Le fait de présenter une entité abstraite comme un objet physique.
Ainsi "le web" ou "une communauté" sont des relations groupant des objets physiques : un réseau de liens hypertexte dans le premier cas, un centre d'intérêt commun dans le second, alors qu'ils sont fréquemment perçus comme des entités matérielles autonomes par association d'idées avec l'ensemble des membres (serveurs Web, personnes physiques) qui les composent.
La réification d'une relation permet sa perception par le grand public et le développement d'un marché identitaire.
Mission interministérielle de soutien technique pour le développement des technologies de l'information et de la communication dans l'administration.
La MTIC était en particulier en charge d'un répertoire commun de schémas XML pour les administrations françaises. Elle a été remplacée fin Août 2001 par l'ATICA.
2000-08/2001
Programme malicieux implanté dans un programme hôte qu'il parasite, et utilisant la duplication du programme pour sa propre duplication.
Le terme est fréquemment utilisé par abus de langage par les non-spécialistes pour désigner des vers et chevaux de Troie. Le terme malware est toutefois plus approprié dans ce contexte.
Dans les années 80, les virus utilisaient généralement les programmes de démarrage présents sur les disquettes et disques durs comme vecteur de propagation. Par la suite, les macro-virus, dont le concept était détaillé dès 1987 dans la presse spécialisée, ont tiré parti des capacités sans cesse croissante des langages de macro des grandes applications pour leur propagation, jusqu'à ce que, à partir de 1995, les macro-virus pour Microsoft Office représentent la principale source de contamination.
Avec le développement de l'Internet dans le grand public, la propagation par courriels à contenu actif ActiveX est devenue à son tour le principal vecteur à partir de 2000.
Comparer avec cheval de troie, ver.
1985 ?
22/11/1988
Programme malicieux proposant une fonction visible attrayante, utile ou amusante, et accomplissant en arrière-plan des tâches non prévues par l'utilisateur, et potentiellement destructrices ou corruptrices au bénéfice de son émetteur, par analogie avec le cheval de Troie historique.
A partir de 2000, les chevaux de Troie les plus fréquents permettent à leurs utilisateurs un accès direct équivalent à des fonctions de télémaintenance, donc privilégié. Comparer avec APT, ver, virus.
Agence de Régulation des Télécommunications
Blue Screen Of Death