Aller au contenu principal

Le glossaire

Retrouvez ci-dessous une liste de termes et expressions en lien avec l'Arcom ou ses domaines d'activité.

A
  • Abonné
    L'abonné est une personne qui a contracté un abonnement avec un fournisseur d'accès à Internet.
  • Add-on
    Un add-on (parfois également appelé plug-in) est un module d'extension qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.
  • Adresse IP
    L'adresse IP est un identifiant unique qui permet d'identifier chaque terminal connecté sur Internet (ordinateur, téléphone mobile, etc.).
  • Agent assermenté
    Personne qui, compte tenu de la nature des missions qu’il a à accomplir, a prêté serment devant le juge de remplir « bien et fidèlement » ses fonctions et de ne rien révéler ou utiliser de ce qui sera porté à sa connaissance à l’occasion de l’exercice de ses fonctions.
  • Antivirus
    Un antivirus est un programme chargé de lutter contre les virus informatiques au niveau de l'équipement sur lequel il est installé.
  • Application
    En informatique, une application est un programme qui permet de réaliser une ou plusieurs tâches ou fonctions de manière automatisée (par exemple des outils bureautiques, des jeux ou des programmes permettant d'accéder à des vidéos, de consulter des informations, de réserver des billets ou de gérer des comptes bancaires). Les applications s'installent sur un ordinateur, un téléphone ou une tablette.
B
  • BitTorrent
    BitTorrent est le protocole de transfert de données pair à pair (P2P) le plus utilisé à travers le monde. Il a été conçu en 2001 et nécessite l'utilisation d'un logiciel (un client BitTorrent) pour se connecter aux autres utilisateurs et participer aux échanges de fichiers.
  • Blocage
    Le blocage sur Internet consiste à empêcher l'accès à un nom de domaine, à une adresse IP ou à un service en ligne particulier grâce à des outils spécialisés dans la gestion du trafic sur les réseaux informatiques.
  • Box
    La box, ou boîtier, peut être un modem multi services permettant d'accéder à des services proposés par les fournisseurs d'accès à Internet (télévision, téléphonie, Internet). On parle alors de box ADSL. Mais il peut également s'agir d'un appareil électronique permettant d'accéder en local ou à distance à des contenus multimédias. On parle alors de box TV.
C
  • Clé de chiffrement
    Chiffrer des données signifie protéger des contenus en les rendant inutilisables ou illisibles pour toute personne ne disposant pas de la clé de chiffrement. Au niveau des connexions à Internet en Wi-Fi, la clé de chiffrement (couramment qualifiée de « mot de passe Wi-Fi ») permet d’une part que les utilisateurs de terminaux qui ne disposent pas du « mot de passe » ne puissent se connecter à cet accès Wi-Fi et assure d’autre part la confidentialité des échanges de données entre le modem ou la box et les ordinateurs ou les terminaux qui s'y connectent.
  • Contrefaçon
    Toute reproduction, représentation ou exploitation d'un objet protégé par un droit de propriété intellectuelle accomplie sans autorisation des titulaires de droits ou de la loi constitue un acte de contrefaçon. La contrefaçon est un délit donnant lieu à des sanctions pénales et civiles, puni d'une peine maximale de 3 ans d'emprisonnement et 300 000 euros d'amende.
  • CPI (Code de la propriété intellectuelle)
    Le code de la propriété intellectuelle regroupe l'ensemble des textes législatifs et règlementaires concernant la propriété intellectuelle. Il est composé de trois parties : la propriété littéraire et artistique, la propriété industrielle et l'application de ces textes aux TOM et Mayotte. La propriété littéraire et artistique se divise en trois livres traitant successivement du droit d'auteur, des droits voisins du droit d'auteur et de dispositions générales. (Source : www.legifrance.gouv.fr)
  • Creative Commons
    Les Creative Commons sont des licences non exclusives en vertu desquelles un titulaire de droits autorise à l'avance le public à effectuer certaines utilisations de son œuvre à titre gratuit, sous réserve du respect de certaines conditions (ex : pas d'exploitation commerciale de l'œuvre). Ces conditions sont variables selon la licence Creative commons choisie par le titulaire de droits.
  • Crowdfunding
    Le crowdfunding, ou financement participatif, correspond aux outils ou méthodes de transactions faisant appel au public pour financer un projet de manière désintermédiée. Il peut fonctionner par don, avec ou sans contrepartie, prêt, ou investissement.
D
  • Data mining
    Le Data mining ou activité d’exploration de données peut être défini comme un « un processus de recherche automatisé qui porte sur un ensemble de données numériques dans le but de découvrir de nouvelles connaissances ou de nouvelles idées » (Mission du CSPLA relative au « text and data mining » (exploration de données), Rapport établi par : M. Jean Martin, président de la mission, et Mme Liliane de Carvalho, rapporteur de la mission, juillet 2014).
  • DDL (Direct Download)
    Voir Téléchargement direct.
  • Déréférencement
    Pour un moteur de recherche, le déréférencement consiste à ne plus proposer certains contenus ou certaines URL dans les réponses fournies aux requêtes des utilisateurs.
  • Digital native
    Un digital native, ou enfant du numérique, est une personne ayant grandi dans un environnement numérique. Né entre la fin des années 1980 et le début des années 2000, il est imprégné de la culture du numérique : Internet, web, ordinateurs, réseaux sociaux, jeux vidéo, etc.
  • DNS (Domain Name System)
    Le DNS ou système de noms de domaine permet de faire le lien entre un nom de domaine et une adresse IP. Les fournisseurs d'accès à Internet mettent en général à disposition de leurs clients des serveurs DNS, mais il existe également des serveurs ouverts comme ceux de Google Public DNS ou OpenDNS.
  • Domaine public
    La notion de domaine public recouvre les œuvres de l'esprit qui, à l'expiration du délai légal de protection (soixante-dix ans après la mort de l'auteur), ne sont plus protégées. Les œuvres du domaine public n'appartiennent plus à personne et peuvent être utilisées par tous, sous réserve du respect du droit moral, qui lui est perpétuel, inaliénable et imprescriptible.
  • Droit d'auteur
    Le droit d'auteur est l'ensemble des droits reconnus à l'auteur d'une œuvre de l'esprit (roman, chanson, logiciel, etc.). En France, les dispositions qui régissent le droit d'auteur figurent dans le code de la propriété intellectuelle.
  • Droit moral
    Le droit moral désigne un ensemble de prérogatives reconnues à l'auteur d'une œuvre de l'esprit : le droit au respect de son nom, de sa qualité et de son œuvre ; le droit de décider de la divulgation de son œuvre et d'en définir les conditions ; le droit de retrait et de repentir. Le droit moral de l'auteur est perpétuel, inaliénable et imprescriptible. L'artiste-interprète jouit pour sa part du droit au respect de son nom, de sa qualité et de son interprétation.
  • Droit patrimonial
    Le droit patrimonial permet à l’auteur de choisir d’interdire ou d’autoriser l’exploitation de son œuvre par un tiers et de percevoir une rémunération. Contrairement aux droits moraux qui sont perpétuels et inaliénables, les droits patrimoniaux sont limités dans le temps et peuvent être cédés à un tiers : l’auteur en dispose tout au long de sa vie ainsi que ses ayants droit durant les 70 années qui suivent son décès. 
  • Droits voisins (du droit d'auteur)
    Le Code de la propriété intellectuelle accorde à certains acteurs de la création qui ne sont pas des auteurs (par exemple des artistes interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle) des droits "voisins" du droit d'auteur.
  • Drive-by download
    Technique consistant à faire télécharger aux internautes des programmes informatiques à leur insu. Ces programmes, parfois malveillants, peuvent être téléchargés sans requérir une action particulière de l'utilisateur. Ils peuvent aussi être camouflés à l'intérieur d'un programme tiers téléchargé volontairement par l'utilisateur.
  • DRM (Digital Rights Management)
    Voir Gestion des droits numériques.
E
  • Empreinte numérique
    Une empreinte numérique est un identifiant unique calculé selon une méthode précise à partir d'un fichier informatique (par exemple un contenu audio ou vidéo). Dans le cadre des technologies de reconnaissance automatique de contenus, deux contenus relativement similaires auront normalement des empreintes numériques relativement similaires.
  • Exception (au droit d'auteur)
    La loi a prévu des exceptions à l'application du droit d'auteur (article L. 122-5 du CPI). Lorsqu'une œuvre a été divulguée, il existe 13 ainsi exceptions légales telles que la représentation dans le cercle de famille, les courtes citations ou la reproduction effectuée par des bibliothèques à des fins de conservation ou de préservation des conditions de consultation sur place.
F
  • Filtrage
    Le filtrage est un ensemble de techniques visant à limiter l'accès à certains contenus normalement accessibles sur le réseau Internet. Le filtrage peut notamment se baser sur des listes noires de mots-clés ou d'adresses interdites, ou sur des technologies de reconnaissance automatique de contenus.
  • Fingerprinting
    Voir Technologies de reconnaissance de contenus.
  • Firewall
    Voir Pare-feu.
  • Follow the money
    Stratégie consistant à affaiblir les sites Internet massivement contrefaisants en les "frappant" au portefeuille, c'est-à-dire en limitant leur capacité à réaliser des profits financiers.
G
  • Gestion des droits numériques
    Les systèmes de gestion des droits numériques permettent d'une part d'identifier et de décrire des contenus et les droits qui y sont attachés, d'autre part de contrôler la mise en œuvre des règles d'utilisation et de distribution définies par les titulaires de droits.
H
  • Hashcode
    Le hashcode est le résultat d'une fonction de hachage cryptographique qui calcule, à partir d'un fichier numérique, son empreinte numérique avec une probabilité très forte que deux fichiers différents donnent deux empreintes différentes, de sorte que deux fichiers quasi-identiques pourront avoir des hashcodes complètement différents, malgré leur ressemblance.
  • Hébergeur
    Un hébergeur est une personne physique ou morale qui assure, titre gratuit ou payant, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature destinés à être mis à disposition sur Internet.
  • Hotspot
    Un hotspot est un espace où le public bénéficie de l'accès à Internet offert par un tiers (hôtel, restaurant, aéroport, musée, etc.), le plus souvent au moyen d'une connexion sans fil du type Wi-Fi. Un hotspot peut proposer un accès à Internet gratuit ou payant.
I
  • Interopérabilité
    L'interopérabilité est la capacité que possède un système informatique à fonctionner avec d'autres produits ou systèmes informatiques, existants ou futurs, sans restriction d'accès ou de mise en œuvre.
  • IPTV (Voir "Télévision par Internet")
J

Aucune entrée.

K

Aucune entrée.

L
  • Lecture en continu
    Voir Streaming.
  • Logiciel
    Un logiciel est une série d'instructions informatiques interprétables par un ordinateur ou par un terminal électronique. Un logiciel peut être « applicatif » (les applications telles que Word, les éléments de la suite Libre Office, Photoshop ou encore Firefox) ou il peut être « de base » ou « système » (les utilitaires, les systèmes d'exploitation tels que Windows, Linux, Android ou iOS).
M
  • Malware
    Un malware, aussi dénommé logiciel malveillant ou maliciel, est un programme informatique développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.
  • Millenials
    La génération des Millenials (ou génération Y) regroupe l'ensemble des personnes nées entre 1980 et l'an 2000. Cette génération est considérée comme naturellement plus à l'aise que les précédentes avec les technologies de l'information, et Internet en particulier. Elle peut être associée à l'ensemble des technologies et applications que l’on nomme le Web 2.0.
  • Moyen de sécurisation
    Un moyen de sécurisation est un dispositif destiné à prévenir l’utilisation illicite d’un accès à Internet et qui peut être installé par un utilisateur sur son ordinateur ou sur un autre équipement lui permettant d’accéder à Internet.
  • MTP (Mesure Technique de Protection)
    Une mesure technique de protection est une technologie, un dispositif ou un composant qui, dans le cadre normal de son fonctionnement, est destiné à empêcher ou à limiter certains actes d'utilisation d'une œuvre non autorisés par les titulaires de droits. Il peut s'agir, par exemple, d'un dispositif anti-copie ou d'un mécanisme de contrôle d'accès.
N
  • Notice and take down
    La procédure de notice and take down a été introduite en 1998 aux États-Unis par le Digital Millennium Copyright Act. Elle a pour but d'obtenir, par l'envoi d'une notification ("notice") à un hébergeur de contenus sur Internet, le retrait ("take down") d'un contenu illicite figurant sur un site Internet, avant toute intervention de l'autorité judiciaire. En France, ce dispositif a été mis en place par la loi pour la confiance dans l'économie numérique du 21 juin 2004 dite loi LCEN.
O
  • Obfuscateur de liens
    Service en ligne jouant le rôle d'intermédiaire entre un site source et un site destination. Au lieu de diffuser directement sur le site source des liens hypertexte vers le site destination, les administrateurs du site source peuvent choisir de diriger d'abord les internautes vers un obfuscateur de lien, souvent financé par l'affichage de publicité, qui oblige les utilisateurs à réaliser une opération manuelle avant d'afficher les liens hypertextes vers le site destination. Cette technique sert par exemple à compliquer la collecte automatique de liens par des tiers sur un annuaire de liens.
  • Offre légale
    Une offre est légale lorsque les œuvres qui la composent sont proposées avec l'accord du ou des titulaires des droits sur ces œuvres (auteurs, éditeurs, artistes-interprètes, producteurs, etc.). Les offres légales peuvent être gratuites ou payantes. De nombreuses plateformes légales existent sur le marché. L'Hadopi met en place un système de labellisation et de référencement des offres légales pour aider et orienter les usagers vers des pratiques légales.
  • Open source
    L'open source caractérise les logiciels dont le code source est public, modifiable et librement exploitable sous certaines conditions.
P
  • P2P (Peer-to-Peer)
    Voir Pair à pair.
  • Pair à pair
    Le pair à pair ou P2P, de l'anglais « Peer to Peer », est une technologie notamment utilisée pour échanger des fichiers et des contenus numériques entre différents utilisateurs connectés simultanément à Internet. Les fichiers échangés sont stockés sur les ordinateurs ou sur les terminaux des différents utilisateurs. Les échanges se font généralement grâce à un logiciel (un client P2P) qui utilise un réseau pair à pair spécifique. En principe, les contenus récupérés par un utilisateur auprès de ses pairs sont ensuite partagés automatiquement avec les autres membres du réseau.
  • Pare-feu
    Le pare-feu (ou firewall en anglais) permet le filtrage et le contrôle des connexions sur un réseau. Cet outil permet notamment de sécuriser les ordinateurs et les réseaux locaux connectés de façon continue à Internet en les protégeant contre les intrusions ou en bloquant l'accès à des services en ligne jugés dangereux ou inopportuns.
  • Portabilité
    La portabilité désigne la possibilité pour un abonné de disposer des services de contenus en ligne qui lui sont légalement fournis dans son État membre de résidence lorsqu’il est présent temporairement dans un État membre autre que son État membre de résidence. La portabilité désigne également la capacité d'un programme ou d'un contenu à pouvoir être adapté plus ou moins facilement en vue de fonctionner ou d'être consulté dans différents environnements (compatibilité avec différents systèmes d'exploitation, lecture sur des appareils de marques différentes, etc.)
  • Procureur de la République
    Le procureur de la République est le chef du Parquet. Il lui appartient de déclencher l'action publique à partir des plaintes, signalements et dénonciations qui lui sont adressées. Il dirige les enquêtes et décide de l'opportunité de poursuivre l'auteur d'une infraction.
  • Protocole
    Un protocole est un ensemble de règles et de procédures pour émettre et recevoir des données sur un réseau, entre deux ou plusieurs entités connectées à ce réseau (ordinateurs, terminaux mobiles, applications, périphériques, etc.). Certains protocoles sont par exemple spécialisés dans l'envoi de courriers électroniques, d'autres dans les échanges de fichier en pair à pair ou dans la diffusion de contenus en streaming.
  • Proxy
    Un proxy est un dispositif servant d’entremetteur qui a pour fonction de relayer de manière bilatérale les requêtes entre deux parties (en général entre un client et un serveur) pour faciliter ou surveiller leurs échanges. Les serveurs proxys sont notamment utilisés pour accélérer la navigation sur Internet, pour contourner des mesures de filtrage / blocage ou permettre de naviguer anonymement sur Internet.
Q

Aucune entrée.

R
  • Routeur
    Un routeur est un équipement informatique qui permet d’interconnecter des réseaux électroniques et de faire transiter des données sur ces réseaux, conformément à des règles pré-établies (les protocoles). Le routage consiste à acheminer à bon port les données émises sur les réseaux. Au niveau domestique, une box ADSL ou reliée à la fibre optique peut être assimilée à un routeur.
S
  • Seedbox
    Une seedbox, que l'on pourrait traduire approximativement par « boîtier de propagation », est un serveur informatique privé qui est dédié à la réception et à l'émission de fichiers informatiques. Les seedboxes utilisent en général le protocole pair à pair BitTorrent pour émettre et recevoir des données. Les seedboxes sont souvent proposées par des prestataires spécialisés et les utilisateurs se connectent à distance à leur seedbox pour y récupérer les contenus téléchargés ou pour y stocker des contenus à partager.
  • Site miroir
    Sur Internet, un site miroir est une copie exacte d'un autre site web. Les sites miroirs permettent de fournir plusieurs copies de la même information sur plusieurs serveurs en général totalement séparés. La réalisation d'un site miroir implique seulement la réplication du site d'origine à un instant donné, sans synchronisation ultérieure entre le site d'origine et les sites miroirs.
  • Social listening
    Le terme de social listening se réfère à un dispositif ou à une démarche d’observation continue de ce que l'on trouve sur les réseaux sociaux concernant un sujet particulier.
  • Stay down
    Par extension du concept de notice and take down, le concept du stay down consiste à utiliser des mesures techniques destinées à empêcher la remise en ligne sur un site Internet d'un contenu illicite ayant déjà fait l'objet d'une demande de retrait. Ce principe implique en général l'utilisation de technologies de reconnaissance automatique de contenus.
  • Stream ripping
    Le stream ripping consiste à extraire le contenu d’un flux audio ou vidéo diffusé en streaming dans le but de le sauvegarder. Cette opération peut impliquer une conversion et un ré-encodage du flux initialement capté, vers un format plus adapté au stockage définitif sur un terminal informatique (ordinateur, tablette numérique, téléphone, etc.) ou sur un support physique.
  • Streaming
    Le streaming (dérivé de l’anglais stream : « courant », « flux ») désigne l’envoi sur Internet de contenus audio ou vidéo en mode continu et leur lecture à la volée, au fur et à mesure que ces contenus sont diffusés, sans stockage définitif au niveau du terminal récepteur. Les flux en question peuvent être des retransmissions en direct de programmes radiophoniques ou télévisés (live streaming), mais aussi des programmes consultés à la demande (YouTube, Netflix, offre de TV en rattrapage, etc.). Le streaming est à distinguer du téléchargement de fichiers, qui nécessite de récupérer l'ensemble d’un contenu avant de pouvoir le consulter.
  • SVOD (Subscription Video on Demand)
    Voir Vidéo à la demande avec abonnement.
  • Système d'information
    Un système d'information regroupe des moyens informatiques, électroniques et de télécommunication qui permettent d'organiser, traiter et diffuser de manière automatisée l'information.
T
  • Technologies de reconnaissance de contenus
    Techniques permettant de reconnaître automatiquement des contenus audio ou vidéo ou des images par comparaison d'empreintes numériques. En général, les systèmes de ce type réalisent une empreinte numérique à partir d'un contenu à tester puis comparent cette empreinte à des empreintes dites de référence contenues dans une base préétablie. La reconnaissance est alors possible en cas de correspondance partielle ou totale de l'empreinte testée avec l'une des empreintes de la base.
  • Téléchargement direct
    Un téléchargement direct, ou "DDL" en anglais pour direct download, est un transfert direct de fichier depuis un serveur ou depuis une plateforme d'hébergement sur Internet vers un client (le téléchargeur). Une fois téléchargé, le contenu en question est généralement sauvegardé sur le terminal de l'utilisateur ou sur un support amovible (clé USB, carte mémoire, DVD, etc.). Le téléchargement direct est à distinguer des échanges de fichiers en mode pair à pair (entre utilisateurs) et de la lecture continue de flux en streaming (qui n'ont pas vocation à être sauvegardés).
  • Télévision par Internet

La télévision par Internet ou IPTV désigne la possibilité d’accéder aux services de télévision usuels par un protocole Internet (IP) plutôt que par câble ou par satellite. Cette pratique a tendance à augmenter la diversité des services auquel un utilisateur peut accéder depuis son poste de télévision.  Ce terme peut également être utilisé pour faire référence au visionnage de flux TV par Internet sur un autre terminal que la télévision (ordinateur, téléphone, tablette).

  • Torrent
    Voir BitTorrent
  • Tracker
    Un tracker est un serveur qui aide à la communication entre utilisateurs utilisant le protocole pair à pair BitTorrent. Un tracker peut gérer un index contenant à la fois la liste des contenus disponibles sur le réseau pair à pair et la liste des utilisateurs connectés qui partagent ces contenus.
U
  • UGC (User-Generated Content)
    Un site Internet de type UGC, pour User-Generated Content (en français : contenu généré par les utilisateurs), désigne une plateforme en ligne proposant un ensemble contenus principalement produits ou créés par les utilisateurs finals. Ce type de contenu est à distinguer des contenus traditionnels produits, vendus ou diffusés par les entreprises de média traditionnelles et diffusés sur des plateformes qui en ont acquis les droits.
  • Uploader
    Dérivé de l'anglais "upload", qui désigne l'envoi d'un contenu sur les réseaux. Dans le domaine du téléchargement illégal, le terme uploader est communément utilisé pour désigner celui qui met à disposition des autres utilisateurs (les downloaders) des contenus contrefaisants, en particulier sur les plateformes de stockage de fichiers en ligne.
  • URL (Uniform Resource Locator)
    L'adresse URL ou adresse universelle correspond à la dénomination unique à caractère universel qui permet de localiser une ressource ou un document sur Internet. Par exemple, l'URL du glossaire sur le site de l'Hadopi est « https://www.hadopi.fr/ressources/glossaire ».
V
  • Vidéo à la demande
    La vidéo à la demande, VàD ou VOD qui signifie « video on demand » en anglais, permet de visionner sur un terminal (ordinateur, télévision ou terminal mobile) un contenu multimédia soit en streaming soit en téléchargement. L'utilisateur choisit librement (au sein d'un catalogue défini) le contenu qu'il souhait consulter, au moment de son choix.
  • Vidéo à la demande avec abonnement
    La vidéo à la demande avec abonnement, VàDA ou SVOD qui signifie en anglais "subscription video on demand", se distingue d'une offre de vidéo à la demande classique par le fait que l'ensemble du catalogue de ce type d'offre est accessible aux utilisateurs en échange du paiement d'un montant forfaitaire prédéterminé (par opposition au système classique qui prévoit plutôt une facturation à l'acte en fonction de la consommation effective des utilisateurs).
  • Virus
    Un virus informatique est un programme qui infecte un équipement électronique et compromet son fonctionnement normal. Il peut se répandre de manière autonome ou lors d'échanges de données numériques par messagerie, par les réseaux, par support de stockage de données. Les virus exploitent souvent les failles de sécurité des systèmes et le manque de vigilance des utilisateurs.
  • VOD (Video on Demand)
    Voir Vidéo à la demande.
  • VPN
    Un réseau privé virtuel, ou VPN pour "Virtual Private Network" en anglais, est un système informatique permettant de créer un lien direct (un tunnel) entre des machines distantes. En accédant par exemple à Internet via un VPN basé en Pologne, un internaute peut être perçu comme étant physiquement présent en Pologne – avec une adresse IP locale, alors qu'il est en réalité en France.
W
  • Watermarking
    Le watermarking, ou tatouage numérique en français, est une technique permettant d'ajouter des informations dans un fichier ou signal audio, vidéo, une image ou un autre document numérique. Les informations ainsi ajoutées peuvent permettre d'identifier par exemple le titulaire de droits sur une œuvre ou le destinataire du contenu marqué. Le marquage (watermark) peut être apparent ou invisible pour l'utilisateur final, selon les préférences de celui qui applique le watermarking.
  • Web listening
    Le terme de web listening se réfère à un dispositif ou à une démarche d’observation en continue de ce qui se dit sur Internet concernant un sujet particulier. L’usage de ce terme traduit généralement une volonté de souligner que d’autres sources que les réseaux sociaux sont analysées dans le cadre du dispositif de veille (si seuls les réseaux sociaux sont analysés, on parle alors de social listening).
  • Web scraping
    Le web scraping est une technique d’extraction de contenu en ligne, via un programme ou un script. Ce dernier parcourt méthodiquement et/ou aléatoirement un nombre défini de pages web et collecte sur chaque page certaines informations qui peuvent ensuite être transformées et stockées pour permettre leur utilisation dans un autre contexte, par exemple pour du référencement ou à des fins statistiques.
  • Webradio
    Une webradio est une installation informatique permettant la diffusion de programmes radiophoniques sur Internet grâce à la technologie de la lecture en continu (streaming).
  • WEP, clé WEP
    De l'anglais « Wired Equivalent Privacy ». Le WEP est une clé de chiffrement permettant de sécuriser les réseaux sans fil, comme le Wi-Fi. Le chiffrement WEP présente des vulnérabilités bien connues et largement exploitées.
  • Wi-Fi, Wifi
    Le Wi-Fi (aussi orthographié Wifi) est un ensemble de protocoles de communication sans fil, en général utilisé dans un cadre domestique ou local et permettant de relier par ondes radio plusieurs appareils informatiques (ordinateurs, routeurs, terminaux mobiles, décodeurs Internet, etc.)
  • WPA, clé WPA
    De l'anglais « Wireless Fidelity Protected Access ». Le WPA, ou clé WPA, repose sur des protocoles d'authentification et sur un algorithme de cryptage destiné à sécuriser les réseaux sans fil de type Wi-Fi. Le WPA comble les lacunes du WEP en offrant la possibilité de générer aléatoirement des clés et la possibilité de modifier la clé de chiffrement pour augmenter la sécurité.
X

Aucune entrée.

Y

Aucune entrée.

Z
  • Zombie
    Un zombie est un ordinateur infecté par un virus ou autres utilitaires malveillants permettant au pirate de prendre contrôle de l'ordinateur pour mener d'autres attaques hostiles.
  • Zone d'accès sans fil
    Appelé plus communément "Hotspot" en anglais, la zone d'accès sans fil est un espace où le public bénéficie de services radioélectriques temporaires ou permanents à haut débit, notamment d'un accès sans fil à l'Internet.