L’informatique est le secteur du traitement automatique de données par le biais de machines et de programmes. Elle recouvre de nombreux domaines d’application comme la cryptographie, la robotique ou la domotique. C’est un secteur qui a évolué très rapidement, depuis les premiers fondements théoriques énoncés par Alan Turing dans les années 30 aux techniques de pointe actuelles comme l’intelligence artificielle. C’est également un secteur dans lequel on retrouve de nombreux métiers, allant de l’exploitation des systèmes informatiques au développement de solutions logicielles. Plusieurs métiers comportent également des aspects de management ou de conseil.
La sécurité informatique regroupe l’ensemble des moyens mobilisables pour assurer l’intégrité des données stockées sur un système d’information. Si la sécurité parfaite n’existe pas, il est possible d’atteindre des niveaux de sûreté suffisamment élevés pour éviter ou minimiser la plupart des menaces. L’importance de la sécurité des données est notamment importante pour les entreprises, qui doivent mettre en œuvre des mesures strictes pour éviter que leur parc informatique ne soit compromis. Cela passe notamment par une charte de sécurité informatique ou par la création de copies de sauvegarde.
Un système d’information (à ne pas confondre avec un système informatique), c’est l’ensemble des ressources dont dispose une entreprise pour le traitement automatique des données. Il doit permettre de gérer rapidement de grands volumes de données et faciliter la connexion entre plusieurs utilisateurs dans plusieurs zones géographiques. Le système d’information doit permettre à l’entreprise d’exploiter les données à sa disposition pour l’aider à la prise de décision. C’est donc une fonction très importante pour améliorer ses performances. Il regroupe aussi bien les moyens humains que matériels (serveurs, bases de données, logiciels, etc.).
L’assistance à la maîtrise d’ouvrage (AMOA) est une fonction d’interface. Dans le cadre de l’informatique, l’AMOA consiste notamment à assurer que la maîtrise d’ouvrage (par exemple : le client d’une entreprise de développement) qui émet une demande à la maîtrise d’œuvre (par exemple : l’équipe de développement d’une entreprise spécialisée), formule sa demande de façon claire et exploitable. La problématique étant que les deux parties ont généralement un langage et une vision des choses très différentes. Le rôle de l’AMOA est d’éviter les incompréhensions et de s’assurer que les deux communiquent de façon fluide et se comprennent.
La TMA (Tierce Maintenance Applicative) est une prestation de maintenance d’un logiciel confiée à une entreprise externe pour assurer son fonctionnement optimal. L’objectif du prestataire est de corriger les failles qui sont repérées et de réaliser les mises à jour nécessaires. La TMA permet aux entreprises qui y font appel d’externaliser une compétence qu’elles n’ont pas forcément les moyens de recruter en interne. Elles peuvent ainsi réduire les coûts de maintenance et se concentrer sur leur cœur de métier, tout en gardant à disponibilité une expertise indispensable pour la bonne marche de leur logiciel.
C’est une méthode qui consiste à comparer deux versions (ou plus) d’une page web ou d’une application pour identifier la plus performante selon un ou plusieurs critères définis à l’avance. Ces variations, dénommées “A” et “B”, sont présentées de manière aléatoire aux utilisateurs.
Une analyse A/B Testing rigoureuse et réussie nécessite obligatoirement la réalisation de deux tests (ou plus), dans exactement les mêmes conditions : trafic, jour, heure, etc. Il est essentiel d’effectuer plusieurs sessions de validation de l’un des scénarios afin d’éviter de tirer des conclusions hâtives.
Créer des pages et des applications web capables d’interagir avec l’utilisateur sans avoir à les recharger dans le navigateur web. C’est le principal intérêt de l’architecture logicielle AJAX. En somme, sans AJAX, le serveur envoie une page. Avec AJAX, il exécute une application, ce qui améliore drastiquement l’expérience utilisateur.
Mais encore…
AJAX est l’acronyme d’Asynchronous JavaScript and XML. Dans la mesure où le XML tend à être délaissé au profit du JSON, les puristes utilisent plus volontiers l'acronyme AJAJ, dont la prononciation laisse quelque peu à désirer !
L’Application Programming Interface crée un langage commun pour permettre l’échange de données entre deux applications différentes programmées en deux langages différents (et qui se trouvent dans deux endroits physiques différents).
Si les API sont partout, c’est qu’elles rendent de fiers services aux développeurs, mais pas seulement. Leurs applications sont nombreuses : emailing de masse, envoi de SMS, cartographie, etc.
Encore appelé lien entrant en français, le Backlink (ou BL) est un lien hypertexte qui renvoie le visiteur d’un site web A vers un site web B. En plus de son utilité pratique, le Backlink est surtout appréhendé du point de vue du référencement naturel, dans la mesure où, schématiquement, chaque lien entrant est assimilé à un “vote” en faveur du site cible sur les moteurs de recherche, ce qui améliore son positionnement sur les pages de résultats.
Mais encore :
L’intérêt du Backlink dans le positionnement des sites web et le fort enjeu commercial qui en découle ont entraîné une course aux liens entrants de masse au détriment du contenu pertinent. Aujourd’hui, les moteurs de recherche semblent accorder une plus grande importance à la qualité des backlinks plutôt qu’à leur quantité.
Plus connue sous son appellation anglaise (Tag), la balise est une série de caractères qui déclenche l’exécution d’une action de façon automatique par un programme informatique. Dans le monde du web, le mot “balise” est souvent associé au langage HTML. Les balises HTML les plus courantes sont celles qui permettent de structurer et de hiérarchiser le contenu d’une page web.
Mais encore :
Les balises n’ont pas seulement une vocation de forme. En effet, elles interviennent également dans le (bon) référencement des pages sur le web. Les balises de titre (heading) sont particulièrement intéressantes dans ce sens.
Il s’agit de l’ensemble des techniques qui permettent de donner du sens à des masses gigantesques de données non structurées et en provenance de sources hétérogènes. Le Big Data est largement considéré comme le principal défi technologique actuel de l’économie au vu de ses enjeux.
Mais encore :
Pour illustrer les enjeux statistiques du Big Data, deux mathématiciens américains, Peter Sheridan Dodds et Chris Danforth, ont répondu à la question existentielle “Est-ce que la nature humaine est optimiste ?” de manière décalée en démontrant que sur les milliards de mots qui composent les 10 langues les plus parlées dans le monde, les mots positifs sont plus fréquents que les mots négatifs.
Il s’agit d’une base de données distribuée immuable qui enregistre de manière sécurisée un ensemble de transactions entre différents utilisateurs, sans centralisation. Historiquement, la Blockchain documentait les transactions réalisées en Bitcoins. In fine, il s’agit d’un grand livre, privé ou public, qui peut être lu, qui peut accueillir de nouvelles publications, mais qui n’est pas effaçable.
Mais encore…
Dans certains pays d’Afrique, d’Asie et d’Amérique latine, les zones rurales ne répertorient pas les titres de propriété, ce qui donne lieu à des différends récurrents. Le Ghana a mis en place une Blockchain pour créer un registre numérique de propriété transparent et infalsifiable.
C’est une forme de mémoire tampon qui stocke la totalité ou une partie d’une page web pour une durée déterminée pour accélérer le temps de chargement et limiter la consommation des ressources serveur.
Mais encore…
Il faut différencier entre les techniques cache utilisées au niveau du navigateur de l’internaute (ou “client side”) qui réduisent l’utilisation de la bande-passante et celles qui sont exécutées du côté du système (ou “server side”) qui réduisent le nombre de tâche qu’il effectue.
Conséquence directe du spam, les captchas sont des champs de formulaire que seuls les humains sont capables de remplir correctement, en théorie. Si la technique s’est longtemps révélée efficace pour empêcher les soumissions par des systèmes automatisées, elle montre quelques limites avec l’émergence de services comme Death By Captchas qui déchiffrent les Captchas moyennant quelques centimes.
Mais encore…
In fine, les Captchas nous mettent au défi de prouver que nous sommes bien humains. Parallèlement à l’évolution des outils destinés à contourner cette protection, les Captchas ont gagné en complexité, devenant parfois illisibles pour les robots, mais aussi pour l’oeil humain. Cette mesure de sécurité peut rapidement se muer en véritable casse-tête qui impacte l’expérience utilisateur.
Créée en 1984, CISCO, qui tire son nom de la ville où elle a été fondée (San Francisco) est une entreprise informatique américaine à l’origine spécialisée dans le matériel réseau. Aujourd’hui, la firme qui a déplacé son siège à San José, en Californie, se spécialise également dans l’Internet des Objets (IoT), la sécurité des noms de domaine ainsi que la gestion énergétique.
Mais encore…
CISCO, dont l’activité de lobbying est assumée, a été l’objet d’une grande controverse en 2014 lorsque The Guardian a révélé que la NSA interceptait du matériel CISCO destiné à l’export pour y implémenter des logiciels espions, à l’insu de la firme de San José.
Le Cloud (littéralement “nuage”) désigne le fait d’exploiter la puissance de calcul ou de stockage des serveurs informatiques distants via un réseau de communication (souvent internet). On choisira le Cloud privé ou le Cloud public en fonction du niveau de sécurité recherché, de la flexibilité requise, du coût et des compétences disponibles en interne.
Mais encore . . .
Contrairement à ce que l’on pourrait penser, le concept du Cloud n’est pas nouveau. On en faisait déjà dans les années 1990, notamment dans les écoles qui chargeaient des applications sur un ordinateur central pour que les élèves puissent y accéder au niveau de leurs postes de travail dans les cours d’informatique.
Le CMS, pour Content Management System (ou Système de Gestion de Contenu) est une famille de logiciels qui permettent de concevoir et de mettre à jour des sites web ou des applications multimédia. Généralement adaptés aux néophytes, les CMS proposent des éditeurs WYSIWYG ou, à défaut, des interfaces à code intuitives (comme le BBcode).
Mais encore . . .
Le classement des CMS les plus utilisés dans le monde est relativement stable depuis quelques années. En effet, WordPress (leader incontesté), Joomla et Drupal sont confortablement installés dans le trio de tête.
La Commission Nationale Informatique et Libertés (CNIL) est une autorité administrative indépendante française qui oeuvre pour la protection des données personnelles, la préservation des libertés individuelles et l’accompagnement de l’innovation. Créée en 1978, la CNIL a vu son champ d’application s’élargir avec la réforme de 2004. Cette commission a gagné en médiatisation en 2018 avec l’entrée en vigueur du RGPD.
Mais encore. . .
Les professionnels du webmarketing sont appelés à réaliser une veille continue sur le site de la CNIL pour rester dans la légalité, à fortiori lorsqu’ils sont amenés à manipuler des fichiers de données personnelles.
il s’agit d’un petit fichier textuel simple, enregistré sur le disque dur d’un internaute (avec son consentement) à la demande du serveur qui gère le site web visité. Les cookies sont utilisés par les sites pour stocker des informations relatives à une session, une authentification ou l’utilisateur lui-même.
Mais encore . . .
Les cookies sont essentiellement utilisés à des fins publicitaires et il est tout à fait possible de les bloquer sur son navigateur internet. Toutefois, il sera parfois impossible d’accéder à certains sites ou à leurs fonctionnalités.
Le Coût par Acquisition (CPA) désigne le coût unitaire de chaque “conversion” obtenue. On calculera par exemple le coût engagé pour la commande d’un produit, la prise d’un rendez-vous, le fait de remplir un formulaire de contact, etc. Plus largement, le CPA s’inscrit dans la mesure des performances des campagnes marketing.
Mais encore . . .
Le CPA entraîne un paiement de l’annonceur à chaque fois que l’action appelée “conversion” est réalisée : achat, inscription à un service, installation d’une application, etc. Ce n’est pas le cas du CPC (voir entrée suivante).
Le Coût par Clic (CPC) désigne le coût unitaire pour chaque clic amenant une visite depuis une publicité vers le site de l’annonceur. Il s’agit du modèle publicitaire alternatif au CPA. Les fournisseurs de solutions se basent le plus souvent sur un modèle à enchères. C’est le cas de Google AdWords, de Yahoo! Search Marketing et de Microsoft AdCenter.
Mais encore . . .
Le système publicitaire du Coût par Clic est né lors d’une présentation réalisée par Jeffrey Brewer de Goto.com à l’occasion d’une conférence TED en février 1998. Avant de passer au coût par clic en 2002, Google AdWords facturait les annonceurs au coût pour mille impressions (CPM).
Il s’agit d’un programme que l’on retrouve sur les systèmes de type UNIX comme Linux et Mac Osx qui permet d’exécuter des tâches automatiquement à une heure spécifiée ou selon un cycle préalablement défini. Cron est un daemon : un programme qui s’exécute en arrière-plan.
Mais encore . . .
De nombreux contretemps sont enregistrés chaque année au moment du changement d’heure hiver/été sur les tâches programmées entre 2h00 et 2h59. Pour éviter ce désagrément, l’écrasante majorité des systèmes UNIX sont désormais configurés selon le temps universel coordonné (UTC).
Étymologiquement, la cryptologie désigne la science des messages secrets. Cette discipline englobe deux concepts : la cryptographie, qui désigne les techniques utilisées pour rendre inintelligible un message clair, et la cryptanalyse, qui consiste à retrouver le message à partir d’un texte crypté.
Mais encore . . .
Voici un exemple simple : si l’on chiffre un message en remplaçant chaque lettre par une autre qui vient 5 places après dans l’alphabet, l’algorithme de chiffrement est “le décalage vers la droite” et la clé est le chiffre “5”.
Les Cascading Style Sheets (CSS) sont des fichiers qui regroupent des instructions sur la mise en forme d’une ou de plusieurs pages web. Introduit au milieu des années 1990, le CSS répond aux standards définis par le World Wide Web Consortium (W3C).
Mais encore . . .
Le lien entre le code HTML et le CSS ressort bien dans cet exemple : le code HTML
signifie que “Mon exemple” est un des sous-titres de la page, mais l’information s’arrête là, puisqu’aucune indication de forme n’est donnée (taille de la police, espacement…). Ces instructions de mise en forme seront spécifiées dans un fichier CSS pour contrôler l’affichage par le navigateur.
Il s’agit de l’ensemble des techniques, des lois, des politiques et des moyens mobilisés pour la protection des personnes et des actifs informatiques matériels et immatériels. Les enjeux des métiers de la cybersécurité ont gagné en ampleur avec le virage numérique, faisant ainsi émerger des besoins de sécurité accrus en matière de confidentialité, d’intégrité et de disponibilité de l’information.
Mais encore . . .
La cybersécurité s’intéresse tout particulièrement aux failles dites “zeroday” ou “0day”, c’est à dire des vulnérabilités informatiques qui n’ont pas encore été identifiées par la communauté de la sécurité informatique et qui peuvent donc être exploitées à des fins malveillantes.
Ce terme désigne le fait de réserver un nom de domaine “libre” correspondant à une marque, une enseigne ou une organisation dans l’objectif de le revendre plus cher aux ayants droit légitimes. En règle générale, le nom de domaine concerné affiche une page avec les mentions “This domain is for sale”. Dans certains cas extrêmes, les cybersquatteurs se font passer pour l’entreprise auprès de clients effectifs ou potentiels.
Mais encore . . .
Certes, le cybersquatting impacte chaque année de nombreuses entreprises, mais il faut relativiser le poids du nom de domaine dans la stratégie web, dans la mesure où très peu d’internautes ont le réflexe de saisir l’URL directement dans la barre d’adresse sans passer par un moteur de recherche.
Il s’agit d’un type de programme informatique ou de processus qui s’exécute en arrière-plan pour répondre à des requêtes du réseau, à l’activité du matériel et à d’autres programmes. La terminologie de Microsoft Windows désignent les Daemons sous l’appellation “services”.
Mais encore . . .
Les serveurs de messagerie sont des daemons. D’ailleurs, lorsque vous envoyez un mail à un destinataire inexistant, vous recevez généralement un message d’erreur provenant de l’adresse “mailer-daemon@serveur.exemple”.
Contraction des mots anglais “Development” et “Operations”, le terme “DevOps” désigne une approche de la culture informatique qui consiste à combiner les tâches habituelles du développement et de l’ingénierie système. Le DevOps implique, de facto, une meilleure communication entre les équipes de développement et d’exploitation, avec un approvisionnement évolutif et flexible.
Mais encore . . .
L’approche DevOps cherche à lever les obstacles des silos traditionnels entre les développeurs, les testeurs, les responsables de la publication et les administrateurs systèmes, dans l’objectif de mieux comprendre les défis de chacun et de gagner en efficience.
Dans le secteur du webmarketing, le Display (ou affichage) désigne les différentes formes de publicité graphique comme la vidéo, la bannière, le bandeau, etc. Par extension, le display désigne l’achat d’espaces publicitaires sur internet.
Mais encore . . .
Les formes les plus courantes de display sont la bannière simple ou animée, la bannière expand, le skyscraper, la fenêtre pop-up ou pop-in et, de plus en plus, la vidéo.
Le DNS, ou Domain Name System, est le service qui permet d’établir une correspondance entre un nom de domaine est une adresse IP. Chaque ordinateur connecté à internet possède au moins une adresse IP numérique propre. Par souci de facilité d’utilisation, le nom de domaine est utilisé en lieu et place de l’IP numérique grâce au système DNS.
Mais encore . . .
Le système de nom de domaine a été mis au point en novembre 1983 par Paul Mockapetris. Ingénieur américain pionnier d’internet, il fut également à l’origine du premier serveur de courriel basé sur le protocole SMTP.
L’échange de données informatisées (Electronic Data Interchange) est un échange d’ordinateur à ordinateur de documents commerciaux entre des entreprises sous un format électronique standard. L’EDI remplace l’échange physique de documents entre partenaires commerciaux et présente des avantages significatifs en matière de réduction des coûts et des délais de traitement, mais aussi de diminution du risque d’erreur.
Mais encore . . .
Si bien des pans de l’économie bénéficient de la technologie EDI, c’est le secteur de la grande distribution qui excelle en la matière, notamment avec la traçabilité des produits. Par exemple, au Royaume-Uni où le concept est le plus développé en Europe, l’EDI permet au secteur de la grande distribution d’économiser 775 millions d’euros par an.
Il s’agit d’un code d’erreur du protocole de communication HTTP sur le réseau internet. Ce code d’erreur est renvoyé par un serveur web pour indiquer qu’aucune ressource (généralement une page web) n’a été trouvée à l’adresse demandée. Une erreur 404 peut provenir de la suppression ou le déplacement d’une page web, ou simplement d’une erreur de frappe de l’utilisateur dans la saisie de l’URL.
Mais encore . . .
Selon la définition des numéros d’erreur dans les spécification RFC du protocole de communication HTTP, le premier 4 du chiffre 404 indique une erreur dans la requête venant de l’obsolescence d’une page web ou d’une erreur de saisie de l’adresse web de la part de l’utilisateur. Le dernier 4 indique le problème causé par cette erreur : ressource introuvable.
Le Failover (ou le basculement) est une opération de sauvegarde dans laquelle les fonctions d’un système (processeur, serveur, réseau, base de données…) sont assurées par les composants d’un système secondaire, lorsque le premier devient indisponible à la suite d’une panne ou d’une interruption planifiée. Ce basculement peut s’appliquer à n’importe quel aspect d’un système informatique.
Mais encore . . .
Le Failover consiste à réaffecter automatiquement les tâches à un système de secours et vise à renforcer la tolérance aux pannes des systèmes stratégiques. L’opération de retour vers le système de départ après sa restauration s’appelle le Failback.
Le firewall (pare-feu en français) est un programme informatique conçu pour protéger les données d’un réseau interne en bloquant les programmes potentiellement dangereux. Il permet donc d’assurer la sécurité des informations du réseau en filtrant les entrées et en contrôlant les sorties selon les règles définies par son administrateur.
Mais encore…
Le firewall est l’un des plus anciens systèmes de protection informatique. Ben qu’il permette de bloquer les éléments potentiellement néfastes au fonctionnement d’un serveur ou d’un site web, il ne doit pas être confondu avec un antivirus. Le premier est un simple “portier”, le second est un “thérapeute” capable de reconnaître les comportements suspects des logiciels malveillants encore inconnus.
Le hacking (bidouillage en français) est une activité qui consiste à modifier l’un des éléments d’un logiciel et/ou d’un matériel afin que celui-ci puisse avoir un comportement autre que celui pour lequel il a été conçu. Concrètement, c’est un ensemble de techniques utilisées par les hackers pour exploiter les failles et vulnérabilités d’un logiciel et/ou d’un matériel.
Mais encore . . .
C’est au début des années 1960 que les termes “hacker” et “hacking” ont été popularisés par le MIT, désignant le fait de “bidouiller pour le plaisir”. En 1969, une nouvelle vague de hackers s’inspirent de la technique dite de “phreaking” élaborée par John Draper la même année. Ce dernier parvint, grâce à un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longue distance gratuitement en sifflant dans le combiné.
“Internet of Things” (Internet des Objets en français) désigne l’extension d’internet aux objets connectés. Conceptuellement, l’IoT désigne un nombre croissant d’objets connectés à Internet (chaussures de sports, montres intelligentes, appareils électroménagers, capteurs…) permettant ainsi une communication entre nos biens physiques et leurs “existences virtuelles”.
Mais encore . . .
Voici un exemple d’IoT appliquée à la vie de tous les jours : des chaussures connectées envoient votre nombre de foulées après chaque course à un site web sur lequel vous pouvez consulter votre historique d’activités.
Sigle anglais de “Internet Protocol”, il s’agit d’un protocole informatique de connexion qui gère la transmission des données par internet. Ainsi, un adresse IP est le numéro d’identification unique de chaque appareil connecté à un réseau utilisant le protocole internet.
Mais encore . . .
Nous utilisons encore aujourd’hui la version 4 de l’adresse IP (IPv4), qui arrivera bientôt à saturation en raison de l’épuisement des nombres décimaux qui la composent. Une version IPv6 est déjà disponible mais la transition ne s’est pas encore opérée.
“Information Technology Infrastructure Library” ou “Bibliothèque pour l’infrastructure des technologies de l'information”. Il s’agit d’un ensemble d’ouvrages recensant les bonnes pratiques pour la gestion des services informatiques les plus largement utilisés dans le monde. L’ITIL s’apparente à un label de qualité (proche des normes ISO par exemple) qui permet à une entreprise ou à une collectivité de fournir à ses clients un service répondant aux normes internationales.
Mais encore . . .
Le projet ITIL a été développé au milieu des années 1980 au Royaume-Uni et a connu son apogée dans les années 1990 grâce à son adoption par plusieurs entités européennes. Aujourd’hui, l’ITIL est une marque déposée et le référentiel qui découle de ses recommandations, l’ITSM, est normalisé au niveau international dans la norme ISO/CEI 20000.
Local Area Network ou réseau local en français. Le LAN désigne un réseau informatique local qui permet de relier quelques centaines d’ordinateurs et de périphériques dans un rayon de quelques kilomètres. Apparu dans les années 1970, le réseau local s’est développé pendant les années 1980 avec le perfectionnement de la micro-informatique et l’avènement de la norme de communication ethernet.
Mais encore . . .
Le réseau local “LAN” est traditionnellement opposé au réseau étendu “WAN” qui peut regrouper des milliers d’ordinateurs séparés par des centaines, voire des milliers de kilomètres.
Le sous-système Windows pour Linux est essentiellement destiné aux développeurs Linux évoluant dans un environnement Windows. Le sous-système Microsoft pour Linux est un ensemble de composants Microsoft qui permet à des fichiers binaires au format Linux ELF64 de fonctionner au sein du noyau Windows dans le système d’exploitation Windows 10.
Mais encore . . .
Microsoft a adopté Linux et l’open source en général depuis des années et permet même aux entreprises Linux d’utiliser ses brevets gratuitement. La firme de Redmond a en outre déjà sorti sa propre distribution Linux dans Azure Sphere.
Initiales de Mailer User Agent, MUA est un logiciel qui permet de lire et envoyer des courriers électroniques. Concrètement, ce sont les interfaces utilisateur permettant la saisie conviviale du courrier électronique, comme ELM. Les messages sont ensuite transmis au MTA pour être routés et délivrés.
Mais encore . . .
Un MTA reçoit, habituellement par le protocole SMTP, les emails envoyés soit par des MUA, soit par d'autres MTA. Son rôle est de redistribuer ces courriers à des Mail Delivery Agent et/ou d'autres MTA. Les fournisseurs d’accès à internet propose généralement un service de MTA qui permet aux utilisateurs de configurer leur MUA.
Il s’agit d’un serveur de bases de données relationnelles Open Source qui stocke les données dans des tables séparées plutôt que de tout rassembler dans une seule table. Le SQL, qui signifie “Structured Query Language”, est le langage standard pour le traitement de bases de données.
Mais encore . . .
Le serveur MySQL améliore la rapidité et la souplesse de l’ensemble des données, en faisant en sorte que les tables soient reliées par des relations définies. Cette approche permet la combinaison de données entre plusieurs tables pendant une requête.
Ce sont les règles de “savoir-vivre” sur le web. Concrètement, il s’agit d’une charte informelle énumérant un ensemble de préconisations de comportements dans l’usage d’internet et des réseaux sociaux.
Mais encore . . .
En netiquette, écrire en majuscule équivaut au fait de “crier” dans la vie réelle, par exemple. Il est toutefois à déplorer que les règles de bonne conduite encouragées par la netiquette sont largement ignorées par la communauté des utilisateurs. La distanciation par l’écran favorise en effet la permissivité
Oracle Database est un système de gestion de base de données relationnelle (SGBDR) qui, depuis l’introduction du support du modèle objet dans sa version 8, peut également être qualifié de système de gestion de base de données relationnel-objet (SGBDRO).
Mais encore . . .
Le SGBD (système de gestion de base de données) d’Oracle est édité par la société du même nom. Oracle Corporation est le leader mondial des bases de données et a été créée en 1979 par Lawrence Ellison, Bob Miner et Ed Oates sous le nom originel de RSI (Relational Software Incorporated).
Le “Quick Response Code” est un code-barre à 2 dimensions qui permet d’encoder des données. Il est utilisé dans le domaine du marketing pour permettre à l’utilisateur d’accéder à des informations supplémentaires sur un produit ou un événement grâce à son smartphone.
Mais encore . . .
Le QR Code a été inventé en 1994 par Denso Wave, une société japonaise qui travaillait pour Toyota. On le voit partout au Japon, où il est très largement répandu : en 2011 déjà, un Japonais scannait en moyenne 5 QR Codes par jour !
On appelle Responsive Design ou Responsive Web Design (conception web adaptative en français) la faculté d’un site web à s’adapter au terminal de lecture. Le terme “responsive” est appliqué à un site web lorsque celui-ci adapte automatiquement sa mise en page et son apparence à la taille de la fenêtre d’affichage de l’appareil utilisé : ordinateur, tablette ou smartphone.
Mais encore . . .
Si vous souhaitez vérifier par vous-même si un site web est responsive, vous pouvez simplement diminuer la taille de la fenêtre de votre navigateur internet et observer les changements.
Acronyme de “Règlement Général sur la Protection des Données” (en anglais: GDPR pour General Data Protection Regulation), le RGPD est entré en vigueur le 25 mai 2018 pour renforcer la maîtrise des citoyens de l’Union européenne sur leurs données personnelles. Il repose sur les trois principes fondateurs que sont la transparence, le droit des utilisateurs et la responsabilité des entreprises.
Mais encore . . .
Le RGPD consacre le droit à l’oubli de l’utilisateur qui oblige toute entreprise à effacer les données des citoyens dès qu’ils en formulent la demande. Ce droit s’exerce parallèlement au droit des utilisateurs à l’accès à leurs données. Il est par exemple maintenant possible de télécharger sur le site d’Apple toutes les données que la firme à la pomme détient sur vous.
igle provenant de l’anglais “Really Simple Syndication”, les flux RSS sont une famille de formats de données utilisés pour la syndication de contenu web. Ce sont des fichiers XML, souvent utilisés par les sites d’actualité et les blogs pour présenter les titres des dernières informations consultables.
Mais encore . . .
Certains sites, que l’on appelle agrégateurs de flux, regroupent et affichent des flux RSS selon des thèmes et des requêtes personnalisés. L’agrégateur le plus connu est sans doute Feedly.
Acronyme de “Logiciel en tant que service” (en anglais : Software as a service), le Saas désigne l’ensemble des logiciels installés sur des serveurs distants plutôt que sur la machine de l’utilisateur. Délivrés via internet, ils sont accessibles depuis n’importe quel appareil connecté.
Mais encore . . .
L’utilisation des solutions Saas permet un meilleur contrôle du coût technique, qui devient alors une charge fixe qui ne dépend que du nombre de personnes utilisation la solution.
Contraction des mots spy (espion) et ware (logiciel), le terme Spyware désigne un logiciel indésirable qui s’infiltre sur votre ordinateur à votre insu afin de recueillir vos informations personnelles et les transmettre à des annonceurs, des sociétés de données ou des utilisateurs externes.
Mais encore . . .
Les premières occurrences du terme “spyware” remontent à 1996. La première application anti-spyware a été lancée en juin 2000. Elle fut donc la première d’une très longue série.
Egalement appelé “détournement d’url”, le typosquatting est une autre forme de cybersquatting ayant pour cible les internautes qui saisissent incorrectement une adresse de site web sur leur navigateur. Ainsi, si un utilisateur tape accidentellement une fausse adresse web, il pourra être redirigé vers un autre site, généralement conçu à des fins malveillantes telles que le vol d’identité, l’installation de logiciels malveillants ou la génération de revenus en cliquant sur des publicités.
Mais encore . . .
Facebook a déposé plainte contre 25 détenteurs de noms de domaines différents qui ont la particularité d’être une variante de facebook.com. Voici quelques exemples
L’UX, pour “User Experience” ou “expérience utilisateur”, désigne l’expérience vécue par un utilisateur qui utilise ou interagit avec une machine ou un objet. L’UX design consiste donc à penser et à concevoir un site web de façon à ce que l’expérience utilisateur soit la meilleure possible.
Mais encore . . .
Pour qu’une expérience UX soit qualifiée de “bonne”, elle doit satisfaire deux volets essentiels : l’utilisabilité ou la facilité d’usage d’une interface puis l’impact émotionnel ressenti par l’utilisateur. Une mauvaise UX est un manque à gagner important : Amazon a augmenté son chiffre d’affaires de 300 millions d’euros en un an grâce à la modification du bouton d’inscription.
Composant technique clé dans le cloud computing, la virtualisation est un mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou applications sur un même serveur physique. Dans l’approche classique, chaque machine a son système d’exploitation configuré de manière spécifique, ce qui crée une interdépendance “logiciel-matériel” que la virtualisation permet de réduire.
Mais encore . . .
La simulation et l’émulation sont souvent citées comme synonymes de la virtualisation. Or, le concept de virtualisation est une abstraction des ressources informatiques physiques telles que le matériel, le logiciel, le stockage et les composants réseau.
Acronyme de Virtual Private Network, ou réseau privé virtuel en français, le VPN est un réseau qui permet la création de liens directs entre des ordinateurs distants. Le VPN agit en réseau virtuel crypté dans le réseau internet qui permet à une entité dont les locaux seraient géographiquement dispersés d’imiter le fonctionnement d’un réseau local interne pour communiquer et partager des documents de manière sécurisée.
Mais encore . . .
Le VPN est aussi vieux que le web ! L’histoire du VPN débute en 1996, lorsqu’un employé de Microsoft a développé le “point-to-point tunneling protocol” (PPTP), ancêtre du VPN que nous connaissons aujourd’hui et qui est une sorte de tunnel sécurisé à l’intérieur d’un réseau.
Acronyme de “Wireless Local Area Network”, le WLAN est un réseau local sans fil utilisant les ondes radio pour assurer la circulation d’informations entre des machines reliées. C’est donc un réseau sur lequel un utilisateur mobile peut se connecter à un réseau local “LAN” via une connexion radio sans fil.
Mais encore . . .
De par sa couverture géographique limitée (environ une centaine de mètres), le WLAN est principalement utilisé pour des réseaux internes chez les particuliers ou en entreprise.
cette désignation qualifie généralement des logiciels, des applications, des systèmes d’exploitation et même, depuis peu, des œuvres d’art numériques. Pour être « open source », un logiciel doit répondre aux conditions de l’Open Source Initiative, organisation créée en 1998 à Palo Alto : redistribution libre, libre accès au code source et liberté de création de travaux dérivés.
Mais encore . . .
Les expressions « logiciel libre » et « logiciel open source » ne sont pas interchangeables, en dépit de ce que l’on retrouve dans les médias. Les logiciels libres répondent aux critères de la Free Software Foundation, et non de l’Open Source Initiative, la seconde étant issue d’une scission de la première.
il s’agit d’un langage informatique de programmation libre et gratuit qui permet de produire des pages web dynamiques (par opposition aux pages statiques). Selon un rapport de W3techs réalisé en février 2019, 79% des sites web utilisent le langage PHP côté serveur. Naturellement, il existe autour du PHP un écosystème dense et varié de bibliothèques, de CMS et de frameworks.
Mais encore . . .
Le terme « PHP » est un acronyme récursif, procédé courant en développement informatique mais aussi en sciences de la nature. Un acronyme récursif est un acronyme qui se réfère à lui-même : le premier « P » de PHP signifie… PHP ! « PHP » est donc l’acronyme de PHP : Hypertext Preprocessor.
ce qualificatif, parfois stylisé en 0day, qualifie une vulnérabilité informatique qui n’a pas encore été identifiée par la communauté de la sécurité informatique et qui, par construction, ne bénéficie d’aucun correctif. Elle peut par conséquent être exploitée à des fins malveillantes jusqu’à son identification. Par définition, une vulnérabilité exposée perd son qualificatif « 0day ».
Mais encore . . .
L’exploitation des vulnérabilités 0day nécessite généralement des moyens conséquents et répond à des enjeux importants. Le ver informatique Stuxnet, développé par la NSA en collaboration avec l’unité 8200, exploitait de nombreuses vulnérabilités 0day pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium.