>From cstic-owner@ml.recherche.gouv.fr Thu Oct 7 10:36:28 2004
From: "f2s" <f2s@de-solliers.fr>
To: "'CSTIC'" <cstic@ml.recherche.gouv.fr>
Date: Thu, 7 Oct 2004 10:13:50 +0200
Subject: RE : [CSTIC] CSTIC - REUNION DU 8 OCTOBRE 2004
Monsieur le Président, chers collègues,
Pour notre prochaine réunion de travail à laquelle participerai,
je
vous propose un certain nombre de matériaux documentaires pouvant contribuer
à alimenter les réflexions dans les travaux de notre commission.
1) Termes à étudier
----------------
Macro-instruction
lISO la définie comme une instruction écrite dans
un langage
dorigine et destinée à être remplacée par une
suite déterminée
dinstructions dans le même langage dorigine ; elle donne pour
synonyme
macro[instruction] ; elle fait remarquer que la macro-instruction peut
également spécifier les valeurs qui doivent être attribuées
à certains
paramètres dans les instructions qui la remplaceront.
Syndication
mise en commun de plusieurs moyens de diffusion ; c'est le fait de
diffuser les mêmes données par une pluralité de moyens différents
les
présentant chacun à sa façon ; le créateur de ces
données gagne peu chaque
fois, mais elles sont diffusées plus souvent, donc il s'y retrouve en
fin de
compte.
Parse = analyser la syntaxe
procédé consistant à répartir le code en petits
morceaux et à les
analyser afin que le programme puisse agir correctement sur les
informations.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996 : « [from linguistic terminology] /vt./
« 1. To determine the syntactic structure of a sentence or other utterance
(close to the standard English meaning). "That was the one I saw you."
"I
can't parse that."
« 2. More generally, to understand or comprehend. "It's very simple;
you
just kretch the glims and then aos the zotz." "I can't parse that."
« 3. Of fish, to have to remove the bones yourself. "I object to
parsing
fish", means "I don't want to get a whole fish, but a sliced one is
okay". A
`parsed fish' has been deboned. There is some controversy over whether
`unparsed' should mean `bony', or also mean `deboned'. »
Tuple = multiplet
litt. ligne, rangée : multiplet, N-uplet, ligne dune table
contenant plusieurs valeurs dattributs différents, renvoyée
en réponse à
une interrogation : SGBD relationnel, enregistrements dun domaine ;
autrement dit, cest une combinaison valide dune relation, un élément
de la
relation ; les relations entre éléments peuvent : a) être
établies au moment
où la demande est énoncée, b) peuvent accéder à
nimporte quel autre élément
dune table, c) mais les relations de M à N sont-elles possibles
?
Selon The Free On-line Dictionary of Computing,
http://wombat.doc.ic.ac.uk/, Editor Denis Howe, dbh@doc.ic.ac.uk : « dans
les langages fonctionnels, un objet de données contenant deux ou plusieurs
composants. Également connu comme un type de produit, une paire, un triplet,
un quadruplet, etc. Les multiplets de différente taille possèdent
des types
différents, par opposition avec les listes où le type est indépendant
de la
longueur. Les composants dun multiplet peuvent être de différents
types où
tous les éléments possèdent le même type. »
2) Programme de travail
--------------------
assistive technology = technique d'assistance
technique assistée par ordinateur pour aider l'être humain ; mais
Microsoft France utilise comme traduction « technologies d'assistance
»
(FrontPage 2003), en confondant technique et technologie, voir technology,
et la définit comme suit : « extensions système, programmes,
périphériques
et outils ajoutés à un ordinateur afin de le rendre plus accessible
aux
utilisateurs handicapés »
back/front office :
front office
litt. guichet, comptoir, encaissement : côté client, banque, partie
visible par le client : terminal de guichetier ; certains l'ont défini
comme
le poste de travail en contact direct avec la clientèle ; ils renvoient
à
office ; ils l'ont également défini comme le comptoir d'une entreprise,
poste de travail ou guichet d'une banque ; ils précisent que c'est à
ce
niveau que la clientèle est au contact direct d'un représentant
de
l'entreprise
back office
litt. arrière-guichet : gestion, le côté banque, la partie
non
visible par le client : système informatique et échanges de messages
;
certains disent post-marché, sans doute en pensant à une ménagère
revenant
de ses courses
Selon la page http://lexicom.free.fr/lexicomaf.htm : « 1 - Appui à
des
structures de vente. 2 - Structure chargée de reprendre contact avec
les
appelants après une première communication et d'assurer le suivi
des
dossiers. 3 - Système informatique de gestion qui n'est pas en relation
avec
la clientèle d'une organisation (gestion des stocks, ressources humaines,
paie... Contraire : Front-office. »
Selon la page http://www.osinet.fr/code/glo.asp?Initial=B : «
Applications d'administration, d'exploitation, archivage, analyse, des
données manipulées par les transactions commerciales accomplies
par le
front-office. »
Daemon = démon
litt. démon, mot grec : tâche de fond, lancée une seule
fois pendant
une session de travail et indépendante des utilisateurs : SE ; en attente
et
à l'écoute des demandes, il distribue les tâches aux processus
système :
dans un hyper-ordinateur ou sur un réseau hétérogène
; certains le
définissent comme surveillant un événement particulier
et déclenchant une
action spécifique lorsque cet événement se produit. Dans
tous les cas, pour
Unix, c'est un processus toujours présent en mémoire vive ; s'il
n'est pas
actif, il passe au second plan, voir swap, et sera réveillé sur
demande. Il
peut communiquer avec une souche, voir stub, sur une machine distante. Pour
Windows NT, il est appelé un service ou un process.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 3.0.0 de 1993
: « /day'mn/ or /dee'mn/ /n./ [from the mythological meaning, later
rationalized as the acronym `Disk And Execution MONitor'] A program that is
not invoked explicitly, but lies dormant waiting for some condition(s) to
occur. The idea is that the perpetrator of the condition need not be aware
that a daemon is lurking (though often a program will commit an action only
because it knows that it will implicitly invoke a daemon). For example,
under {{ITS}} writing a file on the {LPT} spooler's directory would invoke
the spooling daemon, which would then print the file. The advantage is that
programs wanting (in this example) files printed need neither compete for
access to nor understand any idiosyncrasies of the {LPT}. They simply enter
their implicit requests and let the daemon decide what to do with them.
Daemons are usually spawned automatically by the system, and may either live
forever or be regenerated at intervals. « Daemon and {demon} are often
used
interchangeably, but seem to have distinct connotations. The term `daemon'
was introduced to computing by {CTSS} people (who pronounced it /dee'mon/)
and used it to refer to what ITS called a {dragon}. Although the meaning and
the pronunciation have drifted, we think this glossary reflects current
(1996) usage. »
Selon le Jargon Français version 2.6.301 du 04 octobre 1998 de Roland
TRIQUE : « Programme réalisant des tâches de fond du système,
sous Unix.
Appelé aussi pilote, voir driver, sur d'autres système. En temps
normal, son
fonctionnement ne doit pas être remarqué par l'utilisateur. Un
démon peut
aussi être un sous-programme appelé par un programme principal
(dans ce cas
on parle sérieusement de DLL) »
Note terminologique : en grec, le daemon est une puissance intermédiaire
entre les Dieux et les hommes ; l'emploi informatique est donc une acception
correcte si l'on admet que le démon informatique sert d'intermédiaire
entre
l'homme et l'Ordinateur, sans que ce soit diabolique !
Dongle = clé électronique
également traduit par bouchon, clé électronique (physique),
embout,
« grenouille », prononcé /donggueul/, terme assez britannique
; certains
disent security block, d'autres le donnent pour synonyme de hardware token
ou smartcard, voir ces entrées. Pour sa part, le CD-Universalis fonctionne
avec une « clé (personnelle) de protection » (référence
: la notice
d'utilisation du logiciel).
C'est une protection matérielle dun logiciel, clé gigogne
ajoutée
habituellement sur la sortie parallèle, celle de limprimante, sans
pour
autant inhiber cette dernière pour qui elle est transparente ; elle intègre
principalement une petite mémoire morte réenregistrable = EPROM,
contenant
elle-même un code d'accès à un logiciel protégé
; prévue pour rester
invisible lors de l'usage normal du port sur lequel on la connecte, on peut
la mettre en cascade et l'utiliser en réseau. Des modèles existent
également
pour prise série, c'est-à-dire COM, connecteur (E)ISA et PCMCIA
pour les
portables, sur la prise ADB pour les Macintosh ; on peut les utiliser en
réseau. On peut l'utiliser sous les SE DOS, Windows 3.x, Windows 95 et
NT,
OS/2 et MacOS ; certains logiciels spécifiques sont supportés
: les
compilateurs Microsoft, ceux de Borland, Clipper, Delphi, etc. Selon une
publicité, ce mot proviendrait du nom de Don GALL, inventeur supposé
de
lobjet ; mais ce nest quune fable et une étymologie
aussi facile que
fausse, voir ci-après...
Il sen vend des millions chaque année, mais pas des dizaines de
millions car les sociétés productrices de logiciels abandonnent
progressivement leurs systèmes de protection matérielle contre
la copie ;
ils préfèrent la protection logicielle, parfois réduite
à lenregistrement
codé du nom de lutilisateur sur la première disquette ;
depuis les années
2000, s'ajoute l'enregistrement par Internet, voir product activation ; de
toute façon, ils estiment que la copie non autorisée, bien que
dommageable
pour leur chiffre daffaire, est une bonne manière doccuper
le terrain face
à la concurrence !
Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996: « /dong'gl/ /n./
« 1. A security or {copy protection} device for commercial microcomputer
programs consisting of a serialized EPROM and some drivers in a D-25
connector shell, which must be connected to an I/O port of the computer
while the program is ru. Programs that use a dongle query the port at
startup and at programmed intervals thereafter, and terminate if it does not
respond with the dongle's programmed validation code. Thus, users can make
as many copies of the program as they want but must pay for each dongle. The
idea was clever, but it was initially a failure, as users disliked tying up
a serial port this way. Almost all dongles on the market today (1993) will
pass data through the port and monitor for {magic} codes (and combinations
of status lines) with minimal if any interference with devices further down
the line --- this innovation was necessary to allow daisy-chained dongles
for multiple pieces of software. The devices are still not widely used, as
the industry has moved away from copy-protection schemes in general.
« 2. By extension, any physical electronic key or transferable ID required
for a program to function. Common variations on this theme have used
parallel or even joystick ports. See {dongle-disk}.
« [Note: in early 1992, advertising copy from Rainbow Technologies (a
manufacturer of dongles) included a claim that the word derived from "Don
Gall", allegedly the inventor of the device. The company's receptionist
will
cheerfully tell you that the story is a myth invented for the ad copy.
Nevertheless, I expect it to haunt my life as a lexicographer for at least
the next ten years. --- ESR] »
Le Free On-line Dictionary of Computing, http://wombat.doc.ic.ac.uk/,
Editor Denis Howe, dbh@doc.ic.ac.uk, donne pour étymologie le verbe "dangle"
= pendre, parce qu'il pend à l'arrière de l'ordinateur ?
Forward = transmettre
expédier, un message ; certains comme Microsoft dans le vocabulaire
de Exchange disent transférer, pour un message ; d'autres disent faire
suivre, transmettre ou émettre. Selon Denis GRIESMAR : « "Faire
suivre" est
l'expression consacrée en français (et le français est
la langue officielle
de l'Union Postale Universelle). »
Nonce = valeur spéciale
litt. : de circonstance, d'occasion ; pointeur, valeur spéciale
employée pour une circonstance particulière ; traduit par valeur
jetable
chez IBM France, ce qui est assez violent ! Christian Rinderknecht (INRIA,
INT-Évry) propose en mars 2000 de le traduire par hapax, mais voir cette
entrée.
Pagelet = page de programmets
contraction apparemment de page et de proglet, voir ces entrées ; je
propose comme traduction page de programmets ; ce sont de petites pages de
code Active Server Page contenant des commandes de Microsoft, voir control,
pour serveur Internet ; leur code possède l'extension asp pour Active
Server
Pages ou aspx pour Active Server Pages +. Leur code est réutilisable
; c'est
un fichier texte, une page peut contenir plusieurs contrôles et gérer
en
interne ses propres événements et on peut grouper plusieurs pagelets
du même
type dans une seule page ; enfin, on peut les créer de manière
dynamique.
Phishing = pêche au gogo
tentative d'escroquerie, litt. pêche à la ligne ; selon la lettre
d'information de Caloga, 1er décembre 2003 « Nous alertons nos
lecteurs sur
une forme d'escroquerie qui n'est pas nouvelle, mais qui se répand à
grande
allure sur le Net. Dénommée "phishing" par les anglo-saxons,
elle consiste à
abuser l'internaute en lui présentant des écrans semblables en
tous points à
ceux qu'il utilise habituellement afin de lui soutirer des informations. (
)
Il s'agit en fait d'une piraterie. La grande nouveauté, c'est la
quasi-perfection des pages simulées par les pirates, et l'échelle
sur
laquelle cette forme d'escroquerie se développe. Les pirates utilisent
les
mêmes listes d'adresses que les spammeurs, soit parfois plusieurs millions
d'adresses. (
) Moralité : la lecture de nos boîtes aux lettres
n'est pas
(ou n'est plus) un acte anodin. La plus grande prudence s'impose, et nous
recommandons, avant de donner des informations confidentielles, de s'assurer
qu'on s'adresse bien à un site officiel et non à une copie. Notez
aussi que
certains virus se propagent selon le même procédé : on ne
compte plus les
soit-disant "mises à jour en provenance de Microsoft" qui cachent
les virus
contre lesquels la mise à jour est censée vous protéger
! »
Cette tentative d'escroquerie vise particulièrement les services
financiers.
Selon la page http://www.journaldunet.com/0308/030820phishing.shtml du
20 août 2003 : « Pour tenter d'endiguer le phénomène,
la Federal Trade
Commission (FTC) a mis en ligne un système d'alerte qui prévient
les
internautes quand un nouveau cas de phishing est repéré. La FTC
a également
regroupé sur son site quelques conseils pour éviter de mordre
à l'hameçon :
observer le lien vers lequel renvoie l'e-mail (l'URL est-elle cohérente
avec
l'expéditeur présumé), systématiquement contacter
le service client du site
face à une message qui demande des renseignements personnels, se méfier
des
e-mails et des pages à la structure bancale ou comportant des fautes
d'orthographe. Ce dernier conseil ne doit rien au hasard. Nombre de
phishings proviennent d'Asie ou sont l'oeuvre de jeunes internautes. Des
auteurs qui ont souvent la faute d'orthographe facile (d'où le choix
de
l'orthographe de "phishing" au lieu de "fishing"). En juillet
dernier, un
adolescent californien de 17 ans a ainsi été reconnu coupable
de phishing et
condamné à 3 500 dollars d'amende. Ce mineur avait réussi
à soutirer les
numéros de comptes bancaires de plusieurs internautes grâce à
un e-mail
d'alerte soit-disant lié au "centre de facturation AOL". Depuis
deux ans,
l'adolescent se servait de ces informations pour effectuer des achats en
ligne. »
Lionle LUMBROSO écrit en décembre 2003 : « La substitution
"f" initial
-> "ph" est très marquée culturellement et a peu
de chances d'être due ici à
une confusion orthographique ou à une référence à
une telle confusion.
« Cette substitution trouve son origine à la fin des années
60, début des
années 70, en Californie puis dans le reste des Etats-Unis. Avant les
ordinateurs, les premiers "hackers", bidouilleurs, avaient commencé
à
exercer leurs talents sur le téléphone, dans le but de ne pas
payer leurs
communications, en usant de divers procédés mécaniques,
électriques et
électroniques.
« L'époque était aux "freaks", jeunes hippies
au mode de vie "monstrueux" :
on baptisa rapidement ces bidouilleurs téléphoniques des "phone
freaks", et
pour aller plus vite, on contracta en "phreaks".
« Depuis, cette substitution est largement opérante dans tous les
contextes
de bidouille liés aux télécommunication.
« Je gage qu'elle est à l'oeuvre dans la graphie "phishing",
l'initial "ph"
ajoutant au concept de "fishing", "pêche", cette connotation
un peu
sulfureuse que l'on rendra en français, comme vous l'avez là fort
justement
proposé, par un complément approprié, "pêche
au gogo". »
Remarque terminologique : ce néologisme se prononce /fishing/, comme
la
pêche à la ligne, bien entendu.
Portability = transportabilité
transportabilité, transférabilité, certains disent «
portabilité »,
comme sil sagissait dun objet pondéreux, notamment
dans le vocabulaire de
la CMTI ou de Windows 95.
Selon la définition ISO, la portabilité ne dépend pas du
nombre de
postes de travail où le produit logiciel est installé, mais plutôt
de la
facilité d'installer le produit dans des environnements différents.
Cest la capacité dun logiciel dêtre transportable,
cest-à-dire à
être utilisé dun système à un autre de type
différent. Traduit par
portabilité, transférabilité, interchangeabilité
selon IBM Canada qui le
définit en avril 2000 comme, en informatique, la propriété
d'un logiciel à
tourner (NdlA : on aurait compris à s'exécuter) sur des systèmes
informatiques différents.
Elle se base sur une couche logicielle propre quil suffit déchanger
avec une autre ; des outils spécifiques sont disponibles. En pratique,
on
utilise soit le plus petit commun dénominateur, soit lémulation,
voir
respectivement LCD, emulation, voir ces entrées.
Postmaster = gestionnaire de courrier
litt. maître de poste, selon ceux qui aiment les diligences :
gestionnaire de courrier. Selon NetGlos du WorldWide Language Institute,
c'est un alias sur un serveur de courrier, s'occupant du routage et gérant
le serveur de courrier. IBM Canada le définit en avril 2000 comme
l'administrateur d'un serveur de courrier sur le réseau Internet qui
assure
la gestion et la résolution des incidents de messagerie.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996 : « /n./ The email contact and maintenance person at a site
connected to the Internet or UUCPNET. Often, but not always, the same as the
{admin}. The Internet standard for electronic mail ({RFC}-822) requires each
machine to have a `postmaster' address; usually it is aliased to this
person. »
Meilleures salutations.
Frédéric de SOLLIERS
traducteur informatique, lexicographe
membre de la Société Française des Traducteurs
--------------------------------------------
f2s@de-solliers.fr
http://www.de-solliers.fr
--------------------------------------------
-----Message d'origine-----
De : lafargue france, fl [mailto:france.lafargue@afnor.fr]
Envoyé : 14 septembre 2004 12:55
À : CSTIC
Objet : [CSTIC] CSTIC - ORDRE DU JOUR DE LA REUNION DU 8 OCTOBRE 2004
Cher membre de la CSTIC,
Je vous prie de bien vouloir trouver ci-dessous l'ordre du jour de la
réunion de la CSTIC qui aura lieu le 8 octobre prochain.
ORDRE DU JOUR
Adoption de l'ordre du jour
Approbation du compte rendu de la trente-septième réunion (document
CSTIC
N79)
Étude des termes suivants :
* 3.1 macroinstruction : M. Bourguignon (document à venir)
* 3.2 to post : M. Gondard (voir première contribution jointe)
* 3.3. syndication : Mme Candel (voir documents joints)
* 3.4 parser et/ou tuple : M. Deschamp (document à venir)
Enrichissement du programme de travail
* Sélection, dans la liste ci-après, des termes à étudier
en priorité
: assistive technology, back/front office, daemon, dongle, to forward,
nonce, pagelet, phishing, portabilité, postmaster
* Autres suggestions éventuelles
Cet ordre du jour ainsi que les documents déjà reçus qui
l'accompagnent se
trouvent dans les fichiers joints. <<conv8OCT.doc>> <<postGOND.pdf>>
<<syndication.pdf>> <<comsyndica.doc>>
Ces documents vous parviendront prochainement par la poste. Avec mes
cordiales salutations France H. Lafargue AFNOR 11 avenue Francis de
Pressensé 93571 SAINT DENIS LA PLAINE CEDEX
Tél.: 33 1 41 62 86 08
Tlc.: 33 1 49 17 90 00
Mél.: France.lafargue@afnor
----- End of forwarded message from f2s -----