Connaître les termes clés pour comprendre Internet

Table des matières

Il est intéressant d'avoir une certaine base sur les termes les plus courants que nous allons trouver sur internet afin d'optimiser son utilisation et éviter des problèmes de compréhension dans certains cas.

l'Internet
Pour commencer à comprendre de quoi nous parlons, il est essentiel que nous sachions ce que signifie Internet.

On pourrait dire qu'Internet est un "Interconnexion des réseaux informatiques". Selon Wikipedia, il est défini comme « un ensemble décentralisé de réseaux de communication interconnectés qui utilisent la famille de protocoles TCP/IP ».
Il est composé de millions d'appareils tels que des ordinateurs de bureau, des ordinateurs centraux, des unités GPS, des smartphones, des tablettes, des consoles, des horloges, des alarmes … De plus en plus d'appareils que l'on peut trouver connectés et interconnectés qui subiront également une augmentation avec le arrivée de la 5G.

Ses origines remontent à 1969 lorsque la première connexion entre ordinateurs a été établie dans trois universités des États-Unis. Depuis lors, il régresse pour être présent partout.

WWW - World Wide WebC'est sans aucun doute la partie la plus populaire d'internet mais il ne faut pas confondre les uns avec les autres. Le WWW peut être considéré comme le réseau informatique mondial. C'est un système qui distribue des documents hypertextes ou hypermédias interconnectés. Pour accéder à ce contenu, nous avons besoin d'Internet.

HTTP et HTTPS

  • Http

Sa définition est « Protocole de transfert hypertexte » qui en espagnol serait traduit par « Protocole de transfert hypertexte ». Autoriser le transfert d'informations sur le World Wide Web. Il s'agit d'un protocole sans état et ne stocke donc aucune information sur les connexions précédentes.

  • Https

C'est un protocole de transfert hypertexte mais avec une plus grande sécurité que le précédent. Cela signifie que la page que nous visitons a une couche spéciale de cryptage ajoutée pour masquer vos informations personnelles et vos mots de passe. Si nous accédons à notre banque ou à notre courrier électronique via le réseau, il est important de voir https au début de l'adresse de la page pour s'assurer qu'il s'agit d'un site Web fiable.

NavigateurUn navigateur est un progiciel gratuit qui vous permet d'afficher des pages Web, des graphiques et du contenu en ligne. Ce logiciel de navigation est spécialement conçu pour convertir HTML et XML en documents lisibles par l'homme.

Les navigateurs les plus populaires que nous pouvons trouver sont Google Chrome, Safari, Firefox, Opera et Edge.

HTML et XMLHTML

C'est le langage de programmation pour les sites Web basés sur HTML. Grâce à cela, nous pouvons voir le texte et les graphiques dans notre navigateur de manière ordonnée. Il utilise une série de commandes appelées balises HTML qui ressemblent à ce qui suit :

 
Nous l'avons également en XML et XHTML.

XML

C'est quelque chose de similaire à Html mais il se concentre sur le catalogage et la maintenance de la base de données du contenu d'une page Web. Vos commandes ressemblent à ce qui suit :

 
Englobant maintenant XHTML.

XHTML

C'est une combinaison des deux.

URLIl est défini comme "Uniform Resource Locator" - "Uniform Resource Locator". Il s'agit d'un identifiant de ressource uniforme. Il s'agit de la les adresses de navigateur de pages ou de fichiers Internet. Une URL fonctionne en conjonction avec les adresses IP.

adresse IPL'adresse IP est un nombre qui identifie une interface sur le réseau d'un appareil qui utilise le protocole IP. Il se compose de 4 ou 8 parties et chaque ordinateur, Smartphone, Tablette ou tout appareil qui accède à Internet se voit attribuer une adresse IP à des fins de suivi.

Peu importe où nous naviguons, si nous envoyons un e-mail ou un message instantané ainsi qu'à chaque fois que nous téléchargeons un fichier, notre adresse IP fera office d'identifiant.

Réseaux sociaux et signetsLes médias sociaux sont un terme général qui désigne les outil en ligne qui permet aux utilisateurs d'interagir avec des milliers d'autres utilisateurs. Parmi ses utilisations les plus marquantes, on trouve le chat, le blog, les commentaires, les forums de discussion, les réseaux sociaux…

Le signet est une forme plus spécifique de ces médias sociaux. C'est l'endroit où Les utilisateurs interagissent en se recommandant des sites Web.

Logiciels malveillants et hameçonnageLogiciels malveillants

C'est un terme qui englobe tout logiciel malveillant conçu par des pirates. Les logiciels malveillants incluent : les virus, les chevaux de Troie, les ratwares, les enregistreurs de frappe, les programmes zombies et tout autre logiciel qui cherche à effectuer un certain type d'action :

  • Détruire notre équipe
  • Voler des informations privées
  • Prenez le contrôle à distance de notre appareil
  • Spam

Phishing

Le phishing est une technique utilisée pour arnaquer les gens. C'est l'utilisation de courriels frauduleux dans lesquels ils nous demandent nos numéros de compte, mots de passe… pour obtenir ces données privées et réaliser l'arnaque. Il est très important de toujours être attentif à l'endroit où nous saisissons nos données et de toujours confirmer qu'il s'agit de pages officielles. À de nombreuses reprises, les e-mails peuvent créer une confusion sur leur origine et il est donc essentiel de toujours confirmer notre sécurité.

RouteurUn routeur, également appelé routeur ou routeur de paquets, est dans de nombreux cas une combinaison routeur-modem. Il s'agit d'un dispositif matériel qui sert d'intermédiaire pour le trafic du signal réseau et fournit une connectivité au niveau du réseau. Un routeur peut être filaire ou sans fil.

Le routeur doit être bien configuré pour que notre vitesse Internet soit adéquate.

Mots-clés / BalisesMots clés

Ce sont les termes de recherche qui ont été utilisés pour localiser des informations. Les mots-clés se composent d'un à cinq mots séparés par des espaces ou des virgules. C'est la base des recherches sur le web.

Étiquettes

Ce sont les mots-clés de la recommandation. Concentrez-vous sur l'indication du contenu associé pour suggérer des lectures supplémentaires sur le même sujet au lecteur.

JE SUISC'est ce que l'on appelle messagerie instantanée "Message instantané" Il s'agit d'un point intermédiaire entre le chat et les messages électroniques. Les outils de messagerie instantanée sont des programmes qui sont hébergés sur notre bureau et restent actifs tant qu'il y a une connexion Internet

P2P"D'égal à égal." L'échange de fichiers coopératif peut être défini entre des milliers d'utilisateurs individuels participant au P2P. Pour utiliser ce service, nous devons installer un logiciel tel que Imiter. Une fois installé, vous pouvez désormais partager volontairement des fichiers, des films, des livres électroniques et des logiciels.

Commerce électroniqueLe commerce électronique est connu sous le nom de Internet d'affaires. Il consiste en l'achat - vente de produits, marketing, fourniture d'informations ou de services via le web. C'est l'activité par laquelle les utilisateurs peuvent effectuer toutes les activités commerciales qui impliquent des contrats via Internet.

Nous devons prendre en compte les avantages et les inconvénients de l'achat en ligne et être toujours très attentif à notre sécurité.

Modules complémentaires et pluginsIl s'agit de modifications logicielles personnalisées. Nous pouvons éventuellement installer ces plug-ins pour modifier et améliorer notre navigateur Web ou notre logiciel de cette manière. La plupart de ces plugins sont gratuits et peuvent être téléchargés sur le Web.

Les plugins sont un type spécial de plugin de navigateur Web. Ils sont intéressants dans les cas où l'on a besoin de voir des pages web très spécialisées par exemple.

SpamLe terme spam est souvent utilisé pour désigner l'e-mail qui arrive dans notre boîte de réception, mais il s'agit d'un type de spam. En général, il s'agit généralement de publicité ou de pirates informatiques qui tentent de nous tromper. Ce sont des e-mails dont l'expéditeur est inconnu et, heureusement, ils sont généralement placés dans un bac séparé de notre service de messagerie.

Services cloudC'est une sorte de stockage qui se produit dans "le cloud". Cela signifie que tout le contenu stocké dans l'un de ces services ne prend pas de place sur notre ordinateur. Il existe plusieurs types de stockage de ce type, mais le meilleur disponible se trouve dans cet article.

ChiffrementLe cryptage est le encodage des données à masquer. Cette technique utilise des formules mathématiques complexes. De cette façon, il permet d'augmenter la sécurité d'un message ou d'un fichier en encodant son contenu pour que seule la personne qui a la clé pour le lire puisse le lire.

PortsLes ports réseau sont des milliers de petites voies électroniques qui composent la connexion réseau. Un port est l'endroit où l'information entre, sort, ou les deux. En utilisant des outils de gestion de port tels qu'un routeur matériel, les utilisateurs contrôleront l'accès au port et empêcheront mieux les attaques de pirates.

Pare-feuPare-feu est utilisé comme terme générique pour décrire "Barrière contre la destruction". Dans le monde d'Internet, nous nous référons à avoir commelogiciel ou matériel informatique qui nous protégera des pirates informatiques et des virus.

Maintenant que nous connaissons et comprenons un peu mieux le monde d'Internet, nous sommes prêts à l'utiliser avec une meilleure compréhension et en tenant toujours compte de certains aspects de la sécurité et de la confidentialité dans le monde d'Internet.

La confidentialité sur Internet en détail

wave wave wave wave wave