William Crookes a inventé le tube qui porte son nom. © DR
William Crookes a inventé le tube qui porte son nom. © DR

Tech

Tube de Crookes

Le tube de Crookes est un tube à décharges électriques. Il a été inventé par le britannique William Crookes, qui lui a donné son nom. La découverte du tube de Crookes Après la maîtrise de l'électrici...

La carte SIM est une puce à mémoire, que l'on trouve dans les téléphones portables. © Andrey Popov, Adobe Stock

Tech

Carte SIM

La carte SIM est aussi appelée subscriber identification module. Il s’agit d’une carte à puce logée dans un téléphone portable. Elle est capable de se connecter au réseau de l’opérateur et contient de...

Un FPGA (Field Programmable Gate Arrays) désigne un circuit intégré composé d’un réseau de cellules programmables. Chaque cellule est capable de réaliser une fonction, choisie parmi plusieurs possibles. Les interconnexions sont également programmables. © fotowunsch, Adobe Stock

Tech

FPGA

FPGA est l’abréviation de « Field-programmable gate array », ce qui peut être traduit en français par « réseau de portes programmables sur site ». C’est un circuit intégré fait pour être (re)programmé...

Le satellite ISO. © Esa

Tech

ISO

Le sigle ISO peut désigner l'International Organization for Standardization, ou le satellite Infrared Space Observatory. ISO International Organization for Standardization Organisation internationale ...

Exemple de EDI : la traçabilité des produits d'un supermarché. © Kyotoiteschroniques, Flickr CC nc by-sa 2.0

Tech

EDI

L'EDI, Electronic Data Interchange en anglais ou Échange électronique de données, est un échange direct standardisé, d'ordinateur à ordinateur, de documents d'affaires (ordres d'achats, mandats, paiem...

Carte de la répartition géographique des RIR. © CC by-sa 3.0

Tech

RIR

Le RIR (registre Internet régional) est un organisme qui distribue les blocs d’adresses IP dans sa zone géographique d'autorité. C’est l’IANA (Internet Assigned Numbers Authority) qui alloue des blocs...

Le DHCP s'occupe de la configuration des paramètres IP des ordinateurs. © Adobe Stock, Сake78 (3D & photo)

Tech

DHCP

Le DHCP est un protocole réseau chargé de la configuration automatique des adresses IP d'un réseau informatique. Il évite ainsi à l'utilisateur qui se connecte pour la première fois à un réseau, d'avo...

Un exemple de Jeu de la vie. Les lignes représentent les étapes en partant du haut. On définit des règles pour déterminer la couleur d'une cellule en fonction des couleurs de ses voisines sur la ligne du dessus (précédente). On définit un état initial (première ligne), on détermine les couleurs de la ligne du dessous et on continue. En fonction des règles et de l'état initial choisis, on obtient des motifs plus ou moins complexes, qui peuvent être répétitifs, présenter des régularités ou ne plus évoluer du tout. © DR

Tech

Automate cellulaire

Un automate cellulaire est un objet mathématique, étudié aussi en informatique théorique, évoluant par étapes selon des règles très simples et imitant d’une certaine manière les capacités autoreproduc...

Un Minitel tel qu'il a été distribué à des millions de foyers français à partir de 1982. © Nicolas Nova/Flickr, Licence Creative Commons (by-nc-sa 2.0)

Tech

Minitel

Le Minitel est un terminal informatique compatible avec la norme Vidéotex (affichage de 25 lignes de 40 colonnes, et en 80 colonnes sur certains modèles) équipé d'un clavier, d'un écran de visualisati...

Dotée d'un écran auto-stéréoscopique, la Nintendo 3DS est la première console de jeu portable qui offre la 3D sans lunettes. © Nintendo

Tech

Auto-stéréoscopie

Cette forme de stéréoscopie désigne les techniques mises en œuvre pour représenter des images en relief qui puissent être vues sans équipements particuliers (lunettes, miroirs, etc.).

La plupart des dispositifs d'affichage stéréoscopiques modernes utilisent des lunettes dites "actives" qui obturent alternativement à grande vitesse le verre gauche et le verre droit. © Xpand

Tech

Stéréoscopie

Aussi ancienne que la photographie, cette discipline regroupe l’ensemble des techniques permettant de reproduire la perception du relief en diffusant simultanément deux images 2D.

Logo de GMail. © Romain Talon, Adobe Stock

Tech

GMail

Gmail est l’abréviation de Google Mail. Il s’agit du service de messagerie que propose Google. Très pratique et simple à utiliser, elle est gratuite pour les particuliers et payante pour les professio...

Internet a conquis le monde. © Stux, Pixabay

Tech

Internet

Internet est un réseau informatique mondial qui permet à ses utilisateurs, appelés internautes de communiquer entre eux à l’échelle de la planète à un prix dérisoire puisqu’il suffit d’un simple accès...

Pour une grande partie du public, les androïdes sont avant tout voués à s'occuper des tâches ménagères. Et leur forme humaine va faire en sorte qu'ils puissent utiliser tous les appareils dont nous sommes environnés.  © Framestock - AdobeStock

Tech

Androïde

Un androïde est un robot à apparence humaine capable de percevoir son environnement, de prendre des décisions en fonction de ce qu’il perçoit et se mouvoir à la façon d’un être humain. On parle aussi ...

Des droïdes de combat de la saga Star Wars. © Lucasfilm

Tech

Droïde

Terme inventé pour la saga cinématographique Star Wars. Désigne un robot plus ou moins anthropoïde.

Machine chargée d’effectuer une ou plusieurs tâches de manière autonome. Le robot industriel accomplit un certain travail sur une chaîne de montage. Un robot peut être mobile et utiliser différents moyens de locomotion. Il peut être anthropoïde s’il imite la forme humaine. © DIgilife, Adobe Stock

Tech

Robot

Le robot est une machine alliant électronique, informatique et mécanique. Elle conçoit mécaniquement des tâches. Il a donné naissance à la robotique. Le mot apparaît pour la première fois dans une piè...

De nombreux caméscopes (ici le D36 FT de Continental Edison) produisent des fichiers au format AVI. © Continental Edison

Tech

AVI

Ou Audio Video Interleave. Format développé par Microsoft et décrit comme un conteneur, transportant (« encapsulant ») des fichiers vidéo et audio, eux-mêmes écrits dans d’autres formats. Un fichier A...

HRP-4C, un robot humanoïde, capable de danser, construit par AIST, un institut de recherche japonais. © Adobe Stock, sdecoret

Tech

Robotique

Ensemble des domaines scientifiques et industriels en rapport avec la conception et la réalisation de robots. Au contraire du terme informatique, forgé de toutes pièces en France, robotique vient de l...

Le canard de Jacques de Vaucanson, fabriqué en 1738, avec la mécanique qui le faisait fonctionner. Il boit, il mange, il défèque et il bat des ailes selon des mouvements que l'on peut programmer. © Domaine public

Tech

Automate

Structure physique ou informationnelle qui fonctionne d'après des règles strictes, heuristiques ou probabilistes, sans l'intervention consciente de l'être humain. Historiquement, les automates sont de...

Une animation en time-lapse montrant, sous forme d'un fichier de type Gif animé, l'éclosion d'œufs de grenouilles. © Mnolf/ Licence Creative Commons

Tech

Time-lapse

Un time-lapse est une animation vidéo réalisée par une série de photographies prises à des moments différents pour présenter en un laps de temps court l’évolution de l’objet photographié sur une pério...

L'immeuble d'IBM à Milan. IBM est à l'origine de l'architecture de réseau SNA. © radub85 - AdobeStock

Tech

SNA

SNA ou Systems Network Architecture (architecture réseau des systèmes) est une architecture de réseau créée par IBM en 1974.C'est en septembre 1974 que IBM a annoncé son programme "Fonctions de Commun...

Repéré par Firefox, un cookie déposé à la demande du site Futura-Sciences. Celui-ci expirera quand l'internaute quittera le site (il expire en fin de session). © Futura-Sciences

Tech

Cookie

Définition de Cookie : Un cookie est un petit fichier très simple, en fait un texte, enregistré sur le disque dur de l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité. Il ...

Le format vidéo MP4 ou MPEG-4 permet de diffuser de la vidéo sur différents appareils, comme des ordinateurs, des téléphones ou des lecteurs, comme ce modèle 4-3 Vision, d'Archos. © Archos

Tech

MP4

Le MP4 pour Moving Picture Experts Group 4, aussi appelé MPEG-4, est un système d’encodage de vidéos, c’est un format de vidéo. Il fait suite au MP2 et permet certaines améliorations comme l’usage lim...

Voiture à hydrogène de BMW. © Mattes, Wikimedia CC by-sa 3.0

Tech

Voiture à hydrogène

Une voiture à hydrogène (H2) est un type de voiture propre dont la source d’énergie est un carburant alternatif : l’hydrogène.Avantages de la voiture à hydrogène pour l'environnementLes voitures à hyd...

Le protocole Torrent appelé aujourd'hui BitTorrent est un système de partage de fichier en pair à pair. © Tiko, Adobe Stock

Tech

Torrent

Torrent est un protocole de transfert de fichier de pair à pair. Il permet de partager un fichier ou des données entre différents utilisateurs tout en limitant la bande passante utilisée. L’utilisatio...

Les nanoparticules mésoporeuses de silice pourraient bientôt être utilisées pour délivrer les drogues anticancéreuses aux cellules tumorales. © Adobe Stock, Siarhei

Tech

Nanoparticule

Les nanoparticules sont des éléments ayant une taille nanométrique, entre 1 et 100 nanomètres (1 nanomètre est 1000 millions de fois plus petit qu'un mètre). L'échelle est de l'ordre des molécules.Uti...

Seule l’électricité permet à ce chat d’observer sa propre image à la TV. © Cloudzilla CC by 2.0

Tech

Électricité spécifique

L’électricité spécifique correspond à l’électricité utilisée pour les services qui ne peuvent être rendus que par l’électricité.L’électricité consommée pour le chauffage, la production d’eau chaude ou...

Trois images à trois résolutions (donc points par pouce) différentes. © Ruizo/GNU Free Documentation License version 1.2

Tech

Point Par Pouce

Le DPI est une unité de mesure de la résolution, utilisée principalement pour les écrans et les imprimantes. En français on parle de points par pouce (PPP) ou de pixels par pouce. Pour un écran, il s'...

Exemple en images d'un firewall ("mur de feu") filtrant les échanges de données entre un ordinateur et Internet. Les connections en rouge sont refusées, alors que celle en verte est autorisée. © Adobe Stock, ra2 studio

Tech

Firewall

Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection...

Le downsizing vise à améliorer l’efficacité des moteurs en réduisant leur cylindrée sans réduire leur puissance. © Scania Group CC by-nc-nd

Tech

Downsizing

Littéralement « réduction de la taille », ce terme anglais désigne l’ensemble des techniques qui consistent, à capacité équivalente, à réduire la taille d’une organisation ou d’un objet par l’améliora...

Généralement, le GPU, acronyme anglo-saxon Graphical Processing Unit, est embarqué sur une carte dite graphique, mais il se trouve de plus en plus intégré au chipset des cartes mères. © monsitj, Adobe Stock

Tech

GPU

GPU est l'acronyme du terme graphical processing unit, qui signifie en français « unité de traitement graphique ». On le désigne plus communément par processeur graphique. Il s’agit d’une unité de cal...

CPU ancré sur sa carte mère (cc) ayukim © AMD

Tech

CPU

Définition de simple de CPU : Le CPU, de l’acronyme anglo-saxon Central Processing Unit, désigne l’unité de traitement ou microprocesseur principal d'un ordinateur. Il est soumis à divers paramètres t...

Capture d'écran de Géoportail

Tech

Géoportail

Logiciel de cartographie satellite développé par l'IGN lancé le 23 juin 2006 URL : http://www.geoportail.fr/ Le Géoportail propose une vue globale et cohérente de toutes les données géographiques, en ...

Aspect important de bien des cryptosystèmes, et élément nécessaire pour générer une clé unique que l'adversaire ne puisse pas prédire. Les vrais nombres aléatoires sont habituellement dérivés de sources analogiques, et nécessitent du matériel spécial. © Lukbar, Adobe Stock

Tech

Nombre aléatoire

Un nombre aléatoire est un nombre généré par un processus qui produit de l’irrégularité. Sa définition est donc liée aux propriétés probabilistes du processus qui les génère. On dit qu'un processus gé...

RC2

Tech

RC2

(Rivest Cipher 2) Chiffre symétrique par blocs de 64 bits et clé de longueur variable. Secret commercial de RSA, DSI.

RC5

Tech

RC5

(Rivest Cipher 5) Chiffre par blocs à arguments, taille de blocs, taille de clé et nombre de rondes variables.

RIPE- MD

Tech

RIPE- MD

Algorithme développé par le projet européen RIPE, conçu pour résister aux attaques cryptanalytiques connues et produire un hachage de 128 bits, une variante de MD4.

REDOC

Tech

REDOC

Algorithme de chiffrement par bloc breveté aux USA, développé par M. Wood, utilisant une clé de 160 bits et des blocs de 80 bits.

Révocation

Tech

Révocation

Désaveu d'un certificat ou d'une autorisation.

RFC

Tech

RFC

(Request for Comment) Demande de Commentaire Document IETF, soit de la série FYI for your information (pour votre information) soit de la série STD qui spécifie des standards Internet. Chaque RFC a un...

ROT- 13

Tech

ROT- 13

(Rotation Cipher) Chiffre par rotation Chiffre par substitution simple (César), déplaçant chaque lettre de 13.

RSA

Tech

RSA

L'algorithme RSA (du nom de ses inventeurs Ron Rivest, Adi Shamir et Len Aldeman, qui ont imaginé le principe en 1978) est utilisé pour la cryptographie à clé publique et est basé sur le fait qu'il es...

SAFER

Tech

SAFER

(Secure And Fast Encryption Routine) routine de chiffrement sûre et rapide Chiffrement par blocs de 64 bits. Il n'est pas breveté, est disponible gratuitement sans licence, et a été développé par Mass...

SDSI

Tech

SDSI

(Simple Distributed Security Infrastructure) Infrastructure de sécurité distribuée simple Nouvelle proposition de PKI par Ronald L. Rivest (MIT) et Butler Lampson (Microsoft). Elle fournit un moyen de...

SEAL

Tech

SEAL

(Software- optimized Encryption ALgorithm) Algorithme de chiffrement optimisé pour le logiciel Algorithme de chiffrement de flux rapide sur les machines 32 bits conçu par Rogaway et Coppersmith.

Clé secrète

Tech

Clé secrète

“Clé privée” d'un algorithme à clé publique (ou asymétrique), ou bien “clé de session” dans les algorithmes symétriques.

Canal sûr

Tech

Canal sûr

Moyen de communication entre deux entités tel qu'un adversaire ne puisse pas changer l'ordre, supprimer, insérer ou lire de l'information (exemples: SSL, IPsec, chuchoter dans l'oreille de quelqu'un).

Oakley

Tech

Oakley

L'échange de clés de sessions de Oakley fournit un échange de clé de session de Diffie Hellman hybride destiné à être utilisé dans un cadre ISA/ KMP. Oakley amène la propriété importante de Perfect Fo...

One- time pad

Tech

One- time pad

Masque jetable (ou clé aléatoire une fois) Grand ensemble de lettres réellement aléatoire, non répétitif, considéré comme le seul système de chiffrement parfait, inventé par le Major J. Mauborgne et G...

One- way hash

Tech

One- way hash

Hachage à sens unique Fonction d'une chaîne variable pour créer une valeur de longueur fixe représentant l'original, appelé résumé de message, empreinte, vérification d'intégrité de message (MIC).

Livre orange

Tech

Livre orange

Livre du National Computer Security Center Centre National de Sécurité des Ordinateurs intitulé Department of Defense Trusted Computer Systems Evaluation Criteria Critères d'évaluation des Systèmes in...

PAP

Tech

PAP

(Password Authentication Protocol) protocole d'authentification par mot de passe Protocole d'authentification qui permet à des “pairs” PPP de s'identifier l'un l'autre, n'empêche pas l'accès non autor...

Passphrase

Tech

Passphrase

Phrase secrète Phrase facile à retenir utilisée pour une meilleure sécurité qu'un simple mot de passe; le broyage de clé la converti en une clé aléatoire.

PCT

Tech

PCT

(Private Communication Technology) technologie de communication privée Protocole développé par Microsoft et Visa pour des communications sûres sur Internet.

PEM

Tech

PEM

(Privacy Enhanced Mail) Courrier à confidentialité améliorée Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de ...

Filtre primitif

Tech

Filtre primitif

Fonction qui applique une transformation simple à son espace d'entrée, produisant un ensemble de sortie ne contenant que les membres de l'ensemble d'entrée qui satisfont au critère. Un exemple serait ...

PGP

Tech

PGP

(Pretty Good Privacy) Assez bonne confidentialité Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gra...

PGP/ MIME

Tech

PGP/ MIME

Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions ...

PKCS

Tech

PKCS

(Public Key Crypto Standards) Standards de crypto à clé publique Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lo...

PKI

Tech

PKI

(Public Key Infrastructure) Infrastructure à clé publique Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificats numériques ba...

Première

12

Dernière

À voir également