Comprendre l'Internet
2ième partie
English version below
Terminologies
Social Media (Médias sociaux): tout outil qui vous permet d'interagir
avec d'autres utilisateurs. La
messagerie instantanée, les "chats", le blogue avec commentaires, les
forums de discussion, les sites de partage de photos et vidéos. Facebook et MySpace ainsi que YouTube, Digg
et Vimeo font aussi partie des sites de média sociaux.
ISP (Fournisseur Internet): Internet Service Provider. Une compagnie privé qui offre l'accès à
Internet.
Download (Téléchargement):
se faire une copie personnelle d'un fichier trouvé sur Internet. La chose importante à se rappeler est que tout
n'est pas gratuit à télécharger et télécharger des films ou de la musique
piratée est illégal.
Malware:
Logiciel malveillant créé par des pirates informatique. les logiciels malveillant apparaissent sous
forme de virus, cheval de Troie, enregistreur de frappe, programmes zombies et
tout autre logiciel qui cherche à faire une des quatre choses suivantes:
1.
vandaliser votre ordinateur de quelque façon que ce soit
2.
voler vos informations personnels
3.
prendre le contrôle de votre ordinateur à distance (ordinateur zombie)
pour d'autre fins
4.
vous manipuler pour acheter quelque chose.
Router (Routeur IP): Un appareil qui contrôle
le flux de données dans votre résidence.
Un routeur IP peut être câblé, sans fil ou les deux. Il dirige les données selon la
destination. Il fournit aussi une
protection contre les pirates informatique. Un routeur IP configuré correctement vous
donnera une vitesse de réponse égale à la vitesse fourni par votre fournisseur
Internet. Un routeur IP qui est mal
configuré vous donnera une vitesse inconsistante et possiblement une intrusion
par un pirate informatique.
Social engineering (Piratage psychologique): Selon l'office québécois
de la langue française; Tromperie
qui résulte d'échanges entre individus afin d'extorquer des informations dans
le but de pénétrer frauduleusement un système. Ils
essaient de vous convaincre qu'ils sont digne de confiance pour vous extorquer
votre nom d'usager et votre mot de passe.
Il peut se présenter sous forme de courriel ou d'appel
téléphonique. Les cibles les plus
communes sont les avertissements de fraude sur les comptes de banque et cartes
de crédit, des gains à la loterie.
Phishing and Whaling (Hameçonnage et
Hameçonnage dirigé aux haut fonctionnaires et dirigeants) : vous recevez un courriel convainquant qui vous dirige vers un site
Internet qui ressemble a un site que vous connaissez (votre banque) et vous
demande de vous authentifier. Mais le
site n'est pas celui de votre banque et le pirate possède maintenant votre mot
de passe. Règle générale les usagers
malin ne font pas confiance aux courriels qui demandent de s'authentifier.
Addons and Plugins (Compagnon et Module d'extension): vous installez des compagnons pour améliorer l'efficacité de votre fureteur. Exemple: barre d'outils de Google, barre
d'outils coupons. Les modules d'extension
sont des compagnons spécialisé et requis pour visualiser certaines pages Web. Exemples: Adobe Flash Player ou Shock Wave
player, Microsoft
Silverlight player, le lecteur de pdf Adobe Acrobat .
Spamming and Filtering
(Pollupostage et filtrage): pollupostage se rapporte à des courriels non
désirables ou non sollicités. Le pollupostage est une de deux choses: de la
publicité ou un leurre d'un pirate informatique. Même si la plupart d'entre nous effaçons ces
courriels, rappelez-vous que 3% des gens vont suivre le lien par intérêt. Si le site est légitime, le polluposteur
pourra possiblement faire une vente. C'est
pourquoi cette méthode est encore utilisée.
Votre programme de courriel vérifie les courriels entrants et cherche
des mots clef ou des modèles pour ensuite les déplacer dans votre dossier
pourriel pour que vous décidiez quoi en faire.
Certains courriels légitimes peuvent se retrouver dans ce dossier à
cause du nombre de personnes à qui il est adressé.
Apps and Applets (Applications et
Applets): les applications sont des logiciels conçu pour êtres beaucoup plus
petits que ce que vous voyez habituellement sur votre ordinateur mais qui
possèdent des caractéristiques intéressantes.
Les applications sont très populaires pour les téléphones intelligents
et tablettes.
Encryption (Chiffrement): Cette méthode est
utilisée pour mêler vos données de façon à ce que personne ne puisse les lires.
Le chiffrement utilise de formules mathématiques
complexes pour mélanger vos données pour que seul la personne à qui est destiné
votre message pourra le lire. Vous
pouvez aussi utiliser le chiffrement sur votre disque dur pour décourager
quiconque de lire le contenu. On doit s'authentifier
pour accéder le disque dur lorsqu'il est soumis au chiffrement.
Firewall (Coupe feu): C'est un terme
générique pour décrire "une barrière contre la destruction". Le mot viens du monde de la construction ou
l'on se réfère au mur protecteur qui empêche le feu de se propager. Dans le monde informatique ça veut dire une
protection contre les pirates informatique soit avec un appareil ou un logiciel.
Understanding
the Internet Part 2
More terms :
Social Media: Any
online tool that lets you interact with others.
Instant messaging and chats, blogging with comments, discussion forums,
video and photo sharing websites.
Facebook and MySpace as well as YouTube, Digg and Vimeo are also part of
social media.
ISP: Internet
Service Provider. This is a private
company that offers you access to the Internet.
Download: the term means making a personal copy of
something you find on the Internet. The
important thing to remember is that not everything is free to download and
downloading pirated movies and music is illegal.
Malware: malicious software created by hackers. Malware
includes: viruses, trojans, keyloggers, zombie programs, and any other software
that seeks to do one of four things:
1.
vandalize
your computer in some way
2.
steal
your private information
3.
take
remote control of your computer ('zombie' your computer) for other ends
4.
manipulate
you into purchasing something.
Router:
it's a hardware device that controls the flow of data in your home. A router can be wired or wireless or
both. It directs traffic depending on
the destination of the data. It also
provides defense against hackers. A
properly configured router will give you the highest speed you can get from
your ISP. A poorly configured router
will give you sluggishness and possibly hacker intrusion.
Social engineering: conmen use this technique by talking directly
to people and convincing them to give away their ID and password or private
information. They try to convince you
that they are trustworthy. It can come
in the form of an email or phone call.
The most common methods are bank account fraud warning, credit card
fraud warning, bogus lottery winnings.
Be on the look-out for these scams.
Phishing and Whaling: you receive a convincing looking email that
lures you into giving away your password and ID for your bank account through
an email or Web page. The link will
bring you to a Web page that looks just like what you are used to seeing but in
a different location where the hacker can read your ID and password once you've
typed it. As a rule, smart users distrust any
email link that says "you should login and confirm this".
Addons and Plugins: you install addons to improve the power of your
Web browser. Examples are Google
toolbar, coupon toolbars. Plugins are
specialized and required addons to view specialized Web pages. Examples are Adobe Flash or Shockwave player,
Microsoft Silverlight player, Adobe Acrobat pdf reader.
Spamming and Filtering: Spamming means unwanted or
unsolicited email. Spam is one of two
things: Advertizing or an attempt to lure someone by a hacker. Although most of us delete this kind of
email, remember that 3% always click the link by interest. If the site is legitimate, the spammer might
make a sale. That's why the method is
still used. Filtering is an inconsistent
defense against spam. Your email program
scans incoming email for keywords or patterns and then drops the email in the
Junk or Spam folder for you to decide what to do with it. Some legitimate emails will end up in the
Junk folder just because of the number of addressees.
Apps and Applets: apps are software designed
to be much smaller than what you are used to seeing on your computer and still
provide useful functions. Apps are very
popular with smartphones and tablets.
Encryption: This is a method used to scramble
your data so that no one can eavesdrop.
Encryption uses complex mathematical formulas (ciphers) to scramble your
data so that only the person destined to receive your message can read it. you can also encrypt your hard drive to
discourage anyone from reading your data.
Authentication is then required to access the data either by logging
into your computer or unlocking your data.
Firewall: Firewall is a generic term to
describe 'a barrier against destruction'. It comes from the building term
of a protective wall to prevent the spreading of housefires or engine
compartment fires. In computers it means
protection against hackers through hardware or software.
A few links you might be interested in:
Crazy Russian Hacker. This guy will try anything