits dans les magasins. Il s'agit évidemment de deux matériels différents.


Local Bus : (Voir aussi la définition du mot Bus). - Il s'agit d'une technique assez récente, permettant de faire profiter une ou deux cartes électroniques particulières (carte graphique et carte contrôleur de disques) de la vitesse de transfert élevée existant entre le microprocesseur et sa mémoire (Le Local BUS peut fonctionner jusqu'à 33 MHZ). On peut ainsi accélérer considérablement la vitesse de transfert des informations graphiques ou celles des disques durs, mais il ne faut pas aller trop loin dans ce sens car c'est au détriment des transferts microprocesseur / mémoire vive. (Norme VEISA Local Bus = V.L.B.).


Logiciel : Le mot logiciel correspond d'une manière générale à un programme (ou un ensemble de programmes) interprétable directement (ou à l'aide de traducteurs appropriés) par l'ordinateur, afin de réaliser un travail pour lequel le programme a été conçu. Exemple: Logiciel de traitement de texte. On emploie aussi fréquemment les mots suivants: application, progiciel, software, soft, programme, utilitaire....


M


Mémoire : Il s'agit de composants électroniques spécialisés qui ont été conçus pour être capables de conserver des données. Dans un ordinateur, il y a de nombreuses catégories de mémoire dont les propriétés sont différentes.

La mémoire vive (ou R.A.M. = Random Access Memory = mémoire à accès aléatoire) est la mémoire avec laquelle le microprocesseur de votre ordinateur va travailler en permanence pour stocker ou prendre des données avec lesquelles il va travailler. C'est en quelque sorte son bloc-notes, d'accès très rapide. Quand le courant est coupé, toutes les données présentes sont perdues. Selon la taille de cette mémoire vive on distingue la mémoire Conventionnelle (de 0 à 640 Koctets), la mémoire Supérieure (de 640 Ko à 1024 Ko), la mémoire Haute (de 1024 à 1088 Ko) et au-delà, on a la mémoire étendue.

La mémoire de masse ou de stockage, est constituée par le(s) disque(s) dur(s) et le(s) lecteur(s) de disquette(s), les CD-Roms, les streamers etc.... Ces mémoires de fortes capacités et de temps d'accès plus grand, permettent de stocker en permanence une grande quantité d'informations. Elles ne s'effacent pas quand le courant est coupé. Par contre il existe la possibilité d'effacer les données qui y sont stockées, le jour où l'on a décidé de mettre autre chose à la place.

Les mémoires tampons ou "buffers" sont des petites mémoires qui servent à faire transiter des données en attendant leur utilisation.


Menu : On désigne par Menu, l'ensemble des commandes proposées par une application à l'utilisateur. Les menus peuvent être apparents, ou bien se "dérouler" (en Anglais on dit "Pop-up") lorsqu'on clique avec la souris sur un mot apparaissant dans l'encadrement d'une fenêtre.


Microprocesseur : C'est un circuit "intégré" très complexe, étudié, développé et fabriqué par quelques Sociétés spécialisées dans ce genre de produits de Haute Technologie (une des plus connue étant "INTEL") et qui constitue le coeur de votre système. Ce circuit est capable de réaliser un certain nombre de fonctions simples à une très grande rapidité. Il est piloté par un programme (logiciel) et travaille de manière privilégiée avec une mémoire à accès très rapide (mémoire vive).


Mise en relief : Expression employée pour désigner la lettre qui est rendue plus apparente que les autres dans un mot, Cette lettre ainsi mise en relief est celle qu'il faut taper (parfois précédée par ALT ou CTRL) pour lancer la commande.


Modem : Abréviation de Modulateur-Démodulateur. Cet équipement a été développé pour permettre la communication et le transfert de données numériques entre ordinateurs, ou bien encore l'accès à un réseau (ex: réseau téléphonique), afin de permettre le transport grâce à ce réseau d'informations numériques d'une machine à une autre.


Moniteur : Appelé aussi "écran". C'est le périphérique qui permet à l'utilisateur de voir les résultats du travail de l'ordinateur. Il peut être "monochrome" ou "couleur". La dimension est caractérisée par la diagonale de l'écran exprimée en pouces (1 pouce = 25,4 mm). Il y a eu de nombreux standards de fonctionnement. Pour le moment les plus vendus sont les écrans V.G.A., mais il y a de nombreuses variantes possibles liées à la définition (niveaux de détails perceptibles), au balayage entrelacé ou non, niveau de radiations émises, consommation, dilatation du masque etc...


N


Notebook : Appellation réservée à un ordinateur facilement transportable et utilisable pendant un certain temps sans être raccordé au secteur. Autre nom employé: Portable.


O


Octet : Ce nom est utilisé pour désigner un mot constitué de 8 bits d'information. Grâce à 8 bits qui peuvent chacun prendre les valeurs "0" ou "1", il est possible de "coder" les 256 lettres, chiffres et signes différents qui constituent l'alphabet journalier utilisé par un ordinateur !. On parle aussi de kilo octets (ko) soit 1024 octets,  de Mégaoctets (Mo) soit 1024 x 1024 octets et de Gigaoctets etc ...


P


Périphérique : Ce nom est utilisé d'une manière générale pour désigner les différents équipements qui sont raccordés à l'Unité centrale. Exemple de périphériques: - L'écran ou Moniteur - L'imprimante - Le clavier - La souris etc...


Pilote : Il s'agit d'un programme (logiciel) spécial chargé de piloter le fonctionnement d'un périphérique. Exemple pilote d'imprimante, pilote d'écran... En Anglais, on parle d'un "Driver".


Police : Ce mot désigne l'ensemble des paramètres qui servent à définir les caractères d'inprimerie ou d'affichage à l'écran (forme, taille, épaisseur...). Voir aussi le mot "Fonte de caractères".


Pop-up : Voir la définition de "dérouler".


Port : Circuit d'interface normalisé servant à raccorder un périphérique comme une imprimante, une souris, un modem etc... On distingue les ports "parallèle" pour lesquels les informations entrent ou sortent en parallèle sur "n" fils ou broches. Exemple port parallèle Centronics pour une imprimante. Il existe également des ports "série", sur lesquels chaque "bit" entre ou sort à la suite du précédent. Le débit est forcément moins élevé, mais pour une souris ou un modem, ce n'est pas une gêne. Exemple port série RS232C pour une souris (RS232 C est un standard).


Portable : Voir définition d'un Notebook.


Progiciel : Voir la définition "Application". Ce dernier mot est plus souvent employé que Progiciel.


Programme : Un programme est un ensemble d'instructions, écrites par un "programmeur" dans un langage que la machine pourra comprendre soit directement, soit à l'aide d'un interprêteur. Grâce à ce programme, la machine va réaliser très rapidement un travail pour lequel ce programme a été développé.. Exemple: programme de traitement de texte pour réaliser des notes, du courrier etc... (on dit encore logiciel, software, soft, application...). On appelle "programme résident = T.S.R. en Anglais", un programme lancé au démarrage de la machine car son fichier exécutable est appelé dans le fichier de configuration "autoexec.bat". Il reste ensuite disponible en permanence pour l'utilisateur, car il est chargé en mémoire vive. On utilise cette pratique pour des petits programmes très utiles et fréquemment appelés, mais l'inconvénient est qu'ils réduisent la place disponible en mémoire conventionnelle pour les applications.


Prompt : Voir la définition du mot français "Invite";


Q


QWERTY : Succession des 6 premières lettres d'un clavier américain.


R


R.A.M. : Random Access Memory, signifiant "mémoire à accès aléatoire". Il s'agit en fait de ce qu'on appelle aussi "mémoire vive" (voir les définitions données à "Mémoire").


Répertoire : (En Anglais "Directory"). Nom de 8 lettres (ou caractères alphanumériques) donné à une zone d'une unité de disquette ou de disque dur permettant de regrouper dans cette zone, des fichiers d'origine homogène (par exemple ceux d'une même application), afin de les retrouver facilement. Il existe une hiérarchie pour faciliter le cheminement, comparable à l'arborescence d'un arbre. Le tronc de l'arbre peut-être comparé au répertoire "Racine ou Root en Anglais", une grosse branche est un "Répertoire". Une petite branche raccordée à une grosse est un sous-répertoire". Une plus petite branche raccordée à une moins petite est un sous-sous-répertoire.... A la suite du formatage, seul le répertoire Racine de l'unité est crée, exemple A:\ ou B:\... les autres répertoires seront crées à l'initiative de l'utilisateur.


Réseau : Ensemble des liaisons matérielles (par ex: par fils téléphoniques ou par fibres optiques) ou immatérielles (par ex: par radio) permettant de relier en permanence des équipements (ordinateurs) entre eux afin qu'ils puissent échanger des informations numériques. Dans une entreprise par exemple, l'existence d'un réseau fait que plusieurs personnes pourront envoyer sur une même imprimante leurs documents à sortir (pas en même temps évidemment !).


Reset : Bouton placé en face avant de tout ordinateur et permettant de relancer ou de rebooter un ordinateur sérieusement planté à la suite d'une fausse manoeuvre. Cette procédure n'est à employer qu'en dernier recours, car les données qui étaient en cours de traitement sont généralement perdues. Néanmoins c'est parfois la seule solution pour redémarrer. (Voir aussi les définitions de booter et lancer).


S


Sauvegarde : Action consistant à recopier des informations enregistrées dans un ou plusieurs fichiers, afin d'en conserver une copie de sauvegarde, au cas où un incident imprévu viendrait à détruire tout ou partie de l'original. La sauvegarde est vivement recommandée en informatique.


Scanner : Equipement permettant de "balayer, explorer = scanner" une image, un plan, un dessin pour le traduire en un fichier numérique. L'image traduite par ce fichier, va pouvoir être traitée par une application qui permettra par exemple de retoucher l'image, de la traiter, de l'ajouter à d'autres images pour les insérer dans un article de journal, ou un rapport tout en continuant à travailler sur son ordinateur.


Sélectionner : Désigner, généralement à l'aide du pointeur de la souris, une lettre, un mot, une ligne, un paragraphe, un fichier, une icône.... pour pouvoir lui appliquer ensuite une action définie.


Shareware : Voir Application - Logiciel à télécharger mais pour lequel une participation financière modeste est demandée après une période d'essais.


Slash : Barre oblique inclinée vers la droite "/", à ne pas confondre avec la barre oblique inclinée vers la gauche et que l'on nomme anti-slash "\".


Software : Mot anglais correspondant à Logiciel ou Application en Français (voir ces définitions).


Souris : Ce petit périphérique connaît un développement considérable, surtout depuis la généralisation d'emploi du Logiciel Windows de Microsoft. Une souris est un petit codeur numérique que l'on tient dans le creux de la main et qui permet de traduire des déplacements de la main de l'utilisateur sur le bureau (sur un petit tapis plus exactement) en impulsions qui sont comptées. Ceci permet de déplacer à l'écran, un index en reproduisant les mouvements de la main (donc de la souris), pour faciliter la désignation précise de points sur l'écran. En outre toutes les souris sont munies de 2 ou 3 boutons permettant de jumeler aux déplacements de la main des fonctions complémentaires d'établissement de contacts électriques soit de façon fugitive (clic, ou cliquer) ou de plus longue durée (appui pendant un déplacement).. qui sont utilisés habilement par le programme pour transmettre les ordres de l'utilisateur.


Streamer : C'est une unité de stockage de données de forte capacité et faible coût, mais d'accès lent (genre magnétophone à bande).


T


Touche de raccourci : Vous verrez souvent cette expression qui sert à désigner une combinaison de touches qu'il faut taper pour lancer rapidement une action, parfois une application. (Ex. "CTRL, P, L").


Tour : Mot utilisé couramment pour désigner une variante d'ordinateur dont l'Unité Centrale est disposée verticalement au contraire de la version "Desktop". L'utilisation reste toutefois identique.


U


Unité : Mot générique destiné à faire référence à un disque dur, un lecteur de disquette, un CD-Rom. L'unité est précisée par la lettre déclarée à l'ordinateur, lorsque ce dernier est configuré. Exemple Unités A: ou B: sont des lecteurs de disquettes (2 max), ensuite on a les disques durs C:, D:....


Unité Centrale : Dans tout ordinateur, l'Unité centrale est en fait le grand boîtier parallélépipèdique qui contient les éléments principaux:

Carte mère avec le microprocesseur et le mémoire, carte graphique pilotant le moniteur extérieur, carte contrôleur pilotant le(s) disque(s) dur(s), le(s) lecteur(s) de disquette(s) et le(s) port(s) de communication, le(s) disque(s) dur(s), le(s) lecteur(s) de disquette(s), l'alimentation, le câblage, les connecteurs et les boutons et interrupteurs de commande.

Les périphériques que sont le moniteur (écran), le clavier, l'imprimante et la souris, se branchent sur cette Unité Centrale à l'aide de câbles et de connecteurs.


Utilitaire : Programme répondant à un besoin fonctionnel très précis. Exemple: analyser l'état de surface d'un disque dur ou bien la bonne ou mauvaise répartition des enregistrements sur ce disque. Voir aussi Application, Logiciel, Programme, Software etc.


V


Valider : Opération consistant à confirmer à un ordinateur, le transfert d'une information, d'une commande dont on est certain de la validité. Cette confirmation se fait par appui sur la grosse touche du clavier qui s'appelle selon les manuels: "Entrée, Entry, Return, Retour chariot, R.C., Enter, <---|...". Avant l'appui sur cette touche, les corrections sont possibles. De toutes façons si l'entrée n'est pas valide, l'ordinateur refusera l'entrée et affichera un message de commentaire.


 

Repost 0
Published by Association Micarmor - dans ASSISTANCE TECHNIQUE
commenter cet article