Top 20 des termes Internet pour les débutants

Table des matières:

Top 20 des termes Internet pour les débutants
Top 20 des termes Internet pour les débutants
Anonim

Internet est un réseau mondial de petits réseaux et d'ordinateurs. Le World Wide Web, ou web en abrégé, est l'espace où le contenu numérique est servi aux internautes. Autrement dit, le Web fait partie d'Internet. Si vous êtes débutant, voici quelques termes Internet et Web de base pour vous aider à mieux comprendre.

Navigateur

Un navigateur est un logiciel gratuit ou une application mobile qui affiche des pages Web, des graphiques et d'autres contenus en ligne. Les navigateurs Web populaires incluent Chrome, Firefox, Internet Explorer, Microsoft Edge et Safari, mais il en existe bien d'autres.

Les internautes accèdent au Web via un logiciel de navigation Web, qui est inclus ou peut être téléchargé sur les ordinateurs et les appareils mobiles. Chaque page Web possède une adresse unique appelée URL, qui peut être saisie dans la barre d'adresse d'un navigateur pour accéder directement à un site.

Le logiciel de navigation est spécialement conçu pour convertir le code informatique HTML et XML en documents lisibles par l'homme.

Image
Image

Page Web

Une page Web est ce que vous voyez dans un navigateur Web lorsque vous êtes sur Internet. Vous êtes actuellement sur une page Web. Pensez à la page Web comme une page dans un magazine. Vous pouvez voir du texte, des photos, des images, des diagrammes, des liens, des publicités et plus encore sur toutes les pages que vous consultez.

Souvent, vous cliquez ou appuyez sur une zone spécifique d'une page Web pour développer les informations ou accéder à une page Web connexe. En cliquant sur un lien, qui est un extrait de texte qui apparaît dans une couleur différente du reste du texte, vous accédez à une autre page Web. Si vous souhaitez revenir en arrière, utilisez les boutons fléchés prévus à cet effet.

Image
Image

URL

Uniform Resource Locators (URL) sont les adresses de navigateur Web des pages et des fichiers Internet. Avec une URL, vous pouvez localiser et mettre en signet des pages et des fichiers spécifiques dans un navigateur Web.

Voici un exemple de format d'URL:

https://www.examplewebsite.com/mapage

Ce format est souvent abrégé en ceci:

www.examplewebsite.com/mapage

Parfois, les URL sont plus longues et plus compliquées, mais toutes suivent des règles de nommage reconnues.

Les URL se composent de trois parties:

  • Protocol: Le protocole est la partie se terminant par //:. La plupart des pages Web utilisent le protocole http ou https, mais il existe d'autres protocoles.
  • Host: l'hôte ou le domaine de premier niveau se termine souvent par.com,.net,.edu ou.org, mais peut également se terminer par l'un des nombreux autres été officiellement reconnu.
  • Filename: le nom du fichier ou le nom de la page.
Image
Image

HTTP et

HTTP est l'acronyme de Hypertext Transfer Protocol, la norme de communication de données des pages Web. Lorsqu'une page Web a ce préfixe, les liens, le texte et les images doivent fonctionner correctement dans un navigateur Web.

HTTPS est l'acronyme de Hypertext Transfer Protocol Secure. Cela indique que la page Web a une couche spéciale de cryptage ajoutée pour cacher vos informations personnelles et vos mots de passe aux autres. Chaque fois que vous vous connectez à votre compte bancaire en ligne ou à un site d'achat sur lequel vous entrez des informations de carte de crédit, recherchez https dans l'URL pour plus de sécurité.

Image
Image

HTML et XML

Hypertext Markup Language (HTML) est le langage de programmation des pages Web. HTML commande un navigateur Web pour afficher du texte et des graphiques d'une manière spécifique. Les internautes débutants n'ont pas besoin de connaître le codage HTML pour profiter des pages Web que le langage de programmation fournit aux navigateurs.

XML est eXtensible Markup Language, un cousin du HTML. XML se concentre sur le catalogage et la base de données du contenu textuel d'une page Web.

XHTML est une combinaison de HTML et XML.

Image
Image

Adresse IP

Votre ordinateur et chaque appareil qui se connecte à Internet utilise une adresse IP (Internet Protocol) pour l'identification. Dans la plupart des cas, les adresses IP sont attribuées automatiquement. Les débutants n'ont généralement pas besoin d'attribuer une adresse IP.

Une adresse IP peut ressembler à ceci:

202.3.104.55

Ou, comme ceci:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

Chaque ordinateur, smartphone et appareil mobile qui accède à Internet se voit attribuer une adresse IP à des fins de suivi. Il peut s'agir d'une adresse IP attribuée en permanence, ou l'adresse IP peut changer occasionnellement, mais il s'agit toujours d'un identifiant unique.

Où que vous naviguiez, chaque fois que vous envoyez un e-mail ou un message instantané, et chaque fois que vous téléchargez un fichier, votre adresse IP sert d'équivalent d'une plaque d'immatriculation automobile pour renforcer la responsabilité et la traçabilité.

Image
Image

ISP

Vous avez besoin d'un fournisseur d'accès à Internet (FAI) pour accéder à Internet. Vous pouvez accéder à un FAI gratuit à l'école, à la bibliothèque ou au travail, ou vous pouvez payer pour un FAI privé à la maison. Un FAI est l'entreprise ou l'organisation gouvernementale qui vous connecte à Internet.

Un FAI propose une variété de services à des prix variés: accès à des pages Web, e-mail, hébergement de pages Web, etc. La plupart des FAI proposent différentes vitesses de connexion Internet moyennant des frais mensuels. Vous pouvez choisir de payer plus pour une connexion Internet à haut débit si vous aimez diffuser des films ou sélectionner un forfait moins cher si vous utilisez Internet principalement pour la navigation légère et le courrier électronique.

Image
Image

Routeur

Un routeur ou une combinaison routeur-modem est le périphérique matériel qui agit comme agent de la circulation pour les signaux réseau arrivant à votre domicile ou à votre entreprise en provenance de votre FAI. Un routeur peut être câblé ou sans fil ou les deux.

Un routeur fournit une défense contre les pirates et dirige le contenu vers l'ordinateur, l'appareil, le périphérique de diffusion en continu ou l'imprimante spécifique qui doit le recevoir.

Souvent, votre FAI fournit le routeur réseau qu'il préfère pour votre service Internet. Lorsque c'est le cas, le routeur est configuré de manière appropriée. Si vous choisissez d'utiliser un autre routeur, vous devrez peut-être y saisir des informations.

Image
Image

Courriel

Email est un courrier électronique. C'est l'envoi et la réception de messages dactylographiés d'un écran à l'autre. Le courrier électronique est généralement géré par un service de messagerie Web, tel que Gmail ou Yahoo Mail, ou un progiciel installé, tel que Microsoft Outlook ou Apple Mail.

Les débutants commencent par créer une adresse e-mail qu'ils donnent aux membres de leur famille et à leurs amis. Cependant, vous n'êtes pas limité à une adresse ou à un service de messagerie. Vous pouvez choisir d'ajouter d'autres adresses e-mail à des fins d'achat en ligne, d'affaires ou de réseautage social.

Image
Image

Courrier indésirable et filtres

Spam est le nom du jargon des e-mails indésirables et non sollicités. Les spams se divisent en deux catégories principales: la publicité à grand volume, qui est ennuyeuse, et les pirates qui tentent de vous inciter à divulguer vos mots de passe, ce qui est dangereux.

Le filtrage est la défense populaire, mais imparfaite, contre le spam. Le filtrage est inclus dans de nombreux clients de messagerie. Le filtrage utilise un logiciel qui lit les e-mails entrants pour les combinaisons de mots clés, puis supprime ou met en quarantaine les messages qui semblent être du spam. Recherchez un dossier de spam ou de courrier indésirable dans votre boîte aux lettres pour afficher les e-mails mis en quarantaine ou filtrés.

Pour vous protéger contre les pirates qui veulent vos informations personnelles, soyez méfiant. Votre banque ne vous enverra pas d'e-mail pour vous demander votre mot de passe. Le type au Nigeria n'a pas besoin de votre numéro de compte bancaire. Amazon ne vous offre pas de chèque-cadeau gratuit de 50 $.

Tout ce qui semble trop beau pour être vrai n'est probablement pas vrai. Si vous n'êtes pas sûr, ne cliquez sur aucun lien dans l'e-mail et contactez l'expéditeur (votre banque ou qui que ce soit) séparément pour validation.

Image
Image

Médias sociaux

Médias sociaux est le terme générique désignant tout outil en ligne qui permet aux utilisateurs d'interagir avec des milliers d'autres utilisateurs. Facebook et Twitter sont parmi les plus grands sites de réseaux sociaux. LinkedIn est une combinaison d'un site social et professionnel. D'autres sites populaires incluent YouTube, Instagram, Pinterest, Snapchat, Tumblr et Reddit.

Les sites de médias sociaux offrent des comptes gratuits à tout le monde. Lorsque vous sélectionnez ceux qui vous intéressent, demandez à vos amis et à votre famille à qui ils appartiennent. De cette façon, vous pouvez rejoindre un groupe où vous connaissez des gens.

Comme pour tout ce qui concerne Internet, protégez vos informations personnelles lorsque vous vous inscrivez sur des sites. La plupart des sites de médias sociaux proposent une section de confidentialité dans laquelle vous pouvez choisir ce que vous souhaitez révéler aux autres utilisateurs du site Web.

Image
Image

E-commerce

Le commerce électronique est le commerce électronique, les transactions de vente et d'achat en ligne. Chaque jour, des milliards de dollars s'échangent via Internet et le World Wide Web.

Les achats sur Internet ont explosé en popularité auprès des internautes, au détriment des magasins traditionnels et des centres commerciaux. Chaque détaillant bien connu a un site Web qui présente et vend ses produits. Se joignent à eux des dizaines de petits sites qui vendent des produits et d'énormes sites qui vendent à peu près tout.

Le commerce électronique fonctionne parce qu'une confidentialité raisonnable peut être assurée grâce à des pages Web sécurisées HTTPS qui cryptent les informations personnelles et parce que les entreprises fiables apprécient Internet en tant que moyen de transaction et rendent le processus simple et sûr.

Lors de vos achats sur Internet, il vous sera demandé de saisir une carte de crédit, des informations PayPal ou d'autres informations de paiement.

Image
Image

Cryptage et authentification

Le cryptage est le brouillage mathématique des données afin qu'elles soient cachées aux oreilles indiscrètes. Le cryptage utilise des formules mathématiques complexes pour transformer les données privées en charabia dénué de sens que seuls les lecteurs de confiance peuvent déchiffrer.

Le cryptage est à la base de la façon dont nous utilisons Internet comme pipeline pour mener des activités de confiance, comme les services bancaires en ligne et les achats par carte de crédit en ligne. Lorsqu'un cryptage fiable est en place, les informations bancaires et les numéros de carte de crédit restent confidentiels.

L'authentification est directement liée au chiffrement. L'authentification est la manière complexe dont les systèmes informatiques vérifient que vous êtes bien la personne que vous prétendez être.

Image
Image

Téléchargement

Téléchargement est un terme général qui décrit le transfert de quelque chose que vous trouvez sur Internet ou sur le World Wide Web vers votre ordinateur ou un autre appareil. Généralement, le téléchargement est associé à des chansons, de la musique, des logiciels et des fichiers multimédias. Par exemple, vous pouvez télécharger une chanson ou une version d'essai de Microsoft Office.

Plus le fichier que vous copiez est volumineux, plus le téléchargement prend de temps à être transféré sur votre ordinateur. Certains téléchargements prennent quelques secondes; certains prennent quelques minutes ou plus, selon votre vitesse Internet.

Les pages Web qui proposent du matériel pouvant être téléchargé sont généralement clairement identifiées par un bouton Télécharger (ou quelque chose de similaire).

Image
Image

Cloud Computing

Le cloud computing a commencé comme un terme pour décrire un logiciel qui était en ligne et emprunté, au lieu d'être acheté et installé sur un ordinateur. Le courrier électronique basé sur le Web est un exemple de cloud computing. L'e-mail de l'utilisateur est stocké et accessible dans le cloud d'Internet.

Le cloud est la version moderne du modèle informatique mainframe des années 1970. Le logiciel en tant que service (SaaS) fait partie du modèle de cloud computing. Le SaaS est un modèle commercial qui suppose que les gens préfèrent louer un logiciel plutôt que de le posséder. Avec leurs navigateurs Web, les utilisateurs accèdent au cloud sur Internet et se connectent à leurs copies louées en ligne de leur logiciel basé sur le cloud.

De plus en plus, les services proposent un stockage dans le cloud pour accéder aux fichiers depuis plusieurs appareils. Il est possible d'enregistrer des fichiers, des photos et des images dans le cloud, puis d'accéder à ces fichiers à partir d'un ordinateur portable, d'un smartphone, d'une tablette ou d'un autre appareil. Le cloud computing rend possible la collaboration entre les individus sur les mêmes fichiers dans le cloud.

Image
Image

Pare-feu

Firewall est un terme générique pour décrire une barrière contre la destruction. Dans le cas de l'informatique, un pare-feu consiste en un logiciel ou un matériel qui protège un ordinateur contre les pirates et les virus.

Les pare-feux informatiques vont des petits progiciels antivirus aux solutions logicielles et matérielles complexes et coûteuses. Certains pare-feu sont gratuits. De nombreux ordinateurs sont livrés avec un pare-feu que vous pouvez activer. Tous les pare-feu informatiques offrent une sorte de protection contre les pirates qui vandalisent ou prennent le contrôle d'un système informatique.

Comme tout le monde, les débutants sur Internet doivent activer un pare-feu pour un usage personnel afin de protéger leurs ordinateurs contre les virus et les logiciels malveillants.

Image
Image

Malware

Malware est un terme général qui décrit tout logiciel malveillant conçu par des pirates. Les logiciels malveillants incluent les virus, les chevaux de Troie, les enregistreurs de frappe, les programmes zombies et d'autres logiciels qui cherchent à faire l'une des quatre choses suivantes:

  • Vandaliser votre ordinateur d'une manière ou d'une autre.
  • Voler vos informations privées.
  • Prenez le contrôle à distance de votre ordinateur (zombie votre ordinateur).
  • Vous manipuler pour que vous achetiez quelque chose.

Les programmes malveillants sont les bombes à retardement et les serviteurs méchants des programmeurs malhonnêtes. Protégez-vous avec un pare-feu et sachez comment empêcher ces programmes d'atteindre votre ordinateur.

Image
Image

Cheval de Troie

Un cheval de Troie est un type particulier de programme de piratage qui compte sur l'utilisateur pour l'accueillir et l'activer. Nommés d'après le célèbre conte du cheval de Troie, les programmes de Troie se font passer pour des fichiers ou des logiciels légitimes.

Parfois, il s'agit d'un fichier vidéo d'apparence innocente ou d'un programme d'installation qui prétend être un véritable logiciel anti-piratage. La puissance de l'attaque par un cheval de Troie provient du fait que les utilisateurs téléchargent et exécutent naïvement le fichier cheval de Troie.

Protégez-vous en ne téléchargeant pas les fichiers qui vous sont envoyés par e-mail ou que vous voyez sur des sites Web inconnus.

Image
Image

Phishing

Le hameçonnage consiste à utiliser des e-mails et des pages Web d'apparence convaincante pour vous inciter à saisir vos numéros de compte et vos mots de passe ou codes PIN. Souvent sous la forme de faux messages d'avertissement PayPal ou de faux écrans de connexion bancaire, les attaques de phishing peuvent être convaincantes pour quiconque n'est pas formé pour surveiller les indices subtils.

En règle générale, tous les utilisateurs doivent se méfier de tout lien de courrier électronique indiquant: "Vous devez vous connecter et le confirmer."

Image
Image

Blogs

Un blog est une colonne d'écrivains en ligne moderne. Les écrivains amateurs et professionnels publient des blogs sur toutes sortes de sujets: loisirs pour le paintball ou le tennis, opinions sur les soins de santé, commentaires sur les potins de célébrités, photoblogs de photos préférées ou conseils techniques sur l'utilisation de Microsoft Office. Absolument tout le monde peut créer un blog.

Les blogs sont généralement classés par ordre chronologique et avec moins de formalités qu'un site Web. De nombreux blogs acceptent et répondent aux commentaires. Les blogs varient en qualité d'amateur à professionnel. Certains blogueurs avertis gagnent des revenus raisonnables en vendant de la publicité sur leurs pages de blog.

Conseillé: