----- Forwarded message from f2s -----

>From cstic-owner@ml.recherche.gouv.fr Thu Oct 7 10:36:28 2004
From: "f2s" <f2s@de-solliers.fr>
To: "'CSTIC'" <cstic@ml.recherche.gouv.fr>
Date: Thu, 7 Oct 2004 10:13:50 +0200
Subject: RE : [CSTIC] CSTIC - REUNION DU 8 OCTOBRE 2004

Monsieur le Président, chers collègues,

Pour notre prochaine réunion de travail à laquelle participerai, je
vous propose un certain nombre de matériaux documentaires pouvant contribuer
à alimenter les réflexions dans les travaux de notre commission.


1) Termes à étudier
----------------

Macro-instruction
l’ISO l’a définie comme une instruction écrite dans un langage
d’origine et destinée à être remplacée par une suite déterminée
d’instructions dans le même langage d’origine ; elle donne pour synonyme
macro[instruction] ; elle fait remarquer que la macro-instruction peut
également spécifier les valeurs qui doivent être attribuées à certains
paramètres dans les instructions qui la remplaceront.


Syndication
mise en commun de plusieurs moyens de diffusion ; c'est le fait de
diffuser les mêmes données par une pluralité de moyens différents les
présentant chacun à sa façon ; le créateur de ces données gagne peu chaque
fois, mais elles sont diffusées plus souvent, donc il s'y retrouve en fin de
compte.


Parse = analyser la syntaxe
procédé consistant à répartir le code en petits morceaux et à les
analyser afin que le programme puisse agir correctement sur les
informations.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996 : « [from linguistic terminology] /vt./
« 1. To determine the syntactic structure of a sentence or other utterance
(close to the standard English meaning). "That was the one I saw you." "I
can't parse that."
« 2. More generally, to understand or comprehend. "It's very simple; you
just kretch the glims and then aos the zotz." "I can't parse that."
« 3. Of fish, to have to remove the bones yourself. "I object to parsing
fish", means "I don't want to get a whole fish, but a sliced one is okay". A
`parsed fish' has been deboned. There is some controversy over whether
`unparsed' should mean `bony', or also mean `deboned'. »


Tuple = multiplet
litt. ligne, rangée : multiplet, N-uplet, ligne d’une table
contenant plusieurs valeurs d’attributs différents, renvoyée en réponse à
une interrogation : SGBD relationnel, enregistrements d’un domaine ;
autrement dit, c’est une combinaison valide d’une relation, un élément de la
relation ; les relations entre éléments peuvent : a) être établies au moment
où la demande est énoncée, b) peuvent accéder à n’importe quel autre élément
d’une table, c) mais les relations de M à N sont-elles possibles ?
Selon The Free On-line Dictionary of Computing,
http://wombat.doc.ic.ac.uk/, Editor Denis Howe, dbh@doc.ic.ac.uk : « dans
les langages fonctionnels, un objet de données contenant deux ou plusieurs
composants. Également connu comme un type de produit, une paire, un triplet,
un quadruplet, etc. Les multiplets de différente taille possèdent des types
différents, par opposition avec les listes où le type est indépendant de la
longueur. Les composants d’un multiplet peuvent être de différents types où
tous les éléments possèdent le même type. »


2) Programme de travail
--------------------

assistive technology = technique d'assistance
technique assistée par ordinateur pour aider l'être humain ; mais
Microsoft France utilise comme traduction « technologies d'assistance »
(FrontPage 2003), en confondant technique et technologie, voir technology,
et la définit comme suit : « extensions système, programmes, périphériques
et outils ajoutés à un ordinateur afin de le rendre plus accessible aux
utilisateurs handicapés »

back/front office :

front office
litt. guichet, comptoir, encaissement : côté client, banque, partie
visible par le client : terminal de guichetier ; certains l'ont défini comme
le poste de travail en contact direct avec la clientèle ; ils renvoient à
office ; ils l'ont également défini comme le comptoir d'une entreprise,
poste de travail ou guichet d'une banque ; ils précisent que c'est à ce
niveau que la clientèle est au contact direct d'un représentant de
l'entreprise

back office
litt. arrière-guichet : gestion, le côté banque, la partie non
visible par le client : système informatique et échanges de messages ;
certains disent post-marché, sans doute en pensant à une ménagère revenant
de ses courses…
Selon la page http://lexicom.free.fr/lexicomaf.htm : « 1 - Appui à des
structures de vente. 2 - Structure chargée de reprendre contact avec les
appelants après une première communication et d'assurer le suivi des
dossiers. 3 - Système informatique de gestion qui n'est pas en relation avec
la clientèle d'une organisation (gestion des stocks, ressources humaines,
paie... Contraire : Front-office. »
Selon la page http://www.osinet.fr/code/glo.asp?Initial=B : «
Applications d'administration, d'exploitation, archivage, analyse, des
données manipulées par les transactions commerciales accomplies par le
front-office. »

Daemon = démon
litt. démon, mot grec : tâche de fond, lancée une seule fois pendant
une session de travail et indépendante des utilisateurs : SE ; en attente et
à l'écoute des demandes, il distribue les tâches aux processus système :
dans un hyper-ordinateur ou sur un réseau hétérogène ; certains le
définissent comme surveillant un événement particulier et déclenchant une
action spécifique lorsque cet événement se produit. Dans tous les cas, pour
Unix, c'est un processus toujours présent en mémoire vive ; s'il n'est pas
actif, il passe au second plan, voir swap, et sera réveillé sur demande. Il
peut communiquer avec une souche, voir stub, sur une machine distante. Pour
Windows NT, il est appelé un service ou un process.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 3.0.0 de 1993
: « /day'mn/ or /dee'mn/ /n./ [from the mythological meaning, later
rationalized as the acronym `Disk And Execution MONitor'] A program that is
not invoked explicitly, but lies dormant waiting for some condition(s) to
occur. The idea is that the perpetrator of the condition need not be aware
that a daemon is lurking (though often a program will commit an action only
because it knows that it will implicitly invoke a daemon). For example,
under {{ITS}} writing a file on the {LPT} spooler's directory would invoke
the spooling daemon, which would then print the file. The advantage is that
programs wanting (in this example) files printed need neither compete for
access to nor understand any idiosyncrasies of the {LPT}. They simply enter
their implicit requests and let the daemon decide what to do with them.
Daemons are usually spawned automatically by the system, and may either live
forever or be regenerated at intervals. « Daemon and {demon} are often used
interchangeably, but seem to have distinct connotations. The term `daemon'
was introduced to computing by {CTSS} people (who pronounced it /dee'mon/)
and used it to refer to what ITS called a {dragon}. Although the meaning and
the pronunciation have drifted, we think this glossary reflects current
(1996) usage. »
Selon le Jargon Français version 2.6.301 du 04 octobre 1998 de Roland
TRIQUE : « Programme réalisant des tâches de fond du système, sous Unix.
Appelé aussi pilote, voir driver, sur d'autres système. En temps normal, son
fonctionnement ne doit pas être remarqué par l'utilisateur. Un démon peut
aussi être un sous-programme appelé par un programme principal (dans ce cas
on parle sérieusement de DLL) »
Note terminologique : en grec, le daemon est une puissance intermédiaire
entre les Dieux et les hommes ; l'emploi informatique est donc une acception
correcte si l'on admet que le démon informatique sert d'intermédiaire entre
l'homme et l'Ordinateur, sans que ce soit diabolique !


Dongle = clé électronique
également traduit par bouchon, clé électronique (physique), embout,
« grenouille », prononcé /dong’gueul/, terme assez britannique ; certains
disent security block, d'autres le donnent pour synonyme de hardware token
ou smartcard, voir ces entrées. Pour sa part, le CD-Universalis fonctionne
avec une « clé (personnelle) de protection » (référence : la notice
d'utilisation du logiciel).
C'est une protection matérielle d’un logiciel, clé gigogne ajoutée
habituellement sur la sortie parallèle, celle de l’imprimante, sans pour
autant inhiber cette dernière pour qui elle est transparente ; elle intègre
principalement une petite mémoire morte réenregistrable = EPROM, contenant
elle-même un code d'accès à un logiciel protégé ; prévue pour rester
invisible lors de l'usage normal du port sur lequel on la connecte, on peut
la mettre en cascade et l'utiliser en réseau. Des modèles existent également
pour prise série, c'est-à-dire COM, connecteur (E)ISA et PCMCIA pour les
portables, sur la prise ADB pour les Macintosh ; on peut les utiliser en
réseau. On peut l'utiliser sous les SE DOS, Windows 3.x, Windows 95 et NT,
OS/2 et MacOS ; certains logiciels spécifiques sont supportés : les
compilateurs Microsoft, ceux de Borland, Clipper, Delphi, etc. Selon une
publicité, ce mot proviendrait du nom de Don GALL, inventeur supposé de
l’objet ; mais ce n’est qu’une fable et une étymologie aussi facile que
fausse, voir ci-après...
Il s’en vend des millions chaque année, mais pas des dizaines de
millions car les sociétés productrices de logiciels abandonnent
progressivement leurs systèmes de protection matérielle contre la copie ;
ils préfèrent la protection logicielle, parfois réduite à l’enregistrement
codé du nom de l’utilisateur sur la première disquette ; depuis les années
2000, s'ajoute l'enregistrement par Internet, voir product activation ; de
toute façon, ils estiment que la copie non autorisée, bien que dommageable
pour leur chiffre d’affaire, est une bonne manière d’occuper le terrain face
à la concurrence !

Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996: « /dong'gl/ /n./
« 1. A security or {copy protection} device for commercial microcomputer
programs consisting of a serialized EPROM and some drivers in a D-25
connector shell, which must be connected to an I/O port of the computer
while the program is ru. Programs that use a dongle query the port at
startup and at programmed intervals thereafter, and terminate if it does not
respond with the dongle's programmed validation code. Thus, users can make
as many copies of the program as they want but must pay for each dongle. The
idea was clever, but it was initially a failure, as users disliked tying up
a serial port this way. Almost all dongles on the market today (1993) will
pass data through the port and monitor for {magic} codes (and combinations
of status lines) with minimal if any interference with devices further down
the line --- this innovation was necessary to allow daisy-chained dongles
for multiple pieces of software. The devices are still not widely used, as
the industry has moved away from copy-protection schemes in general.
« 2. By extension, any physical electronic key or transferable ID required
for a program to function. Common variations on this theme have used
parallel or even joystick ports. See {dongle-disk}.
« [Note: in early 1992, advertising copy from Rainbow Technologies (a
manufacturer of dongles) included a claim that the word derived from "Don
Gall", allegedly the inventor of the device. The company's receptionist will
cheerfully tell you that the story is a myth invented for the ad copy.
Nevertheless, I expect it to haunt my life as a lexicographer for at least
the next ten years. --- ESR] »
Le Free On-line Dictionary of Computing, http://wombat.doc.ic.ac.uk/,
Editor Denis Howe, dbh@doc.ic.ac.uk, donne pour étymologie le verbe "dangle"
= pendre, parce qu'il pend à l'arrière de l'ordinateur ?


Forward = transmettre
expédier, un message ; certains comme Microsoft dans le vocabulaire
de Exchange disent transférer, pour un message ; d'autres disent faire
suivre, transmettre ou émettre. Selon Denis GRIESMAR : « "Faire suivre" est
l'expression consacrée en français (et le français est la langue officielle
de l'Union Postale Universelle). »


Nonce = valeur spéciale
litt. : de circonstance, d'occasion ; pointeur, valeur spéciale
employée pour une circonstance particulière ; traduit par valeur jetable
chez IBM France, ce qui est assez violent ! Christian Rinderknecht (INRIA,
INT-Évry) propose en mars 2000 de le traduire par hapax, mais voir cette
entrée.


Pagelet = page de programmets
contraction apparemment de page et de proglet, voir ces entrées ; je
propose comme traduction page de programmets ; ce sont de petites pages de
code Active Server Page contenant des commandes de Microsoft, voir control,
pour serveur Internet ; leur code possède l'extension asp pour Active Server
Pages ou aspx pour Active Server Pages +. Leur code est réutilisable ; c'est
un fichier texte, une page peut contenir plusieurs contrôles et gérer en
interne ses propres événements et on peut grouper plusieurs pagelets du même
type dans une seule page ; enfin, on peut les créer de manière dynamique.


Phishing = pêche au gogo
tentative d'escroquerie, litt. pêche à la ligne ; selon la lettre
d'information de Caloga, 1er décembre 2003 « Nous alertons nos lecteurs sur
une forme d'escroquerie qui n'est pas nouvelle, mais qui se répand à grande
allure sur le Net. Dénommée "phishing" par les anglo-saxons, elle consiste à
abuser l'internaute en lui présentant des écrans semblables en tous points à
ceux qu'il utilise habituellement afin de lui soutirer des informations. (…)
Il s'agit en fait d'une piraterie. La grande nouveauté, c'est la
quasi-perfection des pages simulées par les pirates, et l'échelle sur
laquelle cette forme d'escroquerie se développe. Les pirates utilisent les
mêmes listes d'adresses que les spammeurs, soit parfois plusieurs millions
d'adresses. (…) Moralité : la lecture de nos boîtes aux lettres n'est pas
(ou n'est plus) un acte anodin. La plus grande prudence s'impose, et nous
recommandons, avant de donner des informations confidentielles, de s'assurer
qu'on s'adresse bien à un site officiel et non à une copie. Notez aussi que
certains virus se propagent selon le même procédé : on ne compte plus les
soit-disant "mises à jour en provenance de Microsoft" qui cachent les virus
contre lesquels la mise à jour est censée vous protéger ! »
Cette tentative d'escroquerie vise particulièrement les services
financiers.
Selon la page http://www.journaldunet.com/0308/030820phishing.shtml du
20 août 2003 : « Pour tenter d'endiguer le phénomène, la Federal Trade
Commission (FTC) a mis en ligne un système d'alerte qui prévient les
internautes quand un nouveau cas de phishing est repéré. La FTC a également
regroupé sur son site quelques conseils pour éviter de mordre à l'hameçon :
observer le lien vers lequel renvoie l'e-mail (l'URL est-elle cohérente avec
l'expéditeur présumé), systématiquement contacter le service client du site
face à une message qui demande des renseignements personnels, se méfier des
e-mails et des pages à la structure bancale ou comportant des fautes
d'orthographe. Ce dernier conseil ne doit rien au hasard. Nombre de
phishings proviennent d'Asie ou sont l'oeuvre de jeunes internautes. Des
auteurs qui ont souvent la faute d'orthographe facile (d'où le choix de
l'orthographe de "phishing" au lieu de "fishing"). En juillet dernier, un
adolescent californien de 17 ans a ainsi été reconnu coupable de phishing et
condamné à 3 500 dollars d'amende. Ce mineur avait réussi à soutirer les
numéros de comptes bancaires de plusieurs internautes grâce à un e-mail
d'alerte soit-disant lié au "centre de facturation AOL". Depuis deux ans,
l'adolescent se servait de ces informations pour effectuer des achats en
ligne. »

Lionle LUMBROSO écrit en décembre 2003 : « La substitution "f" initial
-> "ph" est très marquée culturellement et a peu de chances d'être due ici à
une confusion orthographique ou à une référence à une telle confusion.
« Cette substitution trouve son origine à la fin des années 60, début des
années 70, en Californie puis dans le reste des Etats-Unis. Avant les
ordinateurs, les premiers "hackers", bidouilleurs, avaient commencé à
exercer leurs talents sur le téléphone, dans le but de ne pas payer leurs
communications, en usant de divers procédés mécaniques, électriques et
électroniques.
« L'époque était aux "freaks", jeunes hippies au mode de vie "monstrueux" :
on baptisa rapidement ces bidouilleurs téléphoniques des "phone freaks", et
pour aller plus vite, on contracta en "phreaks".
« Depuis, cette substitution est largement opérante dans tous les contextes
de bidouille liés aux télécommunication.
« Je gage qu'elle est à l'oeuvre dans la graphie "phishing", l'initial "ph"
ajoutant au concept de "fishing", "pêche", cette connotation un peu
sulfureuse que l'on rendra en français, comme vous l'avez là fort justement
proposé, par un complément approprié, "pêche au gogo". »

Remarque terminologique : ce néologisme se prononce /fishing/, comme la
pêche à la ligne, bien entendu.


Portability = transportabilité
transportabilité, transférabilité, certains disent « portabilité »,
comme s’il s’agissait d’un objet pondéreux, notamment dans le vocabulaire de
la CMTI ou de Windows 95.
Selon la définition ISO, la portabilité ne dépend pas du nombre de
postes de travail où le produit logiciel est installé, mais plutôt de la
facilité d'installer le produit dans des environnements différents.
C’est la capacité d’un logiciel d’être transportable, c’est-à-dire à
être utilisé d’un système à un autre de type différent. Traduit par
portabilité, transférabilité, interchangeabilité selon IBM Canada qui le
définit en avril 2000 comme, en informatique, la propriété d'un logiciel à
tourner (NdlA : on aurait compris à s'exécuter) sur des systèmes
informatiques différents.
Elle se base sur une couche logicielle propre qu’il suffit d’échanger
avec une autre ; des outils spécifiques sont disponibles. En pratique, on
utilise soit le plus petit commun dénominateur, soit l’émulation, voir
respectivement LCD, emulation, voir ces entrées.

Postmaster = gestionnaire de courrier
litt. maître de poste, selon ceux qui aiment les diligences :
gestionnaire de courrier. Selon NetGlos du WorldWide Language Institute,
c'est un alias sur un serveur de courrier, s'occupant du routage et gérant
le serveur de courrier. IBM Canada le définit en avril 2000 comme
l'administrateur d'un serveur de courrier sur le réseau Internet qui assure
la gestion et la résolution des incidents de messagerie.
Selon le New Hacker's Dictionary de Eric RAYMOND, version 4.0.0 du 24
juillet 1996 : « /n./ The email contact and maintenance person at a site
connected to the Internet or UUCPNET. Often, but not always, the same as the
{admin}. The Internet standard for electronic mail ({RFC}-822) requires each
machine to have a `postmaster' address; usually it is aliased to this
person. »


Meilleures salutations.

Frédéric de SOLLIERS
traducteur informatique, lexicographe
membre de la Société Française des Traducteurs

--------------------------------------------
f2s@de-solliers.fr
http://www.de-solliers.fr
--------------------------------------------

-----Message d'origine-----
De : lafargue france, fl [mailto:france.lafargue@afnor.fr]
Envoyé : 14 septembre 2004 12:55
À : CSTIC
Objet : [CSTIC] CSTIC - ORDRE DU JOUR DE LA REUNION DU 8 OCTOBRE 2004

Cher membre de la CSTIC,

Je vous prie de bien vouloir trouver ci-dessous l'ordre du jour de la
réunion de la CSTIC qui aura lieu le 8 octobre prochain.

ORDRE DU JOUR
Adoption de l'ordre du jour

Approbation du compte rendu de la trente-septième réunion (document CSTIC
N79)
Étude des termes suivants :
* 3.1 macroinstruction : M. Bourguignon (document à venir)
* 3.2 to post : M. Gondard (voir première contribution jointe)
* 3.3. syndication : Mme Candel (voir documents joints)
* 3.4 parser et/ou tuple : M. Deschamp (document à venir)
Enrichissement du programme de travail
* Sélection, dans la liste ci-après, des termes à étudier en priorité
: assistive technology, back/front office, daemon, dongle, to forward,
nonce, pagelet, phishing, portabilité, postmaster
* Autres suggestions éventuelles

Cet ordre du jour ainsi que les documents déjà reçus qui l'accompagnent se
trouvent dans les fichiers joints. <<conv8OCT.doc>> <<postGOND.pdf>>
<<syndication.pdf>> <<comsyndica.doc>>


Ces documents vous parviendront prochainement par la poste. Avec mes
cordiales salutations France H. Lafargue AFNOR 11 avenue Francis de
Pressensé 93571 SAINT DENIS LA PLAINE CEDEX
Tél.: 33 1 41 62 86 08
Tlc.: 33 1 49 17 90 00
Mél.: France.lafargue@afnor


----- End of forwarded message from f2s -----