Notes :

  • * signifie que le terme est lui-même défini dans ce lexique.
  • Les ronds colorés indiquent le niveau de difficulté (croissant) de la notion. Lisez les entrées dans cet ordre si vous utilisez le lexique pour vous former.
  • Les termes entre parenthèses et en italiques sont des équivalents en jargon informatique (langue anglaise).
  • Le terme ordinateur regroupe les ordinateurs personnels (portables ou fixes), les ordiphones ("smartphones") et les tablettes.

Schémas

Suggéré : consulter en même temps les schémas qui peuvent vous aider à distinguer les différents éléments avec lesquels vous interagissez.

  • Le matériel (PNG)
  • Les applications et les services (PDF)
  • L'écosystème numérique (PDF)

Lexique

Adresse I.P. (Internet Protocol)
(C'est le même principe que les numéros de téléphone, mais pour les réseaux informatiques (dont l'Internet).)
Adresse d'une machine (ordinateur ou routeur) sur un réseau local ou sur le réseau Internet.
Permet de se connecter à cette machine pour communiquer ou utiliser ses ressources.
Exemple : 127.0.0.1 est l'adresse locale d'une machine (= la machine se référant à elle-même).
Lorsqu'un internaute visite un site web, ce dernier identifie la connexion du premier par son adresse I.P., c'est pourquoi nul n'est anonyme* sur l'Internet (à moins d'utiliser des outils spécialisés).
 Adresse MAC (Media Access Control)
Identifiant du port réseau d'un ordinateur. Permet d'identifier précisément une machine sur un réseau. Cela permet par exemple de définir des règles sur un routeur pour attribuer toujours la même adresse I.P. à une même machine.
Algorithme
Programme* informatique qui à l'aide d'une certaine logique et à partir de données* permet de produire un résultat.
Certains algorithmes sont affectés par des biais provenant des jeux de données utilisés ou directement des biais des concepteurs. Ainsi ils peuvent avantager les hommes par rapports aux femmes, les blancs par rapports aux noirs, etc.
Exemples : l'algorithme "Parcours Sup" permet de sélectionner et d'orienter les candidats à des études universitaires. L'algorithme d'un moteur de recherche* permet de trouver des résultats pertinents pour l'utilisateur (ou servant d'abord les intérêts du fournisseur dudit moteur !). L'algorithme de Youtube® sélectionne pour vous les vidéos qui vont vous faire rester le plus longtemps sur le site : ce sont souvent les plus polémiques.
Amorçage (boot)
Étape de la séquence de démarrage d'un ordinateur. Le BIOS* (ou EFI*) lance le chargeur d'amorçage situé sur le support de démarrage choisi. L'amorçage permet de lancer le système d'exploitation (OS). Si plusieurs OS sont installés (configuration multiboot), le menu du chargeur d'amorçage permet de choisir parmi les différents OS installés sur le support. Le chargeur d'amorçage utilisé par Linux* s'appelle GRUB.
Voir aussi Double amorçage.
Android®
Système d'exploitation* pour ordiphone*, partiellement libre*. Basé sur Linux* et distribué par la société Google.
Ce système permet à Google d'espionner l'utilisateur et d'agir sur son ordinateur à son insu. En savoir plus.
Des systèmes d'exploitation libres pour remplacer Android existent - ils sont basés sur AOSP*, tel /e/OS* -, mais ils ne sont pas compatibles avec tous les modèles d'ordiphones*.
Anonymat sur l'Internet
Lorsque vous naviguez sur l'Internet, votre connexion est identifié par son adresse I.P.* et votre ordinateur peut même être identifié par son adresse MAC*. Même si vous utilisez un pseudonyme vous êtes donc parfaitement identifiable. Utiliser un VPN* ne suffira pas pour assurer votre anonymat. Des outils spécialisés pour protéger l'identité des dissidents et lanceurs d'alertes existent mais leur usage est délicat.
 Anonymisation des données personnelles
Certains opérateurs qui s'emparent de vos données personnelles* prétendent vous rassurer en disant que "ces données sont anonymisées". Cela signifie qu'ils ne stockent pas votre nom et votre prénom. C'est une pure illusion car il suffit de peu de données pour ré-identifier une personne sans trop de mal (exemple : avec date de naissance + sexe + ville de résidence + profession).
AOSP (Android Open Source Project)
C'est la partie libre d'Android®*. Elle ne contient pas les "services" Google. Elle est la base des systèmes d'exploitation libres compatibles Android, comme par exemple /e/OS*, LineageOS, Replicant, Fairphone Open, etc.
Application (app)
Logiciel* conçu pour remplir certaines fonctions dont l'utilisateur a besoin.
En général une application est spécialisée dans une fonction.
Exemple : Writer est une application de "traitement de texte". Writer fait partie de la suite [d'applications] bureautique libre LibreOffice.
Application par défaut
Désigne l'application* lancée automatiquement lors de l'ouverture d'un fichier d'un certain type ou d'un lien URL*. À défaut d'un autre choix effectué par l'utilisateur, cette application est définie par l'éditeur ou le distributeur du système d'exploitation*. Lorsque vous installez une nouvelle application (libre !) pour remplacer celle fournie par votre système d'exploitation (non libre), vous devez indiquer dans les paramètres du système que c'est désormais cette nouvelle application qui doit être utilisée.
Exemple : faites de Firefox votre navigateur web par défaut, à la place de Chrome, Edge ou Safari.
Application portable
Une application est dite portable lorsqu'elle ne nécessite pas un processus d'installation. Il suffit de la télécharger et de lancer (ouvrir) son fichier exécutable. L'intérêt d'une application portable est qu'elle peut être lancée depuis un support externe (ex : une clé USB) sur tout ordinateur sans avoir besoin d'y être installée.
Exemple : Create Synchronicity est une application libre* de "gestion des sauvegardes" - pour Windows® - qui dispose à la fois d'une version installable et d'une version portable.
Application en ligne (SaaS)
Une application en ligne est une application qui s'exécute depuis un serveur* distant (dans le "cloud*") auquel on accède via le navigateur* web. Cette application n'est donc pas téléchargée ni installée sur votre machine.
Exemple : Framapad est une application libre* d'édition de texte collaboratif en ligne.
Assistant vocal personnel
Application sensé simplifier la vie à ses utilisateurs en effectuant, sur commande vocale, des opérations ou en répondant à des questions. Ces applications lorsqu'elles sont conçus par des multinationales (ex : Amazon Alexa, Apple Siri, Google Assistant, Microsoft Cortana) enregistrent toutes les conversations et les analysent pour profiler les utilisateurs, de plus leurs réponses ne peuvent être dignes de confiance. Seuls des assistants fonctionnant avec des logiciels* libres* peuvent être dignes de confiance. Ceux-ci sont encore en phase de développement.
Les assistants vocaux sont intégrés dans des enceintes connectées* ainsi que dans le système d'exploitation* de votre ordinateur*, où vous devriez les désactiver.
Astroturfing (contrefaçon d'opinion)
Procédé de manipulation consistant à faire croire à un mouvement d'opinion, par exemple avec de fausses enquêtes d'opinions, et surtout en multipliant les publications sur l'Internet à l'aide de fausses identités et de l'usage de bots*.
BATX
Acronyme de "Baidu Alibaba Tencent et Xiaomi". En y ajoutant Huawei, ce sont les plus puissantes entreprises de technologie numérique chinoises. Elles collaborent avec les services de renseignement de leur pays pour mettre en place la surveillance de masse de la population (surveillance constante de chaque individu). Les entreprises chinoises sont connues en Occident par certaines de leurs applications (ex : TikTok, WeChat). Leurs équivalents occidentaux sont les GAFAM*.
Big Data
Données* massives, issues d'observations diverses (ex : données météo) ou du recueil des données personnelles* des utilisateurs d'outils numériques. Elles servent notamment à la conception d'intelligences artificielles*, mais aussi à profiler* les personnes afin de mieux les cibler*. Le stockage et l'utilisation des Big Data consomme une quantité d'énergie et de ressources phénoménale.
 BIOS / EFI (Basic Input-Output System / Extensible Firmware Interface)
Logiciel inclut sur la carte mère, servant au démarrage de l'ordinateur.
Il permet notamment de choisir le support à partir duquel sera lancé le système d'exploitation : disque dur, DVD, clé USB, etc. Au démarrage de l'ordinateur il est possible d'accéder à la configuration du BIOS (setup) ou au choix du support d'amorçage en pressant une touche clavier.
Certains BIOS récents (EFI) peuvent parfois rendre difficile le lancement de systèmes d'exploitation alternatifs.
Coreboot est un BIOS libre qui est utilisé depuis 2017 sur les portables Librem assemblés par la société Purism.
bit
Unité élémentaire d'information. Un bit prend la valeur 0 ou 1.
Voir aussi octet et bps.
Bluetooth
Technologie de communication sans fil de courte portée (quelques mètres).
Généralement utilisée pour connecter des périphériques* à un ordinateur*.
Boot, multiboot
voir Amorçage.
Bot (agent)
Agent logiciel (programme) qui interagit avec un serveur informatique. Les bots sont utilisés pour des tâches automatiques comme par exemple l'indexation du web pour les moteurs de recherche, mais aussi pour interagir avec un usager humain (on parle alors de bot conversationnel, ou dialogueur ou chatbot).
Les bots peuvent être utilisés à des fins malveillantes en se faisant passer pour des humains, par exemple pour faire monter des enchères, réaliser des escroqueries ou pour diffuser massivement des fakes news* et mener du harcèlement sur les réseaux sociaux. La société de cybersécurité Imperva estime qu'ils représentent déjà - en 2022 - 28% du trafic de l'Internet.
bps, kbps, Mbps, Gbps
bit* par seconde (k = kilo, M = méga, G = giga). Unité de mesure d'un débit de données*.
Ordres de grandeur :
débit (streaming*) audio de bonne qualité = 192 kbps, vidéo SD = 4 Mbps, vidéo full-HD = 7 Mbps,
débit Internet ADSL = 1 à 20 Mbps, VDSL = 20 à 40 Mbps, Fibre optique = 90 Mbps ou plus, réseau local Ethernet = 100 ou 1000 Mbps (théorique),
lecture sur une clé ou disque dur USB2 = en moyenne 250 Mbps, clé ou disque dur USB3 = en moyenne 800 Mbps, disque dur SATA2 = en moyenne 800 Mbps.
Bulle de filtre
La plupart des algorithmes* des moteurs de recherche* ou des réseaux sociaux non éthiques sélectionnent (filtrent) des résultats et des contenus qui vont dans le sens de ce que l'utilisateur a l'habitude de voir (l'algorithme se base sur la connaissance qu'il a de l'utilisateur, acquise par le profilage*). Ainsi progressivement, l'utilisateur n'est plus confronté qu'à des contenus qui confortent ses opinions et ses croyances, il est enfermé dans une bulle. Sa vision du monde est restreinte, il se radicalise.
Bug (bogue)
Erreur dans le code d'un programme informatique, ayant pour conséquence un dysfonctionnement ou un plantage* de l'application ou même un plantage du système d'exploitation. Les corrections de bugs sont diffusées par les mises à jour* des logiciels.
Bureau (desktop)
Partie de l'interface utilisateur* qui est visible à l'écran lorsqu'aucune fenêtre* d'application* n'est ouverte. Techniquement le bureau est un répertoire* qui peut contenir des raccourcis* et des sous-répertoires (son contenu est donc accessible via le gestionnaire de fichiers). L'"arrière-plan" du bureau est une image appelée aussi "fond d'écran". Le contenu du bureau est affiché à l'écran en permanence.
À ne pas confondre avec "environnement de bureau"* et "ordinateur de bureau"*.
Capitalisme de surveillance
Concept développé par la chercheuse Shoshana Zuboff, décrivant le système économique mis en place par les géants du numérique. "L’industrie numérique prospère grâce à un principe presque enfantin : extraire les données personnelles et vendre aux annonceurs des prédictions sur le comportement des utilisateurs. Mais, pour que les profits croissent, le pronostic doit se changer en certitude. Pour cela, il ne suffit plus de prévoir : il s’agit désormais de modifier à grande échelle les conduites humaines." Extrait de cet article du Monde Diplomatique.
Un des ressorts de ce système est l'économie de l'attention*.
Censure de l'Internet
On parle de censure dès lors que l'accès à des contenus sur l'Internet peut-être empêché par une décision administrative (policière) sans recours à un juge. En France la censure a été rétablie par la loi du 4 novembre 2014 (décret publié en mars 2015).
Chargeur d'amorçage
voir Amorçage.
Chat
voir Messagerie instantanée.
Chatbot
voir Bot.
Chemin (path)
Indication de l'emplacement d'un fichier, constitué de l'arborescence des répertoires* à parcourir.
Exemple sous Linux : /home/toto/Documents/maison/travaux/ ou sous Windows® : C:\Users\toto\Documents\maison\travaux\.
Chiffrement
Action de coder un fichier ou un message afin de ne le rendre lisible que par une ou des personnes possédant la clé de déchiffrement.
Un logiciel de chiffrement non libre* ne peut être considéré comme fiable puisque son fonctionnement est opaque.
Chiffrement de bout en bout (end-to-end = E2E)
codage d'un message effectué sur l'ordinateur de l'expéditeur, avant sa transmission, et ne pouvant être déchiffré que sur l'ordinateur d'un destinataire bien précis.
Chromebook
Ordinateur personnel* portable équipé du système d'exploitation* ChromeOS®* de Google.
ChromeOS®
Système d'exploitation* pour ordinateur personnel* sous licence* propriétaire*, distribué par la société Google.
Il est conçu pour être utilisé presque exclusivement en connexion avec les services en ligne de Google.
Ce système permet à Google d'espionner l'utilisateur et d'agir sur l'ordinateur à son insu. En savoir plus.
Ciblage
Technique qui permet d'adresser à une personne un message (généralement électoral ou publicitaire) spécifiquement adapté à cette personne (la cible) grâce à la connaissance que l'émetteur a du destinataire. Cette connaissance provient du profilage* numérique. Le message ciblé permet d'influencer la cible de façon très efficace.
Client
Ordinateur ou logiciel qui demande des données - ou un service - à un serveur*.
Exemple : Thunderbird est logiciel client de messagerie, il communique avec les serveurs de messagerie.
Cloud (info-nuage)
Ensemble de serveurs* Internet* qui hébergent des données* (dont des messages) et des applications (en mode SaaS*) pour le compte d'un particulier ou d'une entreprise. Les données peuvent être synchronisées* avec les ordinateurs* connectés à l'Internet.
Les données stockées sur un cloud ne sont pas toujours bien sécurisées, et sont accessibles au fournisseur du service* à moins d'avoir été chiffrées de bout en bout*.
Il est essentiel de choisir un hébergeur éthique afin de ne pas confier ses données à une entreprise qui pourrait les exploiter à votre insu.
Code source
Ensemble d'instructions composant un programme informatique, et permettant de réaliser un logiciel*. Le code source est en quelque sorte la "recette de fabrication" du logiciel. Le code peut être publiquement accessible (Open Source*) ou non.
Codec
Logiciel permettant l'encodage et le décodage de media (audio, vidéo). L'image et le son sont encodés (et en général compressés) dans un certain format* de fichiers. Certains formats sont ouverts* (ex : ogg, flac, opus, webm), d'autres sont fermés* (ex : flash (flv), mp3, mp4, wma).
Composant matériel
Élément composé de circuits électroniques et/ou de pièces mécaniques faisant partie d'un ordinateur*.
Les processeurs (cerveau de la machine) actuels sont équipés pour pouvoir bloquer ou contrôler un ordinateur à distance à l'insu de son propriétaire. Il n'existe malheureusement pas à l'heure actuelle de processeur libre* pour les ordinateurs personnels.
Exemples de composants : carte mère, processeur, mémoire vive, carte graphique, carte réseau, modem, disque dur ou SSD*, lecteur de DVD, ventilateur, alimentation, hauts-parleurs, capteurs tels que webcam, microphone, accéléromètre...
Compression de données
Afin d'occuper moins de place sur un support de stockage et d'être transférées plus rapidement, les données* peuvent être compressées à l'aide de logiciels spécialisés. Un fichier compressé est parfois appelé "archive".
De manière générale les fichiers multimédia (vidéos, audio et images) sont stockés dans un format* compressé.
Certains formats de compression préservent l'intégralité des données (ils sont dits "sans perte") tandis que les autres occasionnent une perte de qualité plus ou moins importante selon le taux de compression désiré.
Exemple : le logiciel libre 7-Zip compresse les données dans le format libre particulièrement efficace 7zip (extension de fichier .7z).
Cookie
Fichier créé par un site web visité, sur l'ordinateur de l'internaute, afin d'identifier ce dernier.
Les cookies "tiers" sont ceux créés non par le site directement visité mais par des sites partenaires de celui-ci. Les cookies tiers sont quasiment toujours destinés à tracer* l'activité de l'internaute, pour le profiler* et lui afficher des publicités* ciblées*.
Il est possible de configurer le navigateur web libre Firefox pour bloquer ces cookies tiers.
Copyright
voir Licence.
Courrier électronique (courriel, e-mail ou email ou mail ou mél)
Message envoyé à un ou plusieurs destinataires à travers le réseau Internet*. Chaque correspondant dispose d'une adresse de courrier électronique.
Les courriers électroniques ne sont pas protégés et peuvent être lus par divers intermédiaires. Certains grands fournisseurs (Google Gmail, Yahoo mail, Microsoft Hotmail/Live) analysent automatiquement le contenu des courriels afin de diffuser de la publicité* ciblée* (personnalisée).
Il est possible d'utiliser des logiciels* complémentaires ou des fournisseurs spécialisés pour chiffrer* les messages de bout en bout*.
Voir aussi : Messagerie électronique.
Crédit social
Note attribuée aux citoyens chinois par leur gouvernement. Cette note est calculée à partir de la surveillance numérique omniprésente sur les ordinateurs et dans l'espace public. Selon sa note un citoyen peut bénéficier de quelques avantages pécuniaires ou au contraire se voir interdire la sortie du territoire, l'accès à certains modes de transports, à certains emplois.
En Occident, un système de notation et d'évaluation à partir du profilage* permis par le recueil de données personnelles* via les outils numériques existe également, mais de façon opaque et contrôlé par des entreprises privées. Cela a de graves conséquences sociales : voir le site "Refroidissement social". Il est possible de s'en prémunir en utilisant des applications* libres* et des services* Internet éthiques*.
Cryptage
voir Chiffrement.
Dark pattern (interface truquée)
Agencement de l'interface* utilisateur d'une application* ou d'un site web* destiné à manipuler l'utilisateur à son insu.
Par exemple faire en sorte qu'il soit plus facile donner une autorisation plutôt que de la refuser.
Désinformation (Intox)
La propagation de fausses nouvelles (fake news) peut-être très rapide sur les réseaux sociaux, surtout si les destinataires sont bien ciblés*. C'est une technique de déstabilisation très prisée par certains services de renseignements hostiles qui mettent en place dans ce but des fermes à trolls*. Le but est de créer du conflit au sein de la société ou d'influencer les élections.
La désinformation scientifique est très utilisée par les lobbys (groupe d'influence) industriels pour nier ou minimiser les effets délétères de leurs produits (tabac, alcool, pesticides, énergies fossiles, etc.).
Deep fake
Vidéo falsifiée à l'aide de techniques d'intelligence articielle* de façon à faire croire que ce qui est vu est bien réel. Notamment utilisé pour faire croire que telle personne a tenu certains propos, en animant son visage de façon synchronisée avec des paroles. Voir désinformation.
Distribution de GNU/Linux
GNU/Linux* est fourni par diverses sociétés ou associations qui apportent chacune leur variations aux éléments du système. Certaines distributions sont plus adaptées à certains usages ou à certains publics.
Exemple : Ubuntu* est la distribution de la société Canonical.
Voir notre tutoriel pour choisir une distribution de GNU/Linux.
Domaine
voir Nom de domaine.
Données (data)
Informations. Les données sont stockées dans des fichiers*.
Les sociétés qui tirent profit de la publicité* (Google, Facebook, etc.) sont friandes de données personnelles* qui leur permettent de mieux cibler* la publicité et même de prédire le comportement de l'internaute*. Les services de police politique cherchent aussi à recueillir le maximum de données personnelles sur l'ensemble de la population.
Exemples : une photographie, un texte, votre liste de contacts, la liste des sites web que vous avez visités, vos recherche sur le web, vos déplacements, etc.
Données mobiles (data)
Données qui peuvent être transmises entre un ordiphone* et le réseau Internet*, au travers du réseau de téléphonie mobile (3G et plus). Les abonnements de téléphonie mobile comprennent une quantité limitée ou non de données mobiles transférables dans le mois.
Données personnelles (private data)
Informations portant sur une personne, permettant de l'identifier ou de la caractériser. Les informations qui intéressent particulièrement les acteurs du capitalisme de surveillance* sont les comportements sociaux. Ces informations relèvent de l'intimité et de la vie privée. Il est essentiel de les protéger faute de quoi vous vous exposez à de potentielles manipulations. Au niveau sociétal la protection de la vie privée est nécessaire au fonctionnement démocratique. En Europe le RGPD* garanti un certain niveau de protection ou au moins d'information des usagers des services numériques.
Exemple : votre carnet d'adresse (liste de contacts) est une donnée très sensible car elle permet de construire un graphe social (qui fréquente qui, quand et pourquoi).
Dossier (folder)
Également appelé répertoire, un dossier est une unité d'organisation (de classement) des données*. Il contient des fichiers*, des raccourcis* et des sous-dossiers. Les dossiers sont organisés de façon hiérarchisés. Certains dossiers ont une importance particulière, comme le "dossier personnel", celui qui regroupe toutes les données appartenant à l'utilisateur. D'autres dossiers sont des "dossiers systèmes" qui regroupent les données des logiciels* et du système d'exploitation*.
On utilise généralement le mot "répertoire" lorsque l'on fait référence à l'organisation des données sur un support de stockage, et le terme "dossier" lorsque l'on fait référence à une organisation logique ou à un élément graphique.
 Double amorçage (dual boot)
Configuration d'un ordinateur avec deux systèmes d'exploitation (OS)* installés en parallèle. Au démarrage de la machine, l'utilisateur peut choisir de lancer l'un ou l'autre système (voir Amorçage*).
Cette configuration est le plus souvent utilisée lorsque l'on installe un OS libre (tel que GNU/Linux* ou BSD) sur une machine tout en conservant l'OS non libre pré-installé (ex : Microsoft Windows® ou macOS®). À part dans des cas bien particuliers, cette configuration (qui est assez contraignante à mettre en place) ne présente guère d'intérêt.
Au minimum les données de l'utilisateurs doivent être placées sur la partition* de l'OS libre afin de les protéger de la corruption ou du piratage potentiel de l'OS non libre, plus vulnérable. Pour être ponctuellement utilisées avec l'OS non libre, des données peuvent être déplacées vers la partition de celui-ci. GNU/Linux est capable de lire et d'écrire dans les partitions des OS non libres, inversement ces derniers ne peuvent pas - sauf configuration particulière - accéder aux partitions de GNU/Linux, ce qui permet de protéger les données.
Doxing (Divulgation malveillante)
Divulgation malveillante de données personnelles (par exemple l'adresse de résidence) d'une personne dans le but de lui nuire ou de l'intimider. Technique fréquemment utilisée dans le harcèlement sur les réseaux sociaux.
DRM (Digital Rights Management)
Verrou numérique empêchant la copie et limitant la consultation de données (généralement musique, vidéo, e-books...) à un ordinateur en particulier ou à l'aide d'un logiciel propriétaire* donné. Un fichier encombré de DRM ne vous appartient pas réellement même si vous l'avez acheté. En savoir plus.
Dual boot
voir Double amorçage.
E2E
voir Chiffrement de bout en bout.
Économie de l'attention
Afin de recueillir le maximum de données personnelles* (en particulier les comportements sociaux) ainsi que d'exposer les utilisateurs des outils numériques à plus de publicité* ("vendre du temps de cerveau disponible"), les acteurs du capitalisme de surveillance* mettent en place toutes sortes de dispositifs (dont des dark patterns*) pour capter l'attention des utilisateurs et les rendre accros aux applications (addiction au numérique).
EFI
voir BIOS.
E-mail
voir Courrier électronique.
Enceintes connectées
Objet connecté à l'Internet intégrant un assistant vocal*. Ces objets lorsqu'ils sont conçus par des multinationales (ex : Amazon Echo, Apple HomePod, Google Home, Facebook/Meta Portal) ou qu'ils abritent les assistants vocaux de celles-ci, sont à bannir car ils enregistrent tout ce que vous dites et faites.
Environnement de bureau (desktop environment)
Interface utilisateur* d'un système d'exploitation*. Aspect visuel du système, il se compose d'un gestionnaire de fenêtres*, de menus, d'ensembles d'icônes, etc.
Les distributions* de GNU/Linux offrent souvent un choix parmi plusieurs variantes*, chacune ayant un environnement de bureau différent. Le choix se fait en fonction de l'ergonomie et des performances de la machine.
Exemple : Gnome est l'environnement de bureau de la distribution Ubuntu* depuis 2018.
/e/OS
Système d'exploitation* pour smartphone*, libre*. distribué par la fondation e.
/e/OS est basé sur AOSP*, c'est un Android* débarassé de Google. Ainsi vous n'êtes pas espionné par votre appareil. La fondation /e/ commercialise des smartphones* - neufs ou reconditionnés - pré-équipés de /e/OS sous la marque "Murena".
Éthique
Dans le domaine du numérique, l'éthique s'applique à la fabrication de matériel et à la fourniture de logiciels et de services.
La conception éthique d'un appareil s'assure que l'approvisionnement en matières premières ne génère pas des conflits, ne se fait pas au détriment des populations locales et de leur environnement. Elle s'assure que la fabrication se fait avec des conditions de travail et de rémunération décentes. Elle s'assure aussi de la durabilité de l'appareil afin de minimiser son impact environnemental. Actuellement une seule marque répond à ces critères : Fairphone.
La fourniture éthique d'un service ou d'un logiciel repose sur l'usage exclusif de logiciels libres* et sur un service respectueux de l'utilisateur.
Exemple de fournisseurs éthiques : les C.H.A.T.O.N.S = Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires.
Extension du nom de fichier
Les fichiers* ont en général un nom suivi d'une extension, tel que exemple.txt ou exemple.htm. L'extension permet de repérer le type de fichier (document texte, image, vidéo, audio, archive, fichier exécutable...) et son format*. Dans Windows®, les extensions sont parfois masquées. Il est vivement conseillé de les afficher.
Un fichier exécutable pour Windows® (d'extension .exe ou .msi) peut contenir un virus. Évitez de l'ouvrir si vous n'êtes pas sûr de sa provenance.
Exemple : le fichier exemple.txt.exe est un exécutable, pas un texte !
F.A.I. (Fournisseur d'Accès à l'Internet)
Société fournissant un accès à l'Internet* moyennant un abonnement.
L'accès à l'Internet se fait en général à l'aide d'un dispositif matériel appelé modem (ou box Internet), via le réseau téléphonique cuivre (technologie ADSL ou VDSL) ou via le réseau de fibre optique (voir tutoriel pour la mesure du débit). Plus rarement via une connexion Wi-Fi, 4G ou satellite.
Afin de préservé la "neutralité du Net"* les F.A.I. ne doivent pas discriminer les différents types de contenu qui transitent à travers l'Internet.
Fake news (Fausses nouvelles / Infox / Information fallacieuse)
voir Désinformation.
Fediverse (Univers Fédéré)
Ensemble de serveurs (instances) fournissant divers services tels que réseau social, hébergement multimédia, etc. inter-connectés entre eux grâce à l'usage de protocoles* de communication (notamment "ActivityPub"). Ce système permet aux internautes d'opter pour l'hébergement de leur choix tout en pouvant interagir avec les internautes ayant un autre hébergeur (c'est à dire inscrits sur une autre instance). Il s'agit d'un mode de communication partiellement décentralisé.
Exemple : le réseau social Mastodon, l'hébergement de vidéos Peertube.
Fenêtre
Cadre visuel affiché à l'écran à l'intérieur duquel une application* affiche des informations et des contrôles. Certaines applications peuvent ouvrir plusieurs fenêtres. Une fenêtre peut généralement être déplacée, redimensionnée, réduite, fermée...
Fermé (format ou protocole)
voir Ouvert.
Ferme à Trolls
voir Troll.
Fichier (file)
Conteneur de données* inscrit sur un support de stockage matériel tel que disque optique (CD, DVD, BD), disque dur (HDD) ou mémoire flash (clé USB, SSD).
Un fichier peut subir diverses opérations : être créé, effacé, déplacé, dupliqué (copié), renommé, compressé*, chiffré*, sauvegardé*, etc.
L'unité de base de l'information est le bit* (valant 0 ou 1). La taille d'un fichier est exprimée en octets* (Byte, ensemble de 8 bits).
Flux RSS ou ATOM
voir Syndication.
Format de données
Codage informatique des données*. Façon dont les informations sont traduites numériquement dans un fichier*.
On distingue les formats ouverts* (complètement documentés et libre de droits) et les formats fermés (aux spécifications secrètes et dont l'usage est parfois soumis au paiement d'une redevance).
Exemples de format audio compressé, ouvert : ogg Vorbis ; fermé : wma.
FOSS
Acronyme de "Free and Open Source Software". Voir Libre.
GAFAM
Acronyme de "Google Amazon Facebook Apple et Microsoft". Il s'agit, avec Tesla, des six plus puissantes sociétés mondiales (en terme de capitalisation boursière). Ce sont les multinationales États-Uniennes des technologies numériques. Les GAFAM tirent une grande partie de leurs revenus de la publicité ciblée* permise par le profilage* des utilisateurs des outils numériques. Les GAFAM collaborent également à la surveillance de masse pour le compte des services de renseignement États-Uniens et alliés. La Chine a ses propres géants du numérique, les BATX*.
Géo-localisation
Localisation géographique d'un appareil mobile. Elle peut être réalisée soit en captant le signal de plusieurs satellites géo-stationnaires (ex : GPS, Galileo), soit en détectant les réseau Wi-Fi* situés à proximité.
Cette dernière méthode fait le plus souvent appel à la cartographie des réseaux Wi-Fi réalisée par Google et permet donc à celui-ci de connaître votre localisation. La fondation Mozilla a également procédé à une cartographie. Pour utiliser cette alternative éthique vous devez installer des éléments systèmes complexes ou utiliser le système libre /e/OS* où ils sont déjà intégrés.
Il est recommandé d'éteindre la localisation de votre mobile lorsque vous n'en avez pas besoin pour économiser votre batterie et limiter le pistage* potentiellement réalisé par vos applications.
GNU (GNU's Not Unix)
Ensemble de logiciels libres* qui complètent le noyau (Linux*) pour former le système d'exploitation* GNU/Linux*.
Voir le site du projet GNU.
GNU/Linux
Système d'exploitation* pour ordinateur personnel*, sous licence* libre*.
 
GULL (Groupe d'Utilisateurs de Logiciels Libres)
Association dédiée à l'entraide entre utilisateurs de logiciels* libres*. Les GUL (Groupes d'Utilisateurs de Linux) constituent une sous catégorie de GULL.
Gratuit
La grande majorité des applications* et des services* numériques accessibles sur l'Internet* sont apparemment gratuits (vous ne donnez pas d'argent en échange). Cependant - à l'exception des applications libres* et des services éthiques* - vous les payez sans vous en rendre compte en leur donnant de précieuses informations personnelles* qui seront revendues. C'est pourquoi on dit couramment : "Si c'est gratuit, c'est TOI le produit". Les informations personnelles permettent de vous profiler* pour mieux vous manipuler.
Hackeur et Crackeur
Une personne particulièrement douée en informatique qui utilise ses compétences pour détourner des outils numériques de leur usage habituel ou pour déjouer les sécurités de ces outils. Les hackeurs bienveillants ont pour but de mettre en évidence les failles de sécurité afin qu'elles puissent être corrigées. Les hackeurs malveillants, plutôt appelés "crakeurs" ou "pirates" exploitent ces failles pour leur profit (escroquerie, vol de données sensibles, chantage) ou pour les organisations qui les emploient (souvent des services de renseignement hostiles menant des opérations de cyber-influence ou de cyber-guerre).
HTTP[S] (HyperText Transfer Protocol [Secure])
Protocole de transfert des pages web*. La présence du S indique que la connexion est sécurisée, mais ce n'est pas une garantie : la sécurité peut-être mal configurée !
Lorsque la connexion est bien sécurisée vous êtes assuré de bien voir le contenu demandé (et non une fausse page) et un intermédiaire ne peut pas savoir quelle page vous avez consulté (il sait néanmoins sur quel site web vous êtes allé).
Info-nuage
voir Cloud.
Informatique
Science de l'information. Désigne tout ce qui a trait aux ordinateurs (au sens le plus large) et à leurs interconnexions. Les appareils informatiques manipulent et transmettent des informations (dont l'unité de base est le bit*). Voir aussi Numérique.
Install partie (Install party)
Évènement, généralement organisé par un GULL*, au cours duquel des utilisateurs peuvent venir se faire aider à installer une distribution* de GNU/Linux* sur leur ordinateur personnel. Cela peut s'étendre à l'installation d'autres logiciels ou à d'autres types d'appareils.
Instance
voir Fediverse.
Intelligence artificielle (IA)
Capacité d'une machine à apprendre de façon à être capable d'interpréter correctement des situations nouvelles et à prendre des décisions. Par exemple reconnaître des caractères manuscrits, des mots prononcés, des visages, des expressions faciales, des objets, la trajectoire d'un véhicule, la présence d'une menace, etc. et piloter un véhicule autonome, établir un diagnostic médical, etc.
L'IA nécessite d'avoir recours à de très grandes masses de données (Big Data*). Néanmoins pour effectuer cet apprentissage des humains doivent indiquer à la machine qu'elle est la bonne interprétation dans de très nombreuses situations. Ce travail fastidieux est sous-traité à des employés précaires sous-payés, les "travailleurs du clic", nouveaux "prolétaires du web", payés à la micro-tâche. Voir aussi Uberisation*.
L'IA est particulièrement développé par le complexe militaro-technologique de certaines grandes puissances afin de réaliser des "armes létales autonomes" (robots tueurs). Elle peut également servir à fabriquer des Deep fakes*.
Interface utilisateur (UI)
Partie d'un logiciel* qui interagit avec l'utilisateur. Elle affiche des informations et des contrôles : éléments permettant à l'utilisateur d'envoyer des commandes au logiciel. On parle aussi d'interface graphique (GUI).
Internaute
Désigne un utilisateur de l'Internet*. Plus précisément du Web*. On dit qu'il "navigue - ou surfe - sur le Web".
Internet (le Net)
Réseau des réseaux informatiques. Infrastructure composée d'ordinateurs* (serveurs*) reliés entre eux (par câbles ou liaisons sans fil) et communiquant entre eux par des protocoles*.
Par extension, ensemble des services* et informations accessibles via ces ordinateurs.
 Inter-opérabilité
Possibilité pour une application ou un système de fonctionner avec d'autres applications ou systèmes sans restrictions. En particulier cela offre la possibilité à un utilisateur de récupérer les données produites par un logiciel pour les utiliser avec un autre logiciel, ou encore de migrer d'un réseau social à un autre tout en conservant ses contacts et l'historique de ses conversations. Les multinationales du numérique conçoivent des services non inter-opérables afin de garder leurs utilisateurs captifs.
Intranet
Réseau informatique local, propre à une organisation.
iOS®
Système d'exploitation* pour smartphone*, propriétaire*. distribué par la société Apple.
Ce système permet à Apple d'espionner l'utilisateur et d'agir sur l'ordinateur à son insu. En savoir plus.
I.P.
voir Adresse I.P.
Libre
Se dit d'un logiciel* - ou d'une œuvre - distribué sous une licence* libre, c'est-à-dire autorisant l'utilisateur à l'utiliser sans restriction, à le redistribuer, à en étudier le code source (Open Source*), à modifier ce code et à redistribuer le logiciel ainsi modifié par ses soins.
Analogie : c'est comme si on vous vendait un gâteau accompagné de la recette qui a servi à le confectionner, recette qu'en plus vous avez le droit d'utiliser vous même, d'améliorer et vous avez même le droit de commercialiser vos gâteaux améliorés.
Libre s'oppose à "propriétaire" ou "privateur [de liberté]". Analogie : on peut vous vendre un gâteau dont vous ignorez la composition - potentiellement dangereuse, et dont la recette est secrète.
Attention a ne pas confondre "libre" et "gratuit". Si les logiciels libres sont presque toujours gratuits, les logiciels - et services - gratuits* sont rarement libres, le plus souvent ce sont des pièges.
Licence
Contrat liant l'utilisateur et le producteur d'un logiciel* ou d'une œuvre. Le cadre juridique est celui du droit d'auteur (copyright) et du droit des brevets.
Il existe des licences libres* (voir détails à ce mot).
Lien URL
voir URL.
 Linux
Noyau de système d'exploitation* sous licence* libre*. Le noyau contient pour l'essentiel les pilotes* servant à faire fonctionner les composants* matériel. D'autres logiciels doivent être ajoutés au noyau afin de composer un système d'exploitation (OS) fonctionnel.
Exemples d'OS basés sur Linux, libres : GNU/Linux*, /e/OS* ; non libres : Android®*, ChromeOS®, Tizen®.
Liseuse
Ordinateur de poche dont la fonction se limite au téléchargement* et à la lecture de livres numériques (e-books). La plupart des liseuses fonctionnent avec des DRM* qui en limitent l'usage, elles sont donc à éviter.
Liste de diffusion (mailing-list)
Liste de destinataires de courriers électroniques*, permettant de diffuser une information simultanément à un grand nombre de personnes.
Liste de discussion
Liste de destinataires de courriers électroniques*, permettant à un grand nombre de personnes de s'envoyer des messages collectifs.
Localisation
voir Géo-localisation.
Logiciel (software)
Programme informatique (suite d'instructions - code* - exécutables par un ordinateur*). On distingue communément parmi les logiciels : les applications* et le système d'exploitation*.
On distingue également les logiciels selon qu'ils sont libres* (Free software ou FOSS) ou non, gratuits* sans être libres (Freeware) ou payants.
Mac® (Macintosh®)
Ordinateur personnel* commercialisé par la société Apple et spécifiquement conçu pour fonctionner avec le système d'exploitation* macOS®*. Il est néanmoins possible de faire fonctionner dessus d'autres systèmes d'exploitation tel que le système libre* GNU/Linux*.
macOS® (anciennement OS X®)
Système d'exploitation* pour ordinateur personnel* sous licence* propriétaire*, distribué par la société Apple.
Ce système permet à Apple d'espionner l'utilisateur et d'agir sur l'ordinateur à son insu. En savoir plus.
Matériel (hardware)
Élément matériel à base de circuits électroniques et de pièces mécaniques : ordinateur*, composant* d'ordinateur, ou périphérique*.
Messagerie électronique (mél)
Service Internet* permettant de communiquer par courrier électronique*. À moins d'être chiffrés* de bout en bout*, les messages ne sont pas protégés et peuvent être lus par divers intermédiaires.
Ce service peut-être accédé soit à l'aide d'un logiciel* situé sur le serveur* du fournisseur (webmail), au travers d'un navigateur* web, soit à l'aide d'un logiciel client* de messagerie (dit courrielleur) situé sur votre ordinateur* (lequel se connecte au serveur du fournisseur à l'aide des protocoles* POP ou IMAP et SMTP).
Exemple : Thunderbird est un courrielleur libre* pour ordinateur personnel, K9 mail est un équivalent pour les ordiphones* et tablettes*.
Messagerie instantanée (chat ou tchat)
Service Internet* permettant de communiquer par écrit en direct. Il est souvent possible de s'échanger des fichiers*, et de communiquer oralement ou même visuellement. Voir VoIP*.
Contrairement aux courriers électroniques il n'est possible de communiquer qu'avec les personnes utilisant le même protocole* (souvent, la même application*). Ainsi par exemple les utilisateurs de Skype ne peuvent communiquer qu'avec les utilisateurs de Skype. Le protocole standard recommandé est XMPP.
Les messages instantanées ne sont pas toujours protégés et peuvent être lus par divers intermédiaires. Certains grands fournisseurs (Microsoft Skype, Facebook) analysent automatiquement le contenu des messages afin de diffuser de la publicité* personnalisée.
Exemple : Signal est un service (et un protocole) de messagerie instantanée chiffrée de bout en bout* et libre*.
Métadonnée (metadata)
Une métadonnée est une donnée qui décrit des données.
Dans le cas de données multimédia (image, son, vidéo) les métadonnées sont des informations sur l'image (ex : date et lieu de la prise d'une photo, sa résolution), sur l'audio (ex : titre, album, piste, durée, auteur, interprète d'un morceau de musique) ou la vidéo. Les logiciels qui permettent d'organiser les données multimédia permettent de lire ces métadonnées et d'en ajouter d'autres (appréciation, commentaire, étiquettes de catégories (balises descriptives), etc.).
Dans le cas d'une communication, les métadonnées sont l'émetteur et le destinataire de la communication, leurs localisations respectives, l'heure de l'appel (ou du message) et sa durée. Même sans accès au contenu des communication, la connaissance des métadonnées est très parlante : elle peut révéler bien des aspects de votre vie privée.
Mise à jour (update)
Les logiciels* doivent être régulièrement mis à jour pour corriger des failles de sécurités ou des bugs*. Les mises à jour apportent parfois des améliorations ergonomiques ou de nouvelles fonctionnalités.
Avec GNU/Linux*, le système d'exploitation* ainsi que toutes les applications* installées sur l'ordinateur sont mis à jour régulièrement et automatiquement (en option), sans dégrader la stabilité du système.
Tandis que les mises à jour automatiques de Windows® induisent parfois des instabilités : on peut préférer les désactiver. Les logiciels installés dans Windows® ne se mettent pas tous à jour automatiquement.
Mise à niveau (upgrade)
Une mise à niveau consiste à remplacer une version* d'un logiciel* par une version ultérieure majeure. Une mise à niveau peut être automatisée (avec des risques d'échec) ou nécessiter une installation manuelle.
Exemple : mettre à niveau Windows® 7 vers Windows® 10 (ou 10 vers 11) n'est pas une opération recommandée car elle peut rendre votre ordinateur inutilisable !
Mobile multifonction
Désignation officielle des terminaux mobiles appelés commercialement "smartphones". Voir Ordiphone.
Modération
Action consistant à filtrer les messages et contenus diffusés sur des médias de communication numériques, tels que des forums et listes de discussion, et des réseaux sociaux.
La modération des réseaux sociaux se fait en partie à l'aide d'algorithmes* mais nécessite aussi l'intervention d'opérateurs humains. Le filtrage doit éliminer les contenus illégaux (en fonction des pays de diffusion) ainsi que ceux contraires aux règles propres à l'hébergeur du contenu (exemple : Facebook censure les images de tétons féminins).
Les grandes plateformes de réseaux sociaux ont une modération déficiente car elles n'emploient pas assez de modérateurs. Ces travailleurs invisibles restent en général peu de temps en activité car ils sont traumatisés par les messages haineux et les images ultra-violentes auxquels ils sont confrontés quotidiennement.
Moteur de recherche
voir Web.
Multimédia
Désignation commune des données* visuelles et auditives (image, son, vidéo).
Navigateur web (web browser)
Application permettant de visualiser des pages web* (sur l'Internet*).
Exemple : Firefox est un navigateur web libre*.
Neutralité du Net (Net neutrality)
Il s'agit d'un principe selon lequel tous les contenus de l'Internet doivent être traités techniquement de manière égale. Selon ce principe votre fournisseur d'accès à l'Internet (F.A.I*) ne doit pas favoriser certains services par rapport à d'autres. Il ne doit pas interférer avec le contenu qui passe dans ses "tuyaux".
Certains F.A.I. (comme Orange et Verizon-Yahoo) souhaitent au contraire favoriser leurs propres services et ceux qui leurs sont affiliés, notamment en limitant la vitesse de transit (le débit) des concurrents, et en ne comptabilisant pas leur usage dans leur forfait de communications (zero-rating).
Nom de domaine (domain name)
Identité sur l'Internet. De la forme : domaine.extension, l'extension est également appelé TLD ( = Top-Level Domain). Les domaines sont loués par l'intermédiaire de fournisseurs appelés registrar.
Il est important de repérer le nom de domaine d'un site web avant d'y accéder afin de savoir vers où on va. Certains sites d'arnaque peuvent utiliser des URL* trompeuses en faisant passer un sous-domaine pour le domaine.
Exemple : liberetonordi.com, à différentier de liberetonordi.arnaqueur.com (domaine = arnaqueur.com)
Nuage
voir Cloud.
Numérisation
Action de transformer un document analogique (généralement un document imprimé sur une feuille de papier, ou un objet en trois dimensions) en un document numérique*. Cela se fait à l'aide d'un périphérique* appelé scanner. L'action réciproque est l'impression à l'aide d'une imprimante à encre, ou en 3D par projection d'un matériau généralement plastique.
Numérique (digital)
Le contraire de analogique. Les informations numériques sont représentées sous formes de bit*.
Par extension le terme désigne tout ce qui a trait à l'informatique* en ajoutant à la dimension technique une dimension sociale. On peut parler d'une révolution numérique qui transforme les rapports inter-personnels et nos sociétés.
octet (Byte), ko (kB), kio (kiB), Mo (MB), Mio (MiB), Go (GB), Gio (GiB), To (TB), Tio (TiB)
Unité de mesure de la taille d'un fichier* ou d'un support de stockage de données*. 1 octet est un ensemble de 8 bits*.
1 Kilo-octet (ko) = 1000 octets, 1 Méga-octet (Mo) = 1000 Ko, 1 Giga-octet = 1000 Mo, 1 Téra-octet (To) = 1000 Go.
1 Kibi-octet (kio) = 1024 octets, 1 Mébi-octet (Mio) = 1024 Kio, 1 Gibi-octet = 1024 Gio, 1 Tébi-octet = 1024 Gio.
Attention : Windows® calcule toujours en Kio, Mio, Gio et Tio mais affiche de façon erroné les unités Ko, Mo, Go et To. C'est pourquoi lorsque vous achetez par exemple un disque dur de 1 To, Windows® affiche qu'il fait 953 Mo (alors qu'en réalité il s'agit de 953 Mio).
Ordres de grandeur :
image full-HD (1920 x 1080 pixels) compressée en jpeg (au taux de 85%) = 0,3 Mo,
1 minute d'audio compressée en mp3 (débit 192 kbps) = 1,44 Mo (1 heure = 86 Mo),
1 minute de vidéo full-HD compressée en mpeg4 = 75 Mo (1 heure = 4,5 Go).
Objet connecté
Tout objet équipé d'un circuit électronique et pouvant se connecter à d'autres objets ou ordinateurs* pour échanger des informations. On parle de "l'Internet des objets". Dans un avenir proche les objets connectés vont envahir notre environnement.
Exemples : téléviseur, assistant vocal*, compteur électrique (Linky), réfrigérateur, domotique, caméras de surveillance, automobiles, drones, dispositif médicaux... Ils posent de nouveau problèmes de sécurité et de confidentialité encore bien plus cruciaux. D'où l'importance vitale de n'utiliser que des dispositifs équipés de logiciels* libres*. Aperçu des dangers sur cette page.
Open Source
Terme souvent utilisé pour désigner les logiciels libres*. Toutefois stricto sensu "Open Source" signifie simplement que le code source* est publiquement accessible, ce qui est une condition nécessaire mais pas suffisante pour qu'un logiciel soit libre.
L'usage du terme "libre" prend en compte l'aspect philosophique (le logiciel rend l'utilisateur libre), tandis que l'usage de l'expression "Open Source" ne fait référence qu'aux avantages du logiciel libre pour les informaticiens (possibilité de ré-utiliser le code).
Dit autrement (selon Framasoft) : Libre = Open Source + Éthique.
Voir Libre.
Ouvert
Se dit d'un format* de données* ou d'un protocole* dont les spécifications sont publiques et qui peut être utilisé sans restriction.
Ouvert s'oppose à "fermé" ou "propriétaire".
Exemples de formats vidéo, ouvert : webm, fermé : Adobe Flash.
Ordiphone (smartphone)
Ordinateur de poche capable de se connecter au réseau de téléphonie mobile. Commercialement appelé "smartphone", officiellement appelé "mobile multifonction". Nous préférons l’appellation ordiphone car elle rappelle que cette machine est avant tout un ordinateur.
Voir Smartphone.
Ordinateur (computer)
Calculateur électronique constitué d'un assemblage de composants* et fonctionnant grâce à un système d'exploitation*.
On distingue les ordinateurs personnels*, les serveurs* (qui sont parfois des super-calculateurs), les ordinateurs de poche (ordiphones* dits smartphones*, tablettes*), les ordinateurs de bord (ou embarqués).
Ordinateur personnel (PC)
Ordinateur utilisé par une personne. On distingue les ordinateurs de bureau - ou "fixes" (desktop), composés d'une unité centrale (UC) regroupant les composants* dans un boîtier (parfois très petite : mini-PC) à laquelle on raccorde un moniteur (contenant l'écran), et les ordinateurs portables (laptop) où l'écran et le clavier sont intégrés à la machine. Selon leur poids les ordinateurs portables sont plus ou moins déplaçables et transportables. Les plus légers sont nommés netbooks ou ultrabooks. Certains ordinateurs de bureaux sont dits tout-en-un : l'unité centrale et le moniteur ne font qu'un.
OS (Operating System)
voir Système d'exploitation.
OS X® (ou Mac OS X® ou macOS®)
voir macOS®.
P2P
voir Pair-à-pair.
Pair-à-pair (Peer-to-peer = P2P)
Se dit d'une communication ou d'un échange de données qui passe directement de l'appareil d'une personne à celui d'une ou plusieurs autres personnes, sans passer par un serveur* intermédiaire. Il s'agit d'un mode de communication décentralisé.
Partition
Division d'un support de stockage (clé USB, disque dur (HDD) ou SSD*). Cette division permet notamment d'installer en parallèle plusieurs systèmes d'exploitation* sur un même support. Elle peut être également utilisée pour stocker les données personnelles à part du ou des systèmes d'exploitations.
La partition est formatée selon un certain format. Il existe des formats spécifiques pour chaque famille de système d'exploitation. Exemples : ext4 est le format le plus courant utilisé pour les partitions Linux*, NTFS est utilisé par Windows®*, HFS+ et plus récemment APFS par macOS*. FAT et exFAT sont utilisables par tous les systèmes.
PC (Personal Computer)
voir Ordinateur personnel.
"PC" s'utilise parfois pour distinguer les ordinateurs personnels pré-équipés avec le système d'exploitation* Windows®*, des Mac®*. Néanmoins les Mac® sont aussi des ordinateurs personnels.
PDF (Portable Document Format)
Format de document ouvert, permet d'afficher et d'imprimer le document de façon uniforme sur tous les appareils.
Périphérique
Matériel* complémentant un ordinateur*.
Exemples : moniteur, clavier, souris, imprimante, scanner, haut-parleur, microphone, casque audio.
Phablette
Terme anciennement utilisé pour désigner les smartphones ayant un grand écran (6 pouces et plus).
Pilote (driver)
Logiciel*, faisant partie du système d'exploitation*, qui assure la communication entre un composant* matériel et les autres logiciels.
Pirater
Se faire "pirater" son ordinateur, ou son compte en ligne (ex : compte de mél), signifie qu'un hackeur* malveillant en a pris le contrôle à votre insu. Cela peut-être pour vous nuire ou pour utiliser votre appareil ou votre compte (votre identité) pour attaquer d'autres cibles.
Les "partis pirates" sont des partis politiques dont le programme vise à défendre les libertés numériques.
Pisteur
voir Traçage.
Plantage
Un logiciel* est dit "planté" lorsqu'il ne répond plus ou lorsqu'il se ferme inopinément. Un plantage peut être du à un bug* ou à une défaillance d'un composant* matériel.
Plateforme numérique
Opérateur de service numérique centralisé et généralement de taille importante. Les plateformes exploitent souvent des travailleurs ou des fournisseurs de contenu selon les principes de l'uberisation*.
Podcast (Balado-diffusion)
voir Syndication.
Police de caractères
Graphisme des caractères (lettres, chiffres, symboles) affichés à l'écran ou imprimés. On distingue les polices avec ou sans sérif (empattement) et à chasse (largeur des caractères) fixe (monospace) ou variable.
Comme pour les logiciels*, il existe des polices libres* et des polices propriétaires.
Exemples de polices respectivement avec sérif, sans sérif et à chasse fixe, libres : Liberation Sérif, Liberation Sans, Liberation Mono ; propriétaires : Times, Arial, Courier.
Privateur [de liberté]
Le contraire de Libre. Voir Libre.
Profilage
Consiste à réunir un maximum d'informations sur une personne afin d'en construire un profil numérique. Le recueil d'information se fait souvent à l'insu de la personne grâce à des traqueurs* inclus dans la plupart des applications et grâce à l'analyse des recherches* et consultations effectuées sur le Web* ou encore grâce à l'analyse des conversations ou de leurs métadonnées*. Ce profil permet d'évaluer la personne sur différentes dimensions (santé, solvabilité, caractère, opinions...) afin de pouvoir prédire ses comportements et mieux la cibler* pour la manipuler à des fins commerciales ou électorales. Voir aussi : Crédit Social.
Programme
Un programme est un ensemble d'instructions données à la machine pour réaliser une tâche donnée.
Voir Code source et Logiciel.
Propriétaire
Le contraire de Libre. Voir Libre et Ouvert.
Protocole
Langage de communication entre machines.
On distingue les protocoles ouverts* utilisables par tous et les protocoles fermés (ayant des spécifications secrètes et dont l'usage est restreint à un fournisseur).
Exemples : protocoles pour la messagerie instantanée, ouvert : XMPP (utilisé par le service Jabber), fermé : Skype.
Publicité sur l'Internet
Les services Internet* gratuits* mais non libres* sont financés par la publicité et la revente de données personnelles*, c'est pourquoi on dit communément : "si c'est gratuit, c'est que c'est TOI le produit".
A l'inverse les services Internet alternatifs libres* et éthiques* sont soit payants soit financés par des dons.
Il est possible de bloquer la publicité sur le web* en configurant le navigateur* web libre Firefox. Voir tutoriel.
Il n'est pas possible de bloquer directement la publicité dans une application* non libre pour smartphone*. Par contre il est possible d'y installer une application qui bloque les publicités - et les traqueurs* - contenus dans l'ensemble de vos applications. Voir tutoriel.
Raccourcis
Élément contenu dans un dossier* (souvent sur le bureau*) ou dans une barre de raccourcis (lanceur) qui est un lien vers un fichier, un dossier ou une application. Grâce aux raccourcis il est possible d’accéder à un même élément depuis divers emplacements.
Recherche sur le Web
voir Web.
Reconnaissance faciale
Fonctionnalité d'un algorithme* de reconnaître un individu en détectant sa présence dans l'image d'une caméra. Les systèmes les plus performants peuvent reconnaître un individu de dos. Ils peuvent aussi détecter les expressions émotionnelles faciales.
La reconnaissance faciale est largement utilisée par les états totalitaires pour surveiller leur population.
Cette fonctionnalité nécessite un apprentissage par une "intelligence artificielle*". Les services de visio-conférence* des grandes sociétés (Skype, Webex, Zoom, Google Meet, Microsoft Team) peuvent être utilisés à votre insu pour entraîner les machines.
Reconnaissance vocale
Fonctionnalité d'un algorithme* de déchiffrer les mots prononcés par un humain afin de piloter un logiciel* par commande vocale ou de transcrire ses mots par écrit (dictée vocale).
Cette fonctionnalité nécessite un apprentissage par une "intelligence artificielle*". Il n'existe pas actuellement de moteur de reconnaissance vocale éthique. La plupart des logiciels font appel aux services de Google (ce qui permet à ce dernier d'enregistrer votre voix et vos conversations). La fondation Mozilla est en train de mettre au point un service alternatif. Vous pouvez contribuer à la mise au point de ce service libre et éthique en lisant des phrases ou en vérifiant des phrases lues sur le site du projet Common Voice.
Répertoire
voir Dossier.
Réseau de téléphonie mobile
Infrastructure permettant les communications téléphoniques et SMS (réseau 2G) ainsi que l'accès à l'Internet* (réseau 3G et générations ultérieures). Pour accéder au réseau mobile il faut disposer d'un abonnement souscrit auprès d'un opérateur de téléphonie mobile. L'abonnement se matérialise par une carte SIM à insérer dans votre appareil.
Par rapport à une connexion à l'Internet en Wi-Fi, le réseau 4G consomme jusqu'à 20 fois plus d'énergie.
RGPD (Réglement Général sur la Protection des Données - GDPR)
Réglement européen assurant certains droits aux usagers des outils numériques. Il confère aux citoyens de l'Union Européenne une protection accrue par rapports à ceux des autres pays du monde.
Par exemple il impose aux sites web utilisant des cookies* de tierces parties (en général des régies publicitaires) de vous proposer de les refuser. Il est toutefois plus sûr de configurer votre navigateur* web pour qu'il bloque systématiquement les cookie tiers.
Il impose aussi d'inclure un lien de désabonnement dans les messages des listes de diffusion.
En France la CNIL est chargée de faire appliquer ce réglement. Elle peut être saisie en cas de manquement.
RSS
voir Syndication.
SaaS
voir Application en ligne.
Sauvegarde (backup)
Copie de fichiers* afin de se prémunir contre la perte, le vol ou la défaillance d'un support de stockage.
Les fichiers de la sauvegarde peuvent être synchronisés* avec le support d'origine, ou non.
Serveur
Ordinateur* ou logiciel* qui fourni des données* ou un service* à un ordinateur ou logiciel client*.
Exemple : un serveur de messagerie reçoit et expédie des courriels. Il peut être interrogé par un client de messagerie qui permet d'afficher les messages d'une façon plus ergonomique.
Service Internet
Service fourni par un prestataire au travers du réseau Internet*.
Les services commerciaux gratuits* ont un coût caché : ils sont financés par la publicité* et l'exploitation de vos données personnelles*. Préférer les services libres* et éthiques*, qu'ils soient payants ou financés par les dons.
Exemples de services : hébergement de site web, messagerie électronique, encyclopédie, cartographie, diffusion de nouvelles, covoiturage, vente en ligne.
Smartphone (ordiphone)
Ordinateur de poche assurant également la fonction de téléphone mobile*. Ils ont un écran tactile de faible taille. Par rapport à un ordinateur personnel* les smartphones ont des fonctionnalités un peu limitées. Ils se connectent à l'Internet* via le réseau de téléphonie mobile* (avec une carte SIM) ou par Wi-Fi*.
Les smartphones sont officiellement nommés "mobiles multifonction" ou de façon descriptive "ordiphone".
Spam (pourriel ou courriel indésirable)
Message électronique* non sollicité. Généralement publicité*, arnaque ou vecteur de virus*.
SSD (Solid State Drive)
Mémoire de stockage de nouvelle génération qui remplace progressivement les disques durs (HDD). Les SSD sont plus rapides et plus solides car ils ne comportent pas d'éléments mécaniques. Ils perdent un peu de leur capacité au fil du temps (au fil des cycles d'écriture) car ils s'usent.
Streaming (flux)
Diffusion en continu de media (audio ou vidéo) depuis un serveur* Internet. Permet l'écoute ou la visualisation en ligne, par opposition au téléchargement*.
Syndication (flux RSS, flux ATOM, Podcast)
Système d'abonnement à un service de diffusion de media (Podcast) ou de texte (flux) tel que billets de blog, messages de forums, etc...
L'abonnement s'effectue en général par un simple clic sur un lien URL. Ensuite vous recevez chaque nouvelle publication automatiquement.
Il existe des logiciels spécialisés dits "agrégateurs de flux" pour les organiser. Voir tutoriel.
Synchronisation de fichiers
Action visant à assurer qu'un ensemble de fichiers* copié sur deux supports de stockages (y compris le Cloud*) reste toujours identique entre les deux supports. Les modifications effectuées sur l'un des support sont répercutées sur le second support. Selon que la répercussion est réciproque ou non on parle de synchronisation bidirectionnelle ou unidirectionnelle. La synchronisation est fort utile pour réaliser des sauvegardes régulières sans pour autant occuper trop de place.
Il est aussi possible de synchroniser des données entre plusieurs ordinateurs, telles que contacts, agenda et listes de tâches, par l'intermédiaire d'un Cloud*.
Système d'exploitation (OS)
Ensemble de logiciels* dont le rôle est de faire fonctionner l'ordinateur* et d'assurer les fonctions de base (ex : manipulations de fichiers*).
Comme pour tout logiciel, on distingue les OS libres* des OS propriétaires (ou "privateurs").
Exemple d'OS libres : GNU/Linux*, /e/OS*, Fairphone Open ; propriétaires : Windows®*, macOS®*, iOS®*.
Tablette
Ordinateur de poche ayant un écran tactile de taille moyenne (avec clavier raccordable dans le cas des modèles "hybrides"). Par rapport à un ordinateur personnel* les tablettes ont des fonctionnalités un peu limitées. Elles se connectent à l'Internet* par Wi-Fi*. (De rares et chers modèles peuvent inclure un modem, utilisable avec une carte SIM pour se connecter également via le réseau mobile*).
Tchat (chat)
voir Messagerie instantanée.
Téléchargement (download)
Action de transférer (copier) un fichier* situé sur un serveur* Internet (ou d'un réseau local) vers une machine locale (ordinateur personnel*, ordiphone*, etc.).
Téléphone mobile (feature phone)
Appareil de communication vocale ou texte (SMS) utilisant le réseau de téléphonie mobile*. Un téléphone mobile basique ne peut se connecter au réseau Internet*. Certains modèles plus onéreux peuvent s'y connecter mais ont des fonctionnalités beaucoup plus limitées qu'un ordiphone*.
Téléversement (upload)
Action de transférer (copier) un fichier* situé sur une machine locale (ordinateur personnel*, ordiphone*, etc.) vers un serveur* Internet* ou réseau.
Traçage (tracking)
Les sociétés qui tirent profit de la publicité* et de l'exploitation des données personnelles*, ainsi que les services de police politique cherchent à connaître les centres d'intérêt et la personnalité des internautes en espionnant leurs usages numérique, notamment leur navigation sur l'Internet* et leurs déplacements. Grâce à ce profilage*, il devient possible de prédire leurs comportements et donc de pouvoir les manipuler.
Des alternatives existent pour limiter le traçage.
Exemple : il est possible de remplacer l'usage du moteur de recherche de Google par des alternatives libres, parmi lesquelles Duckduckgo.com, Qwant.com ou Searx.
Troll
Individu malveillant qui cherche à entretenir une conversation provocatrice ou vaine sur les forums de discussions ou les réseaux sociaux dans le but de semer la confusion. La meilleure façon de réagir face à un troll est de l'ignorer.
Des organisations malveillantes mettent en place des "fermes à trolls" : elles recrutent et donnent des moyens à des mercenaires de la désinsformation*. De nombreux travaux d’investigation « ont démontré que des États totalitaires comme la Russie ou la Chine mènent depuis longtemps une guerre hybride sur les réseaux sociaux, avec comme stratégie d’amplifier les divisions au sein des démocraties pour les affaiblir », écrit David Chavalarias, chercheur au CNRS.
Uberisation
Forme d'exploitation des travailleurs, mis en place par des plateformes* du numérique (en premier lieu par Uber). Les travailleurs ont le statut d'auto-entrepreneur et sont dépendants de la plateforme sans pour autant bénéficier des garanties d'un contrat de travail (congés, rémunération assurée, prise en charge des accidents, etc.). Les tribunaux de quelques pays ont commencé à condamner ces pratiques sur la base du lien de subordination.
Ubuntu
Système d'exploitation* pour ordinateur personnel*, sous licence* libre*, distribué par la société Canonical.
C'est la distribution* de GNU/Linux* la plus commune sur les ordinateurs personnels*. Elle est destinée au grand public.
Ubuntu dérive d'une autre distribution appelée Debian, destinée à des utilisateurs plus avertis. Plusieurs autres distributions dérivent d'Ubuntu, comme Linux Mint, elle aussi destinée au grand public.
Ubuntu dispose de plusieurs variantes* pour ordinateur personnel*, chacune ayant son propre environnement de bureau*.
La variante pour les objets connectés* s'appelle Ubuntu Core.
Unité centrale (UC)
voir Ordinateur personnel.
Unité de mesure
voir bit, octet et bps.
URL (Uniform Resource Locator)
Adresse d'une ressource sur le réseau Internet*. On parle aussi de lien URL car celui-ci permet d'accéder à la ressource un cliquant sur l'adresse.
Exemples : http://example.com est l'adresse d'un site web*, accessible via le protocole HTTP*. http://example.com/page1.htm est l'adresse d'une page web. ftp://example.com est l'adresse d'un serveur de téléchargement de fichiers, accessible via le protocole FTP.
Valeur par défaut
Valeur initiale d'un paramètre telle que fixée par l'éditeur ou le distributeur d'un logiciel. Vous pouvez parfois changer cette valeur, puis vouloir la remettre à sa valeur par défaut.
Variante (ou édition) d'un logiciel
Un logiciel peut être distribué sous plusieurs formes adaptées à des système d'exploitations* différents ou avec une ergonomie particulière.
Exemple : Xubuntu est une variante d'Ubuntu* avec l'environnement de bureau* léger Xfce, adaptée aux ordinateurs de faible puissance.
Version d'un logiciel
État d'un logiciel à un moment donné. Les logiciels évoluent et sont mis à jour* au cours de leur développement.
Généralement le numéro de version est composé de plusieurs nombres séparés par des points. Le premier chiffre correspond à la version majeure, le second à la version mineure, le troisième à des corrections de bugs*.
Exemple : LibreOffice est disponible en version 7.5.5 à l'été 2023.
Mais parfois le numéro de version fait simplement référence à une date de sortie.
Exemple : la version 22.04 d'Ubuntu* est sortie en avril 2022.
Une version "béta" est une version en cours de tests. Une version stable est une version utilisable.
VoIP (Voice over Internet Protocol) et visio
Communication vocale via l'Internet*. Ceci regroupe à la fois la téléphonie fixe lorsqu'elle passe par l'Internet (par opposition au réseau téléphonique commuté (RTC) accessible par un abonnement France Télécom) et la communication réalisée à l'aide d'un ordinateur.
Lorsqu'en plus les correspondants peuvent se voir et s'entendre en direct, à l'aide d'une caméra (webcam) et d'un micro, on parle de visiophonie ou de visioconférence (lorsqu'il peut y avoir plus de deux correspondants).
Certaines applications permettent de rendre les communications confidentielles.
Contrairement aux courriers électroniques il n'est possible de communiquer qu'avec les personnes utilisant le même protocole* (souvent, la même application*). Ainsi par exemple les utilisateurs de Skype ne peuvent communiquer qu'avec les utilisateurs de Skype.
Exemples de protocoles pour la VoIP et la visioconférence, ouvert : SIP, webRTC (utilisé par le service Jitsi Meet) ; fermé : Skype®, Zoom®, Teams®.
Virus
Logiciel* malveillant (malware) destiné à prendre le contrôle d'une machine ou à l'espionner ou à entraver son fonctionnement.
Les virus sont en général véhiculés par des pièces jointes à des spams* ou insérés dans les logiciels en téléchargement* gratuit* ou peuvent se télécharger automatiquement depuis un site web malveillant ou contaminé.
Le système d'exploitation* Windows®* est très vulnérable aux virus. L'installation d'un logiciel anti-virus additionnel est vivement recommandée mais pas toujours suffisante. macOS®* n'est pas épargné. A l'inverse GNU/Linux* est quasiment invulnérable à l'heure actuelle.
Visioconférence
voir VoIP.
VPN (Virtual Private Network)
Service qui permet d'accéder à l'Internet* au travers d'un serveur* relai. Cela permet par exemple de coutourner la censure* du pays de l'internaute, ou des restrictions géographiques du droit d'auteur, si le serveur relai se trouve dans un autre pays. Un VPN peut être utilisé pour obtenir un relatif anonymat* mais seuls les VPN proposés par des fournisseurs éthiques* sont dignes de confiance.
Web (la Toile)
Ensemble des sites accessibles sur le réseau Internet* par le protocole* HTTP*. On peut catégoriser différentes sortes de sites : les blogs, les wikis, les forums, les réseaux sociaux, les portails, les sites personnels ou institutionnels, les sites d'annonces, de commerce en ligne...
La recherche de sites web s'effectue à l'aide de moteurs de recherche. Ceux proposés par les grands fournisseurs (Google search, Yahoo search, Microsoft Bing...) espionnent la navigation et sélectionnent les résultats en fonction d'intérêt commerciaux et du profil de l'internaute, lui donnant ainsi une vision biaisée (la bulle de filtre*) du contenu du Web. Ce que ne font pas les moteurs alternatifs éthiques* tels que Searx, Qwant.com ou Duckduckgo.com.
On accède au Web à l'aide d'un logiciel* dit "navigateur web"* (Web browser ou "fureteur").
Webmail
Interface permettant d'interagir avec un serveur de messagerie* (pour notamment consulter et envoyer des courriels*) au travers d'un navigateur* web.
Pour accéder au webmail vous passez en général par le site web de votre fournisseur de messagerie.
Alternativement il est possible d'utiliser un logiciel* client* de messagerie (courrielleur) qui se charge de communiquer avec le serveur. Un courrieleur (ex : Thunderbird) dispose en général de fonctionnalités plus avancées et plus ergonomique que le webmail.
Wi-Fi
Technologie de communication sans fil de moyenne portée (quelques dizaines de mètres), utilisée pour les connexions à l'Internet*.
Les canaux Wi-Fi sont parfois encombrés en zone urbaine, plus encore aux heures de pointe (17h-01h), ce qui rend ce type de connexion instable et moins efficace qu'une liaison filaire (par câble).
De plus les ondes Wi-Fi sont potentiellement nuisibles. C'est pourquoi il est recommandé d'éteindre le module Wi-Fi de votre modem ("box") Internet si vous n'en avez pas réellement besoin.
Néanmoins, par rapport à une connexion en Wi-Fi, le réseau 4G consomme jusqu'à 20 fois plus d'énergie.
Windows®
Système d'exploitation* pour ordinateur personnel* sous licence* propriétaire*, distribué par la société Microsoft.
La variante pour ordiphone s’appellait Windows Phone® (anciennement Windows Mobile®), elle a été abandonnée.
Ce système permet à Microsoft d'espionner l'utilisateur et d'agir sur l'ordinateur à son insu. En savoir plus.

Vous trouverez un lexique technique plus complet sur le site vulgarisation-informatique.com

Lisez aussi notre billet à propos des 5 confusions les plus courantes faites par les débutants.


mise à jour : 22 juillet 2023 - 159 entrées