Le vocabulaire informatique de A à Z

Écrit par Coursera Staff • Mise à jour à

Le vocabulaire informatique courant à connaître pour la préparation aux certifications, aux entretiens et à la rédaction de CV.

[Image en vedette] Trois collègues se tiennent ensemble dans une salle de serveurs et résolvent un problème sur un écran d'ordinateur.

Read in English (Lire en anglais).

Les technologies de l'information sont l'étude et l'utilisation des systèmes informatiques pour stocker, accéder, traiter et partager des informations. Les professionnels de l'informatique conçoivent, construisent, installent et assurent la maintenance des systèmes matériels et logiciels des organisations. Que vous vous prépariez à obtenir une certification informatique ou à passer un entretien pour un nouveau poste, l'étude du vocabulaire informatique peut vous aider à vous sentir plus confiant et prêt. 

 

Vocabulaire informatique

Vous pouvez utiliser les termes de ce glossaire pour vous familiariser avec le vocabulaire informatique.

Adresse IP

Une adresse IP (internet protocol address) est une chaîne de chiffres associée à un ordinateur. Les adresses IP sont utilisées pour identifier chaque ordinateur utilisant Internet via un réseau. 

Aide au dépannage (troubleshooting)

Dans le contexte informatique, l’aide au dépannage ou troubleshooting fait référence au support technique qui se concentre sur l'identification et la résolution des problèmes. Par exemple, supposons que votre ordinateur vous invite constamment à installer une nouvelle mise à jour logicielle, mais que lorsque vous lancez l'installation, elle ne démarre pas. Dans ce cas, vous pouvez résoudre le problème en redémarrant votre ordinateur ou en vous assurant que tous les onglets sont fermés avant de relancer l'installation.

API (interface de programmation d'application)

API signifie Application Programming Interface (interface de programmation d'application) . Une API est un ensemble de protocoles et d'instructions écrits dans des langages de programmation tels que C++ ou JavaScript qui déterminent la manière dont deux composants logiciels communiqueront entre eux. Les API fonctionnent en arrière-plan pour permettre aux utilisateurs de localiser et de récupérer les informations demandées.

Apprentissage automatique (ML)

L'apprentissage automatique (AA) ou machine learning (ML) est une technologie spécialisée et une branche de l'intelligence artificielle (IA). L'apprentissage automatique utilise des données et des algorithmes pour améliorer les performances de l'IA en lui apprenant à imiter de plus près le comportement humain intelligent.

Base de données

Une base de données est un ensemble organisé d'informations pouvant être recherchées, triées et mises à jour. Ces données sont souvent stockées électroniquement dans un système informatique appelé système de gestion de base de données (SGBD).

Business intelligence (BI)

La Business Intelligence ou BI (aussi appelée informatique décisionnelle) fait référence à la technologie, aux logiciels et aux stratégies que les entreprises utilisent pour collecter, analyser et présenter des données. La prise de décision basée sur les données est un concept fondamental de la Business Intelligence.

Cache

Les caches sont des composants logiciels ou matériels qui stockent temporairement des données afin que les futures requêtes puissent être exécutées plus rapidement et plus efficacement. 

 

Cloud computing

Le cloud computing désigne la fourniture de ressources informatiques via Internet. Parmi ces ressources, on peut citer le stockage de données, les serveurs et les outils de développement. Les utilisateurs et les organisations paient généralement des frais mensuels pour accéder à ces ressources en fonction de leurs besoins spécifiques en matière de services de cloud computing et de la fréquence à laquelle elles seront utilisées.

Code binaire

Le code binaire est un système de numérotation à deux symboles que les ordinateurs utilisent pour comprendre les instructions de programmation. Il utilise les chiffres 0 et 1 pour former des combinaisons que l'ordinateur peut interpréter comme des lettres, des chiffres ou des caractères. Le code binaire est facile à comprendre pour les ordinateurs, mais difficile à comprendre pour les programmeurs. Par conséquent, les programmeurs utilisent des langages de programmation de haut niveau comme Python ou C++ qui sont finalement traduits en code binaire lors de la compilation ou de l'exécution du programme.

Cryptage

Le cryptage ou chiffrement est le processus de conversion des informations en un code pour empêcher tout accès non autorisé. Cette pratique permet de cacher des informations sensibles à ceux à qui elles ne sont pas destinées.

Cybersécurité

La cybersécurité est une branche de la technologie qui se concentre sur la protection des informations et des appareils contre les individus malveillants. Les professionnels de la cybersécurité utilisent leurs compétences technologiques pour évaluer les systèmes, corriger leurs faiblesses et créer des systèmes sécurisés contre les dommages et le vol de données. 

Débogage

Le débogage consiste à identifier et à résoudre les problèmes existants et potentiels dans les logiciels ou le matériel. Parmi ces problèmes, on peut citer le code défectueux (comme le code source contenant des erreurs logiques) et les défauts de fabrication.

Décryptage

Le décryptage est le processus de conversion dans leur forme originale de données codées ou cryptées. Le décryptage permet de comprendre les informations sans clé de cryptage. 

Domaine

Un domaine est un groupe d'ordinateurs connectés. Ils partagent généralement des informations de compte et des politiques de sécurité. Un contrôleur de domaine est un ordinateur qui gère les tâches d’administration de ce domaine. 

Gestion de la relation client (CRM)

La gestion de la relation client, ou CRM (customer relationship management), fait référence aux logiciels et processus utilisés pour communiquer avec les clients et gérer les données client. Hubspot, Oracle et Salesforce sont des exemples courants de logiciels de CRM. 

Gestion de réseaux

La gestion, la surveillance et la sécurisation des réseaux sont appelées gestion de réseaux. Un administrateur réseau est un professionnel de l'informatique qui s'assure que les réseaux informatiques d'une organisation répondent efficacement aux besoins de cette dernière.

Gouvernance des technologies de l’information

La gouvernance des technologies de l’information est une sous-catégorie de la gouvernance d'entreprise. Les systèmes de gouvernance des technologies de l’information fournissent une structure permettant de mettre en adéquation les activités de l’entreprise et les systèmes informatiques. L'objectif principal est l'utilisation efficace des ressources de l'entreprise grâce à la gestion informatique.

Infrastructure informatique

L'infrastructure informatique (ou infrastructure des technologies de l'information) désigne les systèmes mis en place pour exploiter et gérer les services et environnements informatiques. Il existe deux types d'infrastructures informatiques : l'infrastructure traditionnelle et l'infrastructure cloud. L'infrastructure traditionnelle et l'infrastructure cloud se composent généralement de ressources matérielles et logicielles. Cependant, l'infrastructure cloud est accessible via Internet plutôt qu'avec des solutions logicielles physiques sur site. 

Intelligence artificielle (IA)

IA signifie « intelligence artificielle » et désigne la simulation des processus d'intelligence humaine par des machines telles que des systèmes informatiques. L'IA fonctionne via des algorithmes dans un système informatisé, qui sont des ensembles d'instructions claires qu'un ordinateur peut suivre pour résoudre un problème ou accomplir une tâche.

Interface graphique (GUI)

Une interface graphique ou GUI (graphical user interface) affiche des informations et des commandes utilisateur telles que des menus, des boîtes de dialogue et des icônes. Ce type d'interface graphique gère l'interaction entre l'utilisateur et le système.

Internet des objets (IoT)

L'Internet des objets, ou IoT (internet of things), est un réseau d'appareils physiques. Ces appareils peuvent transférer des données entre eux sans intervention humaine. Les appareils IoT ne se limitent pas aux ordinateurs ou aux machines. L'Internet des objets peut inclure tout ce qui est doté d'un capteur auquel est attribué un identifiant unique (UID, unique identifier).

Logiciels malveillants 

Un logiciel malveillant est aussi appelé malware (mot-valise anglais formé à partir de l’expression malicious software). Les attaques par logiciels malveillants sont la forme de cyberattaque la plus courante parmi celles qui ciblent les entreprises et les organisations. Elles sont conçues pour perturber aussi bien les systèmes informatiques que les appareils mobiles.

Machine virtuelle

Une machine virtuelle (VM) n'est pas une machine physique, mais un fichier qui reproduit l'environnement informatique d'une machine physique. C'est similaire à la façon dont les environnements de réalité virtuelle (VR) reproduisent le monde réel, mais le logiciel de machine virtuelle émule les fonctions d’un système informatique. Avec un logiciel de machine virtuelle, vous pouvez exécuter des programmes et stocker des données sans utiliser de matériel.

Pare-feu 

Un pare-feu ou firewall est un dispositif de sécurité réseau. Il crée une barrière entre un réseau fiable et un réseau non fiable. Par exemple, un pare-feu peut empêcher le trafic Internet d'accéder à votre réseau privé. Il agit comme un gardien, en contrôlant le trafic entrant et sortant selon un ensemble prédéterminé de règles de sécurité.

Passerelle

Une passerelle est une intersection où se rencontrent des réseaux dotés de différents protocoles de transmission. Les passerelles servent de points d'entrée et de sortie pour toutes les données, en convertissant les informations d'un format à un autre. Par exemple, un routeur Wi-Fi est une passerelle entre votre ordinateur et le réseau de votre fournisseur d'accès Internet. 

Plan de continuité d'activité (PCA)

La continuité des activités fait référence à la capacité d'une organisation à poursuivre ses fonctions essentielles en cas de perturbation (comme une cyberattaque ou une catastrophe naturelle). Un plan de continuité d’activité ou PCA est le protocole et les processus qu'une organisation suit pour garantir que les opérations se poursuivent avec le moins de perturbations possible. 

Processeur (CPU)

Un processeur ou CPU (central processing unit) est le composant matériel principal d'un système informatique. Il est responsable du traitement et de l'exécution des instructions et des programmes. Le processeur est situé sur la carte mère de votre ordinateur. 

Programmation

La programmation désigne un processus technologique permettant d'indiquer à un ordinateur les tâches à effectuer pour résoudre des problèmes. La programmation peut être considérée comme une collaboration entre humains et ordinateurs, dans laquelle les humains créent des instructions (un code) à suivre par un ordinateur dans un langage que les ordinateurs peuvent comprendre.

Réseau étendu (WAN)

Un réseau étendu, ou WAN (wide area network), est un type de réseau qui couvre une zone géographique étendue. Par exemple, Internet est un réseau étendu.

Réseau local (LAN)

Un réseau local, ou LAN (local area network), est un type de réseau constitué d'appareils interconnectés dans un emplacement physique centralisé. Les réseaux d'ordinateurs dans les immeubles de bureaux et les écoles sont des exemples de réseaux locaux.

Réseau privé virtuel (VPN)

Un réseau privé virtuel, ou VPN (virtual private network), est une connexion Internet cryptée. Les services VPN visent à fournir une connexion réseau privée et sécurisée pour une transmission de données sécurisée à partir de périphériques réseau.

Service d'assistance

L'objectif principal d'un service d'assistance est d'aider les clients à résoudre leurs problèmes et de leur apprendre à utiliser correctement la technologie. Les techniciens du service d'assistance sont des professionnels de l'informatique et des spécialistes du service client.

Système d’exploitation

Un système d'exploitation ou OS (operating system) est un logiciel système qui gère les ressources et les processus d'un ordinateur. Il est également responsable de la capacité de votre ordinateur à exécuter des programmes. Les systèmes d'exploitation vous permettent de communiquer avec votre ordinateur sans avoir besoin de parler le langage de votre ordinateur. 

Système embarqué

Les systèmes embarqués sont des systèmes informatiques qui ont une fonction dédiée. Ils sont dits « embarqués » car ils existent au sein d’un système mécanique ou électronique plus vaste.

Terminal

En termes de cybersécurité, un terminal est un appareil physique connecté à un réseau informatique. Les terminaux incluent par exemple les appareils mobiles, les ordinateurs de bureau et les systèmes embarqués. 

Utilisateur final

Un utilisateur final est une personne à laquelle un logiciel ou un matériel est destiné. Les utilisateurs finaux sont les utilisateurs prévus.

Virtualisation

La virtualisation est la création d'une version virtuelle d'un élément, comme un périphérique de stockage ou des ressources réseau. Une façon simple de conceptualiser la virtualisation est de la considérer comme un logiciel qui se fait passer pour du matériel. La virtualisation utilise un logiciel spécialisé qui peut imiter les fonctionnalités du matériel.

Passez à l'étape suivante de votre carrière informatique avec Coursera 

Vous pouvez acquérir des compétences informatiques très demandées à votre rythme auprès d'un leader du secteur des technologies grâce au Certificat de professionnel de l'assistance informatique de Google. Dans ce cours 100 % en ligne, vous apprendrez les bases de la mise en réseau, des systèmes d'exploitation et de la résolution de problèmes avec du code pour vous préparer à l'un des très nombreux postes ouverts dans le domaine informatique.

Continuer de lire

Mise à jour à
Écrit par :

Équipe éditoriale

L’équipe éditoriale de Coursera est composée de rédacteurs, de rédacteurs et de vérificateurs de fai...

Ce contenu a été mis à disposition à des fins d'information uniquement. Il est conseillé aux étudiants d'effectuer des recherches supplémentaires afin de s'assurer que les cours et autres qualifications suivis correspondent à leurs objectifs personnels, professionnels et financiers.