Prise Ethernet à l'arrière d'un PC
Sur la souris entre le bouton clic gauche et droit vous avez un petit élément appelé roulette ou molette qui permet de faire défiler du contenu vers le haut ou le bas simplement en la faisant rouler.
Si vous disposer d'un accès internet via une box fourni par votre opérateur (Orange, Bouygue, SFR et Free), vos ordinateurs y sont reliés soit par un câble, soit par Wi-Fi pour avoir internet. Cela constitue un petit réseau d'ordinateurs connectés entre eux. Vous pouvez partager des fichiers, imprimer sur la même imprimante, stocker des données sur un disque dur branché à votre Box.
Ce sont des ordinateurs reliers entre eux par un ou des serveurs. Des imprimantes, scanners y sont reliers également. Les serveurs vont gérer le stockage de documents (documents partagés), l'accès à internet et intranet, les mails et autres ... En général dans une entreprise les utilisateurs se connectent à leurs postes avec un nom d'utilisateur et un mot de passe pour s'authentifier.
C'est une combinaison de touches qu'il faut appuyer en même temps sur un clavier pour effectuer une action dans le logiciel. Par exemple : la touche ctrl + la touche S permet d'enregistrer, ctrl + C > copier, ctrl + V > coller, ctrl + X > couper. Sur mac il faut remplacer ctrl (contrôle) par cmd (commande) ⌘.
Un rootkit est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible, à la différence d'autres logiciels malveillants.
Leur furtivité est assurée par plusieurs mécanismes de dissimulation : effacement de traces, masquage de l'activité et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliothèque ou dans le noyau d'un système d'exploitation. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu. Certains fournisseurs de matériels informatiques, tel Sony, les utilisent pour s'assurer du respect des conditions d'utilisation de leurs produits par leurs clients.
Pour l'« attaquant », l'utilité d'un rootkit est soit de mettre à disposition des ressources système (temps processeur, connexions réseaux, etc.) sur une, voire plusieurs machines, parfois en utilisant la « cible » comme intermédiaire pour une autre attaque ; soit d'espionner, d'accéder aux données stockées ou en transit sur la machine cible.
Ils sont généralement classés parmi les logiciels malveillants, mais pas toujours ; ils peuvent utiliser des « techniques virales » pour se transmettre (par exemple, en utilisant un virus ou un cheval de Troie). Il existe des outils de détection et des méthodes de protection pour les contrer mais elles ne sont pas totalement efficaces.
C'est une mémoire morte c'est à dire qu'elle peut simplement être lue contrairement à la RAM (Random Access Memory) qui peut être lue et écrite. L'avantage de la mémoire morte est qu'elle garde toutes ses données même lorsqu'elle n'est plus alimentée en courant alors que la RAM perd toutes ses données. Avec l'évolution des mémoires, il est désormais possible d'écrire sur des mémoires mortes à l'aide de manipulation ou de programme spéciaux. Ce sont des mémoires de types UVPROM, PROM, EPROM, EEPROM.
C'est le même connecteur que le RJ11 à la différence qu'il possède 6 contacts électriques (conducteurs).
Un connecteur RJ11 permet de brancher un téléphone fixe au réseau téléphonique. Il est également utilisé dans le domaine des réseaux locaux. Elle est plus petite qu'un connecteur RJ45 et possède seulement 4 contacts électriques.
RAW est un format de fichier pour les images numériques créé par des appareils photo numériques et scanner. Elle contient toutes les données brut enregistrées par le capteur. On peut dire que c'est le négatif. Les appareils d'aujourd'hui développe un format JPEG et un format négatif (RAW) qui contient plus d'information et donne au photographe plus de liberté dans le traitement de l'image.
Un ransomware, rançongiciel ou logiciel de rançon est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de débridage soit envoyé à la victime en échange d'une somme d'argent. Un rançongiciel se propage typiquement de la même manière qu'un cheval de troie. Il pénètre le système par exemple à travers des campagnes d'emails-malicieux. Il exécute ensuite une charge active, par exemple un exécutable qui va chiffrer les fichiers de l'utilisateur sur son disque dur. Des rançongiciels plus sophistiqués utilisent des algorithmes de cryptographie hybrides sur les données de la victime, avec une clef symétrique aléatoire et une clef publique fixée. Ainsi, l'auteur du logiciel malveillant est le seul qui connaisse la clef privée qui permet de déchiffrer les documents.
Un appareil capable de gérer un réseau et, par exemple, distribuer une connexion internet à 10 ordinateurs. Il y a des routeurs qui relient les ordinateurs par des câbles RJ45 (réseau) et des routeurs par ondes que l'on appelle routeur(s) wifi.
Un câble RJ45 est un câble ethernet ou câble réseau qui permet de relier les ordinateurs entre eux ou de relier une box internet à son ordinateur.
C'est le nombre de pixels affichés en largeur et en hauteur sur un écran. Plus la résolution est grande, plus il y aura d'espace sur le bureau et plus les textes et icônes seront petits. La résolution actuellement la plus utilisée est 1024x768 adaptée aux écrans 15 pouces. Un écran Full HD est capable d'afficher une résolution de 1920x1080 pixels. Attention pour les jeux vidéos plus l'écran sera grand plus il ya aura des pixels à calculer donc plus il faudra de la puissance graphique pour calculer chaque pixel. La carte graphique devient un élément à prendre en compte pour ce type d'activité sur ordinateur.
C'est la mémoire vive de votre ordinateur. Elle permet de stocker temporairement des informations avant quelles ne soient traitées par le processeur ou enregistrées sur le Disque dur. Elles ont la forme de barrettes qu'on peut rajouter dans l'ordinateur pour augmenter sa capacité de stockage temporaire. Les ordinateurs d'aujourd'hui ont une moyenne de 4 Go à 8 Go de mémoire vive mais certains ordinateurs ont 16, 32, 128 voir 256 Go de RAM.
Un raccourci c'est une icône qui permet de lancer une application. Vous pouvez placer sur votre bureau l'icône et elle fera le lien avec l'application. On reconnaît un raccourci par sa petite flèche en bas à gauche de l'icône. Par contre si vous supprimez un raccourci ça ne désinstalle pas l'application. Sous macOS un raccourci est appelé Alias.
C'est un groupe d'ordinateurs reliés entre eux et qui peuvent partager des informations ou tout simplement un périphérique comme une imprimante pour 10 ordinateurs.
Les réseaux sociaux sont des sites qui permettent de communiquer ou de partager un moment que vous êtes en train de vivre avec votre entourage . Attention à ne pas trop exposer votre vie privée car les informations peuvent être visibles par des millions de personnes si les paramètres sont mal réglés.