vendredi 4 octobre 2013
On 11:01 by Adama Mbengue in Adresse IP, Chiffrement SSL, DNS, Gestionnaire des tâches, Hameçonnage, Logiciels malveillants, moniteur d'activité, Navigateur, phishing, Spam, URL, WPA2 No comments
Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes
incompréhensibles, tels que "virus", "adresse IP" ou "logiciel espion". Cette
section contient une liste des termes techniques courants, accompagnés d'une
explication aussi claire et précise que possible.
Cela peut inclure :
SOURCE : http://www.google.sn/intl/fr/goodtoknow
Navigateur
Programme installé sur votre ordinateur et qui vous permet de consulter des sites Web. Les navigateurs les plus courants sont : Google Chrome, Firefox, Internet Explorer, Opera et Safari.DNS
Internet comporte tant de sites Web et d'adresses IP que votre navigateur ne peut pas tous les localiser automatiquement. Il doit rechercher chacun d'eux. C'est là que le DNS (Domain Name System, système de noms de domaine) entre en jeu. Le système DNS est en quelque sorte l'annuaire du Web, mais au lieu d'associer "Jean Dupont" à un numéro de téléphone, il associe une URL (www.google.com, par exemple) à une adresse IP pour afficher le site correspondant.Adresse IP
Chaque adresse Internet (telle que "www.google.com") possède sa propre adresse numérotée, appelée "adresse IP". Une adresse IP se présente comme suit : 74.125.19.147. Elle est composée d'une série de nombres qui indiquent l'emplacement d'un ordinateur ou d'un appareil mobile sur Internet. C'est un peu comme un numéro de téléphone qui spécifie à l'opérateur vers quelle maison acheminer un appel : l'adresse IP indique à votre ordinateur comment entrer en contact avec un autre ordinateur sur Internet.Logiciels malveillants
Un logiciel malveillant est conçu pour prendre le contrôle de votre ordinateur ou appareil mobile et l'endommager.Cela peut inclure :
-
Logiciel publicitaire
Logiciel déclenchant automatiquement la lecture, la diffusion ou le téléchargement de publicités sur un ordinateur.
-
Logiciel espion
Logiciel collectant des volumes d'informations réduits concernant les utilisateurs, à leur insu.
-
Cheval de Troie
Logiciel de destruction qui se fait passer pour une application utile, mais qui en fait subtilise des informations, ou endommage votre ordinateur ou votre appareil mobile.
-
Virus
Logiciel nuisible qui peut endommager votre ordinateur et les fichiers qu'il contient.
-
Ver
Logiciel nuisible qui peut se propager automatiquement à d'autres ordinateurs.
Hameçonnage (phishing)
Le phishing est un type de fraude en ligne qui consiste à amener la victime à partager des informations sensibles, telles que des mots de passe ou le numéro d'une carte de paiement. Le phishing est généralement effectué par e-mail, annonces publicitaires ou toute autre communication, comme la messagerie instantanée. Par exemple, une victime peut recevoir un e-mail semblant provenir de sa banque et lui demandant des informations personnelles.Chiffrement SSL
Technologie qui établit une voie de communication sécurisée entre les ordinateurs. Si un site Web est compatible avec le chiffrement SSL, les données qu'il envoie et reçoit doivent être protégées de toute écoute indiscrète sur Internet.Spam
Utilisation abusive de systèmes de messagerie électronique dans le but d’envoyer des messages indésirables de manière massive et arbitraire.Gestionnaire des tâches ou moniteur d'activité
Programme installé sur votre ordinateur qui vous fournit des informations sur les logiciels en cours d'exécution. Il vous permet d'arrêter des processus et programmes, ce qui peut s'avérer particulièrement utile si vous ne parvenez pas à fermer votre navigateur ou à quitter un site Web. Pour y accéder, recherchez sur votre ordinateur "moniteur d'activité" ou "gestionnaire des tâches".URL
Il s'agit de l'adresse Internet que vous saisissez dans votre navigateur pour accéder à un site Web. Chaque site Web possède une URL. Par exemple, l'URL www.google.com vous permet d'accéder au site Web de Google.WPA2
Technologie de sécurité qui protège votre réseau Wi-Fi en chiffrant le trafic sur ce dernier. Elle rend également plus difficile toute tentative d'accès à votre réseau par des utilisateurs non autorisés.SOURCE : http://www.google.sn/intl/fr/goodtoknow
Inscription à :
Publier les commentaires (Atom)
RECHERCHE
Popular Posts
-
Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes incompréhensibles, tels que "v...
-
Discussion,Débat le savez vous ''Parlons Informatique" vous invite au partage du savoir et des techniques des Tic!
-
CINEMA 4D est un logiciel de création 3D développé par la société allemande Maxon ; une entreprise du groupe allemand Nemetschek. C...
-
Si plus d’un quart des internautes à travers le monde utilisent le WiFi chez eux pour se connecter au Web, no...
-
Salut à tous. Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" ! Pour commencer, ouvrez le Bloc Note et copiez le...
Categories
Windows
web
html
microsoft
Google
Parlons Informatique
WPA2
css
hacker
linux
sans fil
wifi
3d
Adresse IP
Apple
C
CDZA
CIA
CINEMA 4D
COFFEE
CTIA
Chiffrement SSL
Cisco;
DNS
Dave Hakkens
DirectX 9
Défragmenter
Etats Unis
GNU/Linux
Geek Week
Gestionnaire des tâches
H2G2
HTC
Hameçonnage
Huawei
Jason Schwartzman
KDE
Lego
Lego Cuusoo
Lindsey Stirling
Logiciels malveillants
MTV Video Music Awards
Marie-Antoinette
NRJ Music Awards
Navigateur
Nemetschek
Nokia
OS
Optimise
PHONE BLOCK
Python
Ruckus
SSS
Samsung
Scott Pilgrim
Smartphone
Spam
UNIX
URL
WEP
WPA
Xpresso
YouTube
YouTube Music Awards
animation
antivol
applications
astuces
blog
cartes
chrome
cmd
cours
cracker
creation
demo
devenir hacker
disque dur
données
défragmentation
en temps réel
extinction
fenêtre
gratuit
informations
informatique
kit
lancement
live-CD
logiciels
matrix
maxon
moniteur d'activité
mot de passe
musique
phishing
plugins
protocole
raccourcis
réseau
satellites
site
surface
sécurité
tablette
temps de démarrag
tics
tricks
video
vidéo
vol
windows 8.1
wireless
world wide web
www
Blog Archive
Parlons Informatique 2013. Fourni par Blogger.
TAGS
Windows
(5)
web
(5)
html
(3)
microsoft
(3)
Google
(2)
Parlons Informatique
(2)
WPA2
(2)
css
(2)
hacker
(2)
linux
(2)
sans fil
(2)
wifi
(2)
3d
(1)
Adresse IP
(1)
Apple
(1)
C
(1)
CDZA
(1)
CIA
(1)
CINEMA 4D
(1)
COFFEE
(1)
CTIA
(1)
Chiffrement SSL
(1)
Cisco;
(1)
DNS
(1)
Dave Hakkens
(1)
DirectX 9
(1)
Défragmenter
(1)
Etats Unis
(1)
GNU/Linux
(1)
Geek Week
(1)
Gestionnaire des tâches
(1)
H2G2
(1)
HTC
(1)
Hameçonnage
(1)
Huawei
(1)
Jason Schwartzman
(1)
KDE
(1)
Lego
(1)
Lego Cuusoo
(1)
Lindsey Stirling
(1)
Logiciels malveillants
(1)
MTV Video Music Awards
(1)
Marie-Antoinette
(1)
NRJ Music Awards
(1)
Navigateur
(1)
Nemetschek
(1)
Nokia
(1)
OS
(1)
Optimise
(1)
PHONE BLOCK
(1)
Python
(1)
Ruckus
(1)
SSS
(1)
Samsung
(1)
Scott Pilgrim
(1)
Smartphone
(1)
Spam
(1)
UNIX
(1)
URL
(1)
WEP
(1)
WPA
(1)
Xpresso
(1)
YouTube
(1)
YouTube Music Awards
(1)
animation
(1)
antivol
(1)
applications
(1)
astuces
(1)
blog
(1)
cartes
(1)
chrome
(1)
cmd
(1)
cours
(1)
cracker
(1)
creation
(1)
demo
(1)
devenir hacker
(1)
disque dur
(1)
données
(1)
défragmentation
(1)
en temps réel
(1)
extinction
(1)
fenêtre
(1)
gratuit
(1)
informations
(1)
informatique
(1)
kit
(1)
lancement
(1)
live-CD
(1)
logiciels
(1)
matrix
(1)
maxon
(1)
moniteur d'activité
(1)
mot de passe
(1)
musique
(1)
phishing
(1)
plugins
(1)
protocole
(1)
raccourcis
(1)
réseau
(1)
satellites
(1)
site
(1)
surface
(1)
sécurité
(1)
tablette
(1)
temps de démarrag
(1)
tics
(1)
tricks
(1)
video
(1)
vidéo
(1)
vol
(1)
windows 8.1
(1)
wireless
(1)
world wide web
(1)
www
(1)
Formulaire de contact
Publicité
Vous voulez faire connaitre votre produit ? Contactez nous par e-mail !
abeuz90@gmail.com
weezyada@gmail.com

0 commentaires:
Enregistrer un commentaire