Back to Navigation

Jargon technologique (première partie)

Le présent document est la transcription de la première partie d’un balado sur le jargon technologique qui explique ce que signifient certains mots et certaines phrases.

Animateurs :   PB : Phil Brown, DW : David Whelan

PB : Bonjour. Ici Phil Brown en compagnie de David Whelan. Aujourd’hui, nous vous présentons notre balado de 2015 sur le jargon technologique.

DW : Nous avons pensé suivre l’ordre des lettres de l’alphabet puisque Google vient tout juste de se restructurer et de changer son nom à The Alphabet Corporation. Commençons donc par la lettre « A ». Prenons le terme « API » (application programming interface), ce qui signifie « interface de programmation d’applications ». Vous avez peut-être déjà entendu cet acronyme et vous vous êtes demandé de quoi il s’agit. Certains se demandent également si les cours fédérales américaines comprennent ce qu’est réellement un API, car elles les ont appelés des logiciels, et un API n’est pas un logiciel. Un API est un connecteur qui permet à deux systèmes différents de communiquer entre eux. Donc, une entreprise comme Dropbox offre un API qui permet à d’autres concepteurs de logiciels de mettre au point des logiciels qui peuvent parler avec cet API afin d’afficher les fichiers stockés dans vos répertoires ou de vous permettre de travailler dans vos fichiers Dropbox sans que vous soyez en fait dans Dropbox. C’est un outil qui permet à deux systèmes logiciels différents de communiquer.

PB : Dans les congrès technologiques, les différents fournisseurs discutent beaucoup d’API. Tout le monde essaie de déterminer comment leurs logiciels peuvent fonctionner avec les logiciels des autres, mais sur leur propre plate forme. Tout le monde discute des synergies possibles grâce aux API et à des choses de ce genre pendant ces congrès.

DW : Effectivement. David Weinberger a écrit un excellent livre intitulé Small Pieces Loosely Joined – ça décrit bien ce que sont les API. Un API vous permet de rendre votre programme accessible à d’autres, de l’ouvrir vers l’extérieur, au lieu de développer des programmes monolithiques qui font tout eux-mêmes, comme on le faisait auparavant.

PB : J’imagine que nous en parlerons dans un autre balado, mais il faut savoir que les API peuvent également entraîner des problèmes de sécurité.

DW : Oui, absolument.

PB : Prenons maintenant la lettre « Z », pour le terme « zombies ».

DW : Oui, « Z », pour le terme « zombies ». De nos jours, lorsqu’on parle de zombies, on parle de plus en plus de problèmes de sécurité, de logiciels malveillants et d’ordinateurs infectés. Un zombie est un ordinateur qui a été pris en contrôle par un système commandé à distance et qui est ensuite utilisé à des fins nuisibles, souvent une attaque où le maître de réseau de zombies (c’est ce qu’on les appelle) communique avec tous les zombies de son réseau, puis leur ordonne d’attaquer un site Web en particulier ou d’envoyer un certain de message ou de faire quelque type d’activité coordonnée. Donc, tous les ordinateurs zombies répondent en même temps.

PB : C’est aussi la raison pour laquelle il faut remplir tous ces autres champs lorsque vous remplissez des formulaires en ligne. Vous avez sûrement vu les petites photos qui contiennent des lettres aléatoires et des chiffres que vous devez taper pour prouver que vous êtes un humain et non un zombie.

DW : Effectivement. Il est important de vous assurer que les ordinateurs dans votre cabinet ne font pas partie d’un réseau de zombies. Donc, veillez à utiliser un logiciel antivirus et des logiciels de détection des logiciels malveillants afin d’éviter que d’autres gens introduisent des logiciels sur vos ordinateurs à votre insu.

PB : C’est ça. Passons maintenant au terme « contenants ».

DW : Oui. Pour la lettre « C », nous allons parler du terme « contenants », et c’est une notion facile à comprendre. Si vous lancez une recherche dans Google avec le mot « contenant », vous obtiendrez des résultats de recherche comme des boîtes, des boîtes en carton, ce genre de choses. Les contenants dont nous parlons ici sont similaires et c’est une technologie qui va prendre de l’ampleur, particulièrement pour ceux qui traitent avec des fournisseurs de services infonuagiques. Par exemple, vous pourriez demander à une entreprise si elle peut héberger sur le nuage les technologies que vous utilisez dans votre cabinet d’avocats et comment cela serait possible. Ils vous répondront : « eh bien, nous allons virtualiser les technologies que vous utilisez ». De plus en plus, on utilise le terme « contenant » pour parler de virtualisation. La solution – moins qu’idéale – qu’on utilisait auparavant et qu’on utilise encore maintenant consistait à virtualiser le système d’exploitation d’un client, comme Windows, par exemple, puis à ajouter ses logiciels par-dessus ça, puis ses données, etc. Pour chaque client, le fournisseur de services infonuagiques répétait le système d’exploitation, les logiciels, etc.

L’avantage des contenants – et l’un des principaux types de contenants est offert par un groupe nommé Docker – est qu’ils permettent d’éviter la répétition du système d’exploitation dans chaque virtualisation. Dans le futur, si les fournisseurs de services infonuagiques utilisent des contenants, il n’y aura qu’un seul système d’exploitation sur la plate-forme au complet, un seul assortiment de logiciels à travers la plate-forme, et la seule partie fermée sera ce contenant qui contient vos données, lesquelles seront séparées de celle de Phil, par exemple.

PB : D’accord. Passons à « D ».

DW : Parlons du mot « DDoS ». Tout le monde connaît l’ancien système d’exploitation DOS, MS-DOS. De nos jours, lorsqu’on parle de DOS, on se rapporte à un « déni de service », dont le type le plus fréquent maintenant est le DDoS, soit le « déni de service distribué », un problème qui peut être généré par ces « zombies » dont nous avons parlé plus tôt. Il est très facile de faire tomber un site Web ou de lancer une attaque contre un site Web en lui envoyant tellement de demandes qu’il devient surchargé et arrête de fonctionner. C’est ce qu’on appelle un déni de service. C’est l’incapacité du serveur Web à répondre aux demandes. Un déni de service distribué signifie que l’attaque provient d’un grand nombre d’ordinateurs en même temps, souvent des milliers d’ordinateurs, de sorte qu’il est non seulement difficile pour le serveur de répondre aux demandes, mais également difficile de déterminer d’où provient l’attaque afin de la bloquer.

PB : Comment le propriétaire d’un petit site Web peut-il faire cesser une attaque de type déni de service ?

DW : Il n’y a rien à faire. Vous pouvez utiliser certains services, comme CloudFlare. CloudFlare.com offre une version gratuite de son service ainsi qu’une version comportant des frais. CloudFlare permet d’intercepter une attaque de type DDoS et d’essayer de la bloquer et de déterminer d’où elle provient. C’est une option. La plupart des grands cabinets et des grandes entreprises ont plus d’une connexion Internet. Donc, lorsqu’une attaque de type DDoS ou DOS se produit sur un groupe d’adresses sur Internet, ils peuvent fermer ces adresses et utiliser d’autres adresses pour continuer à interagir et à communiquer. Sinon, si les serveurs de courriel ou les serveurs Web ou autres connexions Internet d’un cabinet d’avocats font l’objet d’une attaque, le cabinet pourrait très bien se mettre hors ligne.

PB : Et, pour être la cible d’une telle attaque, il faut qu’un client plutôt sophistiqué ait décidé de vous cibler. C’est beaucoup plus courant dans le cas de grandes entreprises. Ces dernières peuvent être la cible de telles attaques de grande envergure et être hors ligne pendant une journée ou deux à la fois.

DW : C’est intéressant, il pourrait y avoir des changements à cet égard. Je crois que tu as raison, que ce sont des attaques ciblées. Il faut qu’on vous cible, mais nous constatons maintenant que ces maîtres de réseau de zombies offrent leurs services et que, avec une carte de crédit, vous pouvez, moyennant des frais de 20 $ ou de 30 $, les engager pour lancer une attaque de type DDoS pendant une heure. C’est maintenant un service commercialisé, comme tant d’autres choses dans le monde de la techno.

PB : E.

DW : Pour la lettre « E », nous avons le terme « EPUB ». EPUB est un format courant pour les livres numériques. En fait, c’est le format le plus courant pour les livres numériques, en plus du format Kindle qui est utilisé pour la plate-forme Kindle. Le format EPUB est intéressant, car vous pouvez ouvrir et éditer un document EPUB avec des outils que divers groupes, comme Sigil, offrent gratuitement. C’est un très bon format. S’il vous prend l’envie de créer un livre numérique, vous pourriez le sauvegarder en format EPUB. Mais lorsque les gens parlent du format EPUB, ils évoquent un type de format en particulier, comme les documents de Word et les docx ou doc de l’ancien temps. S’ils parlent de fichiers EPUB, ils parlent de livres numériques.

PB : Différents lecteurs de livres numériques peuvent lire le format EPUB.

DW : Effectivement. EPUB est probablement le format le plus courant, car vous pouvez lire les fichiers EPUB sur les appareils IOS, Apple et Android. Vous pouvez les ouvrir tant sur des ordinateurs Windows que Mac et les lire sur votre ordinateur. C’est un excellent format qui est très flexible et qui, bien souvent, ne comporte pas de gestion des droits numériques (GDN).

PB : Et notre dernière lettre pour ce balado, « P ».

DW : « P » représente « pare-feu ». Le terme dit tout. En fait, si vous venez faire un tour à The Great Library, nous avons un pare-feu physique au sous-sol qui vise à protéger contre les feux, entre autres. Il s’agit d’un mur de briques et nous pouvons entreposer des choses derrière ce mur. Les pare-feu que nous utilisons de nos jours sont souvent installés sur nos ordinateurs et sur le matériel informatique qui est connecté à nos réseaux. Ils ont pour but d’empêcher les gens de l’extérieur d’accéder à nos ordinateurs et également d’empêcher nos applications internes de communiquer à l’extérieur du pare-feu à notre insu.

PB : Il s’agit parfois de logiciels pare-feu, parfois de matériel pare-feu qui comporte des logiciels, de certains dispositifs de sécurité qui sont installés avec les routeurs, etc.

DW : Oui. Le pare-feu Windows est offert sur tous les systèmes d’exploitation Windows et si vous appuyez sur la touche Windows et tapez « pare-feu Windows » (ou Windows firewall en anglais), vous pourrez accéder au pare-feu et voir toutes les règles qui ont été créées, tant celles qui bloquent l’accès à certaines personnes que celles qui permettent l’accès. Plus particulièrement, si vous utilisez Windows 10, je vous recommande de jeter un coup d’œil aux règles qui permettent l’accès à votre système, car Microsoft a ajouté plusieurs nouvelles règles qui permettent à tous ses produits de contourner le pare-feu et de transmettre des renseignements, etc. Il pourrait être préférable de les désactiver ou de les supprimer.

PB : Le pare-feu est probablement l’une des applications de sécurité les moins connues pour les ordinateurs personnels. Vous pouvez vraiment resserrer la sécurité sur votre ordinateur pour éviter que diverses choses envoient des témoins de façon aléatoire et explorent votre ordinateur et vos ports, etc., mais les gens n’utilisent pas ces paramètres.

DW : Effectivement. Il est certainement recommandé d’utiliser ces paramètres. Il existe également des pare-feu pour les appareils Android. Je ne crois pas qu’il y en ait pour les appareils IOS, comme les iPhone, etc., mais, si vous avez un réseau à la maison que vous utilisez pour travailler, et certainement au bureau, vous devriez également utiliser un pare-feu physique au point de connexion entre Internet et le réseau de votre cabinet, non seulement afin de protéger les ordinateurs de votre cabinet sur une base individuelle, mais également afin de vous protéger contre toute sonde qui pourrait entrer dans votre réseau via Internet.

PB : Effectivement. Merci David. C’était les six premières lettres de notre balado sur le jargon technologique.

DW : Merci Phil.

 N.D.T. Il n’est pas possible de suivre l’ordre des lettres de l’alphabet dans la traduction française.
 
 

 

Explication des termes et concepts