Ceci est une ancienne révision du document !
Lexique de survie pour les réunions ;)
Cryptographie
Il existe plusieurs techniques de crypto. Ici on parlera principalement du chiffrement asymétrique.
clé privée/publique : En chiffrement asymétrique, chaque personne possède une paire de clés. Une clé privée et une clé publique. La privée (aussi appelée clé secrète) doit être conservée par son propriétaire uniquement. Elle sert à déchiffrer les messages reçus. La clé publique peut être diffusée. Un emetteur peut chiffrer un message destiné à un correspondant en utilisant la clé publique de ce correspondant. Pour une explication plus claire et complète : le
principe du chiffrement asymétrique.
Anonymat
tor : Réseau décentralisé de serveur permettant l'anonymat des connexions. Simple d'utilisation, fonctionne en envoyant les données à plusieurs nœud (serveur) du réseau tout en les chiffrant à plusieurs reprise mais, une fois les données acheminés au bout du réseau Tor elles sont déchiffrés pour arrivé a leur point de destination.
Réseau
p2p, peer-to-peer, pair-a-pair : Système de réseau basé sur la décentralisation et le maillage des clients, connu pour l'usage de type téléchargements (Emule, BitTorrent, …). On confond souvent peer to peer et échange illégal de fichiers. Certes on peut échanger des fichiers sous licence restrictive avec une technologie peer to peer, mais le fait d'utiliser le P2P n'est pas illégal. Profitons-en et résistons avant que les autorités qui font rage sur le réseau ne bloquent ce genre de traffic!
client, serveur : Très brièvement le terme client-serveur désigne une architecture ou un modèle de communication informatique. Les termes client et serveur sont tout à fait abstraits et peuvent désigner n'importe quel élément de communication. Un serveur est un élément qui fournit un service. Il attend qu'un client vienne lui demander quelque chose, ce qui entraine une connexion entre client et serveur. C'est un peu la même chose dans la vie réelle. Un serveur de bar est derrière son comptoir, il attend qu'on vienne lui faire une requete concernant ses services. Un client peut s'adresser de sa propre initiative au serveur pour lui demander une bonne bière bien fraiche. Le serveur peut servir le client ou non et s'occuper de plusieurs client en même temps. C'est pareil en informatique!!! Les notions de client et de serveur sont assez mal utilisées de nos jours et restent un peu floues car une guerre idéologique est en cours (elle est décrite quelques ligne plus bas). Je disais donc, mal utilisées. En effet, quand on parle de client ou de serveur, on désigne souvent une machine, comme s'il existait une différence entre une machine serveur et une machine cliente. Comme si il fallait une machine plus puissante ou chère pour pouvoir fournir des services. Il fut un temps ou cela était vrai. Certaines machines disposait du droit ou de la capacité à fournir des services. Aujourd'hui et depuis une vingtaine d'années, c'est faux. Toutes nos machines sont capables de contenir des programmes serveurs et ainsi pouvoir jouer de temps en temps le rôle de serveur dans une communication client-serveur. Cela n'est pas très intéressant pour les grosses sociétés de service en informatique car elles veulent avoir beaucoup de “clients” qui utilisent leurs services (ou serveurs). Si les clients se rendent compte qu'il peuvent eux même jouer le rôle de serveur, il ne “consommeront” plus. La guerre idéologique est donc assez inégale puisque les sociétés comme micro… et la pomme font tout pour que l'informatique soit compliquée, difficile à maitriser et pour que l'information ne soit pas disponible. Leur but étant bien sur d'empêcher les gens de se débrouiller de façon autonome. Conclusion, nous sommes tous potentiellement des serveurs et des clients en même temps.
Bittorrent : Protocole de transfert de fichiers peer to peer. Il est basé sur le principe selon lequel une personne ayant obtenu un fichier chez des gens (des pairs) devient à son tour un pair qui met à disposition ce fichier. Plus le fichier est demandé et échangé, plus les transferts deviennent rapides. C'est un avantage considérable par rapport aux architectures centrées comme les serveur de téléchargement (megaupload…).
Vrac
Terminal et Shell : Un terminal est un programme grâce auquel on communique avec l'ordinateur par du texte. Le shell est le programme lancé DANS le terminal qui interprète ces chaines de caractère et réfléchit à ce qu'il va bien pouvoir y répondre. Le terminal est donc un truc bête qui mange du texte et qui en recrache. Le shell est donc le cerveau, lancé dans le terminal, qui contrôle effectivement le système d'exploitation ou, par abus de langage, la machine. Le shell peut aussi lancer d'autre applications dans le terminal. Sur un système d'exploitation digne de ce nom, on a le choix du terminal (gnome-terminal, xfce-Terminal, rxvt, xterm….) et le choix du shell (bash, zsh, csh, ksh…). Ces outils permettent donc une utilisation “non-graphique” d'un ordinateur. Ouah mais comment survivre sans ma souris? Les applications non-graphiques sont tout à fait faites pour être contrôlées sans souris. Certain barbus extrémistes poussent même jusqu'à tout faire dans un terminal. Certes le concept “l'essayer c'est l'adopter” ne fonctionne pas avec le mode texte. En revanche, une fois maitrisé, c'est un outil dont on a du mal à se passer, la souris devenant un outil préhistorique. Any question?
SSH : Secure SHell désigne un protocole de communication sécurisé et des programmes qui l'utilisent. Il permet de controler un shell (c'est la bébête qui est dans un terminal) à distance. En gros, avec SSH, on controle complètement un ordinateur à distance, de façon sécurisée.
expression régulière ou expression rationnelle : est en informatique une chaîne de caractères que l’on appelle parfois un motif et qui décrit un ensemble de chaînes de caractères possibles selon une syntaxe précise. On peut, par exemple, à l'aide d'une expression régulière, effectuer une recherche sur des noms selon certains critères. Par exemple l'expression “*.mp3” correspond à toute chaine qui commence par zero, un ou plusieurs caractères quelconques et qui se finit par “.mp3”.
Système de gestion de versions (VCS) : Un logiciel de gestion de versions agit sur une arborescence de fichiers afin de conserver toutes les versions des fichiers, ainsi que les différences entre les fichiers. En gros il permet de surveiller et maitriser l'évolution de fichiers. On peut en utiliser pour diverses raisons. Il est intéressant d'en utiliser un pour mutualiser un développement logiciel. Il facilite le transport et la synchronisation entre développeurs. On peut aussi l'utiliser de façon personnelle pour garder un historique de ses fichiers personnel et ainsi se permettre de revenir facilement en arrière.