Dictionnaire

Terme Définition Nombre de contenus utilisant ce terme
Ethical hacking

Ce que l'on appelle Ethical Hacking est le synonyme de l'InfoSec mais avec un aspect plus éthique, plus humain et plus bienveillant.

1
Exception culturelle

L'exception culturelle est une spécificité de la politique française, initiée par André Malraux, ayant pour objectif de privilégier les contenus culturels français.

1
ExIF

Acronyme pour EXchangeable Image File. Ce sont les données contenues dans des images comme le nom du photographe, l'appareil utilisé, l'heure ou encore la géolocalisation. 

2
Export

Désigne la sortie d'informations en dehors de son système initial.

1
Facebook

Réseau social.

1
Faille

Synonyme de vulnérabilité dont l'exploitation va permettre la prise de contrôle, la récupération de données et/ou la destruction d'un système.

8
Fake anti-virus

Faux anti-virus, ayant l'apparence d'un anti-virus légitime, visant à infecter la machine d'un utilisateur afin de l'endommager et/ou de récupérer des informations personnelles.

1
Fake Facebook

Désigne une page Web se présentant comme étant celle de Facebook, ayant pour but de récupérer les informations personnelles d'un utilisateur.

2
Fake logiciel

Faux programme d’apparence légitime qui va infecter le système et/ou récupérer les informations personnelles de la victime.
Très présent pour les logiciels de discussion instantannée comme MSN ou Skype. 

3
Fake MSN

Faux logiciel MSN, utilisé pour récupérer des informations personnelles à l'insu des utilisateurs.

2
Fausse mise à jour

Il s'agit d'une mise à jour, que l'utilisateur croit être proposée par l'éditeur de l'application, mais qui s'avère ne pas l'être. L'attaquant s'en sert pour infecter des machines ou des temrinaux mobiles.

1
Fedora

Distribution libre basée sur Linux.

1
Feeds

Module pour Drupal permettant d'importer des données directement via l'interface de Drupal.

1
Féminisme

Mouvement militant visant à étendre les droits des femmes.

1
FIC
1
Fichier S

Le fichier S est un fichier des services de renseignements français, recensant les individus mettant en cause la sûreté de l'Etat. Il existe 14 catégories différentes dont la catégorie radicalisation religieuse.

1
Filestube

Moteur de recherche de contenus culturels numériques.

1
Finance

Science de la gestion du patrimoine.

1
Fingerprint

Consiste à détecter le système d'exploitation d'un serveur.

1
Firefox

Navigateur libre et gratuit, propulsé par Mozilla.

1
Fisc

Désigne l'autorité compétente en matière fiscale.

1
Footprint

Consiste à lister la présence et les traces laissées par une cible, comme un site Web, des adresses email, les résultats sur des moteurs de recherche, les accès physiques, etc.

1
Forensic

Application de techniques visant à révéler des traces et apporter des preuves d'utilisation des appareils informatiques.

7
Fork

Nouveau logiciel ou nouvelle application, créé à partir d'une application déjà existante, en vue de proposer de nouvelles fonctionnalités.

1
FRA

Acronyme pour Försvarets radioanstalt ou Autorité de Défense des Communications en Suède. Il s'agit d'un organisme qui intercepte toutes les communications électromagnétiques.

Site officiel en suédois et en anglais ici.

3
Full disclosure

Expression anglaise consistant à exposer sur la place publique des vulnérabilités et des failles mais aussi des informations personnelles. Ce type de révélations intervient généralement lorsque l'entité cible n'a pas corrigé une faille, alors qu'elle a été averti de la vulnérabilité ou que des personnes n'ont pas fait l'objet de poursuites judiciaires. Ce type d'action est très prisée par certains groupes. 

1
Gandi

Hébergeur français. Site officiel ici.

1
Geek

Dans le langage courant, l'appelation d'origine non-contrôlée de geek désigne toute personne s'intéressant aux nouvelles technologies, peu importe son niveau de compétences et de maîtrises des dites technologies.

Selon l'interlocuteur, la définition peut varier, passant de la personne accro aux nouveautés de certaines marques à celle qui va créer sa propre distribution ou son propre logiciel.

1
Géolocalisation

La géolocalisation est un procédé permettant de situer géographiquement une personne grâce aux appareils électroniques qu'elle peut avoir sur elle, typiquement un téléphone portable. 

5
Google Transparency Report

Il s'agit d'un rapport, émis par Google, sur les demandes de suppression de liens qui lui sont adressées, à des fins de déréfencement de son moteur de recherche.

1
Gouvernance

Désigne l'action de gouverner, de diriger, ce qui suppose une hiérarchie et une organisation centrale, ce qui est antinomique avec la conception d'Internet.

1
Grey box

Audit de sécurité réalisé par une personne détenant un nombre restreint de permissions.

0
GSM

Acronyme pour Global System for Mobile. Réseau dédié aux téléphones portables.

2
Hackathon

Contraction de Hack et de Marathon, le hackathon désigne une réunion de personnes souhaitant travailler sur un sujet ayant trait à l'informatique.

2
Hacker

Au sens propre, un hacker est un bidouilleur, quelqu'un qui va améliorer un système qu'il estime lacunaire. 

Dans la mythologie médiatique, un hacker est vu comme un délinquant, ce qui est faux. 

7
Hackerspace

Un hackerspace est un endroit où se réunissent des gens qui souhaitent bidouiller ensemble.

1
Hadopi

Acronyme pour Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet. Créée par la loi du même nom, elle gère la réponse graduée, la sensibilisation à la propriété intellectuelle et théoriquement, la régulation des DRM

Site officiel ici.

4
harassment
1
harcèlement
1
Hébergeur

Prestataire qui héberge des applications Web, notamment des sites. Il est un intermédiaire neutre.

1
Historique

Un historique est une compilation des dernières actions faites avec une machine, dans le contexte de l'informatique.

1
Honeypot

Littéralement pot de miel. Par cette appelation gourmande, on désigne un dispositif permettant de bloquer les spammeurs.

1
htaccess

Fichier de configuration Apache, que l'on trouve à la racine des sites Web, permettant de définir les règles d'accès aux répertoires et sous-répertoires d'un site Web.

1
HTC One

Modèle de smartphone commercialisé par HTC.

1
Humilité

Etat d'esprit de celui ou celle qui a conscience de ses propres faiblesses et insuffisances. Synonyme de modestie.

4
identity theft
1
IDS

Acronyme pour Intrusion Detection System ou Système de Détection d'Intrusion. Il s'agit d'une sorte d'alarme dans un système informatique, qui prévient la personne habilitée en cas de tentative d'intrusions ou d'attaques ou même d'activités anormales.

1
IMEI

Acronyme pour International Mobile Equipment Identify. Il s'agit d'un numéro, théoriquement unique, permettant d'identifier un téléphone portable.

1
IMSI

Acronyme pour International Mobile Subscriber Identify. Il s'agit d'un numéro unique permettant au réseau d'identifier un usager.

2
IMSI-Catcher

Dispositif d'interceptions des communications GSM.

1