Nouvelles pages
Aller à la navigation
Aller à la recherche
30 juillet 2025
- 20:2430 juillet 2025 à 20:24 Critères communs (CC) (Common criteria) (hist | modifier) [775 octets] Achill cyber (discussion | contributions) (Page créée avec « Référentiel normé par l’ISO 15408 pour l’évaluation des propriétés de sécurité des produits et systèmes des technologies de l’information. Les CC définissent notamment différents niveaux de profondeur dans l’évaluation permettant ainsi d’atteindre des niveaux d’assurance plus ou moins élevés dans la sécurité du produit : les EAL (Evaluation Assurance Level). Plus le niveau visé est élevé, plus les contraintes en termes d’élément... »)
- 20:2430 juillet 2025 à 20:24 Critère d’audit (hist | modifier) [195 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble des référentiels, guides, procédures ou exigences applicables à la sécurité du système d’information audité. Voir également Audit*, Constat d’audit*, Prestataire d’audit*. »)
- 20:2330 juillet 2025 à 20:23 Créneau temporel (Time slot) (hist | modifier) [406 octets] Achill cyber (discussion | contributions) (Page créée avec « Désigne un intervalle de temps à occurrence cyclique qu’il est possible de reconnaître et de définir sans ambiguïté. L’expression est notamment utilisée dans la technologie GSM* dans le cadre du multiplexage* temporel. Dans ce contexte, chaque cellule du réseau dispose d’un certain nombre de fréquences (ou de canaux) à répartir entre utilisateurs, qui sont elles même divisées en slot. »)
- 20:2330 juillet 2025 à 20:23 Creative Commons (CC) (hist | modifier) [907 octets] Achill cyber (discussion | contributions) (Page créée avec « Organisation à but non lucratif, Creative Commons propose des licences permettant de libérer les créations du droit de propriété intellectuelle. Selon la présentation du site français de l’association, « Creative Commons est une organisation à but non lucratif qui a pour dessein de faciliter la diffusion et le partage des œuvres tout en accompagnant les nouvelles pratiques de création à l’ère numérique. » Il existe plusieurs licences Creative C... »)
- 20:2330 juillet 2025 à 20:23 CPL - Courant Porteur en Ligne (hist | modifier) [355 octets] Achill cyber (discussion | contributions) (Page créée avec « Le principe du CPL consiste à utiliser les lignes de courant domestiques pour faire transiter des informations. Le CPL superpose un signal de haute fréquence sur le courant électrique déjà présent (50 Hz). Il permet de créer des réseaux locaux (à l’intérieur d’un logement par exemple) pour faire communiquer des équipements électroniques. »)
- 20:2330 juillet 2025 à 20:23 CPE - Common Platform Enumeration (hist | modifier) [275 octets] Achill cyber (discussion | contributions) (Page créée avec « CPE est une initiative du MITRE* dont les premières spécifications datent de 2007. La CPE a pour objectif la mise au point d’un système de nommage afin de désigner les différents composants d’un système informatique (un serveur, un système d’exploitation, etc.). »)
- 20:2330 juillet 2025 à 20:23 Courtier en accès initial (Initial Access Broker) (hist | modifier) [689 octets] Achill cyber (discussion | contributions) (Page créée avec « Le courtier en accès initial est un acteur malveillant qui obtient et vend des accès initiaux qui seront ultérieurement utilisés par d'autres acteurs malveillants pour conduire des actions préjudiciables sur des ressources des systèmes d'information sur lesquels ouvrent les accès ainsi vendus. Ces actions peuvent aller du vol de données au sabotage en passant par la mise en place de mécanismes de persistance furtifs - on parle parfois de têtes de pont -... »)
- 20:2230 juillet 2025 à 20:22 Courrier électronique (courriel) (E-mail Electronic Mail) (hist | modifier) [1 829 octets] Achill cyber (discussion | contributions) (Page créée avec « Le courriel est un service qui assure les échanges de messages électroniques entre individus par l’intermédiaire d’un réseau informatique. Le courriel se compose de texte, d’image, de vidéos ou de fichiers informatiques. Pour pouvoir communiquer il est nécessaire de s’appuyer sur un client* de messagerie (généralement assuré par le fournisseur d’accès internet) ou sur un webmail (qui permet d’accéder à sa boite de messagerie par l’interm... »)
- 20:2230 juillet 2025 à 20:22 Coupe-feu (Firewall) (hist | modifier) [14 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Firewall. »)
- 20:2230 juillet 2025 à 20:22 Couche physique (Physical layer) (hist | modifier) [2 167 octets] Achill cyber (discussion | contributions) (Page créée avec « La couche physique est la couche inférieure du modèle OSI*. Dans ce modèle, cette couche assure la fonction de transmission physique du signal (signal électrique ou optique), elle génère et reçoit les bits* qu’elle transmet sous la forme d’impulsions (lumineuse, électrique, électromagnétique). Cette couche regroupe également les mécanismes d’établissement de la connexion. La description du cyberespace* s’appuie également sur la notion de cou... »)
- 20:2130 juillet 2025 à 20:21 Corruption (Corruption) (hist | modifier) [476 octets] Achill cyber (discussion | contributions) (Page créée avec « Loin de la définition juridique, la corruption est ici une caractéristique d’un système ou d’une donnée soulignant son altération. Ainsi, en sécurité informatique une donnée corrompue est une donnée dont l’intégrité, la confidentialité ou encore la disponibilité a été modifiée, dégradée par rapport à son état souhaité ou initial. Ainsi, une donnée altérée chiffrée ou compressée ne pourra généralement pas être déchiffrée/décom... »)
- 20:2130 juillet 2025 à 20:21 Copypasta (copie pâtes) (hist | modifier) [377 octets] Achill cyber (discussion | contributions) (Page créée avec « Egalement appelé duplighetti sur certain forums, le copypaste est un bloc de texte copié et collé sur les plateformes Web, les forums, ou dans les réseaux sociaux numériques, généralement sans aucun rapport avec les discussions, dans une optique de troll, de spam. Le terme apparait en 2006 sur 4chan et entre au urban dictionary la même année (source UrbanDictionary) »)
- 20:2130 juillet 2025 à 20:21 Cookie (Témoin de connexion) (hist | modifier) [1 223 octets] Achill cyber (discussion | contributions) (Page créée avec « Un cookie est un fichier texte envoyé par un serveur et stocké sur un client* (votre machine) afin de conserver des informations liées au contexte de navigation. Cet outil permet, entre autre, de faciliter la navigation sur des sites déjà visités, le cookie peut en effet conserver vos paniers d’achats en cours (pour le commerce électronique), dans certaines conditions des éléments d’identification (identifiants – mots de passe)… La gestion des co... »)
- 20:2130 juillet 2025 à 20:21 Convergence (Convergence) (hist | modifier) [338 octets] Achill cyber (discussion | contributions) (Page créée avec « Caractéristique des évolutions technologiques qui se traduit par une fusion entre l’informatique, les télécommunications et l’audiovisuel. La convergence désigne ainsi le phénomène de rapprochement, rendu possible par la numérisation, entre les industries des télécommunications, de l’informatique et du « multimédia ». »)
- 20:2130 juillet 2025 à 20:21 Convention d’audit (hist | modifier) [395 octets] Achill cyber (discussion | contributions) (Page créée avec « Accord écrit entre un commanditaire et un prestataire d’audit pour la réalisation d’un audit. Cette convention décrit au minimum le périmètre de l’audit (délimite les systèmes et implantations physiques concernés par l’audit), ainsi que les règles de sécurité liées à l’audit (protection des systèmes pendant l’audit, protection du rapport d’audit, etc.). Voir Audit. »)
- 20:2030 juillet 2025 à 20:20 Contrôle parental (Parental Controls) (hist | modifier) [359 octets] Achill cyber (discussion | contributions) (Page créée avec « Le contrôle parental désigne un ensemble d’outils mis à la disposition des parents pour paramétrer leurs équipements afin d'éviter que les enfants n'accèdent à certains contenus Internet jugé inappropriés. Les outils de contrôle parental sont ainsi proposés par les fournisseurs d’accès, les navigateurs internet, éditeurs de logiciels, etc. »)
- 20:2030 juillet 2025 à 20:20 Contrôle d’accès (Access Control) (hist | modifier) [36 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir NAC – Network Access Control. »)
- 20:2030 juillet 2025 à 20:20 Contournement de la politique de sécurité (hist | modifier) [113 octets] Achill cyber (discussion | contributions) (Page créée avec « Toute action ayant pour conséquence la mise en échec des règles ou des mécanismes de sécurité mis en place. »)
- 20:2030 juillet 2025 à 20:20 Contenu (Content – User Generated Content) (hist | modifier) [522 octets] Achill cyber (discussion | contributions) (Page créée avec « Le contenu désigne l’information véhiculée par un flux réseau. Ainsi, on distingue généralement le contenu du contenant (enveloppe, information supplémentaire rajoutée pour permettre l’acheminement de l’information). En revanche, le contenu engendré par les usagers (User Generated Content) désigne un media participatif (en général sur Internet) où le produit final est directement le résultat de contributions d’usagers qui sont également les... »)
- 20:2030 juillet 2025 à 20:20 Constat d’audit (hist | modifier) [131 octets] Achill cyber (discussion | contributions) (Page créée avec « Résultats de l’évaluation des preuves d’audit* recueillies par rapport aux critères d’audit. Voir Audit, Preuve d’audit. »)
- 20:2030 juillet 2025 à 20:20 Connexion (log in, log on) (hist | modifier) [332 octets] Achill cyber (discussion | contributions) (Page créée avec « Une connexion est une procédure qui permet à un utilisateur d’accéder à une ressource informatique. Ce mécanisme peut regrouper les phases d’identification (l’utilisateur déclare qui il est) et d’authentification (l’utilisateur prouve qu’il est bien celui qu’il prétend être). Voir également Authentification. »)
- 20:1930 juillet 2025 à 20:19 Conflit (Conflict) (hist | modifier) [928 octets] Achill cyber (discussion | contributions) (Page créée avec « Le conflit, qu’il se matérialise dans le monde physique ou numérique se caractérise par une violente opposition entre au moins deux parties. L’opposition peut naître d’intérêts ou d’opinions divergents et dégénérer en conflit. La forme la plus violente du conflit est l’agression armée. Dans le domaine réseau, un conflit peut apparaître lorsque deux équipements ont la même adresse IP* au sein d’un même réseau (on parle également de col... »)
- 20:1930 juillet 2025 à 20:19 Confidentialité (Confidentiality) (hist | modifier) [1 449 octets] Achill cyber (discussion | contributions) (Page créée avec « La confidentialité est une notion essentielle en sécurité informatique, elle en est même le premier objectif. Aujourd’hui, la sécurité informatique poursuit trois objectifs principaux: *la confidentialité des informations ; *l’intégrité* ; *la disponibilité (ou accessibilité). On rajoute souvent à ces objectifs, la non-répudiation (qui permet de garantir que l’on ne puisse nier une action ou une transaction) ainsi que l’authentification*. Da... »)
- 20:1930 juillet 2025 à 20:19 Confiance, tiers de confiance (Trust – trusted third party TTP) (hist | modifier) [1 664 octets] Achill cyber (discussion | contributions) (Page créée avec « La confiance est au cœur des problématiques de sécurité informatique. Le réseau n’est en définitive que le support des échanges entre machines et donc indirectement entre personnes physiques. L’échange implique la confiance. Dans toute transaction électronique (de la simple connexion à un site à l’achat en ligne en passant par les mécanismes de contrôle industriel) l’usager doit pouvoir se fier aux données qu’il reçoit. Lorsqu’un systè... »)
- 20:1930 juillet 2025 à 20:19 Concentrateur (Hub) (hist | modifier) [258 octets] Achill cyber (discussion | contributions) (Page créée avec « Un concentrateur est un équipement réseau qui concentre et distribue les communications de données*. Un concentrateur n’assure pas de routage* ni de commutation et répète la trame* reçue sur l’ensemble de ses ports*. Il Différent ainsi du Switch*. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Exploitation – CNE (Action d’exploitation informatique) (hist | modifier) [458 octets] Achill cyber (discussion | contributions) (Page créée avec « Concept développé dans la doctrine américaine de combat dans le cyberespace*, le Computer Network Exploitation (CNE) vise à développer les capacités de collecte d’information par l’exploitation de réseaux d’ordinateurs afin de recueillir des données sur des cibles ou sur les systèmes d’information adverses. La terminologie française parle pour sa part d’actions d’exploitation informatique*. Voir Action d’exploitation informatique. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Defense – CND (Lutte Informatique Défensive - LID) (hist | modifier) [368 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CND désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] l’ensemble des actions qui utilisent les réseaux informatiques dans l’objectif de détecter, analyser et répondre aux intrusions, attaques et autres tentatives d’accès non autorisés. »)
- 20:1830 juillet 2025 à 20:18 Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (hist | modifier) [1 213 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, le CNA désigne suivant la Joint terminology for cyberspace operations [CM-0856-09 1 Sep 09] une catégorie de feux utilisés à des fins offensives et conduit en utilisant des ordinateurs en réseau dans le but de perturber, interdire, dégrader, manipuler ou détruire des informations dans le système d’information cible ou dans un réseau, ou le réseau et le système lui-mêm... »)
- 20:1830 juillet 2025 à 20:18 Computer Network Operations – CNO (Opérations Informatiques) (hist | modifier) [740 octets] Achill cyber (discussion | contributions) (Page créée avec « Terminologie utilisée par la doctrine américaine de combat dans le cyberespace*, les CNO regroupent le Computer Network Attack* (CNA) ainsi que le Computer Network Exploitation* (CNE) mais également le Computer Network Defense (CND). Le terme de Computer Network Operations (CNO) a été remplacé, depuis 2009 par celui plus large de Cyberspace Opérations (CO). Il s’agit, selon la définition de la Joint terminology for cyberspace operations [CM-0856-09 1 Se... »)
- 20:1730 juillet 2025 à 20:17 Compromission (Compromission) (hist | modifier) [373 octets] Achill cyber (discussion | contributions) (Page créée avec « Une compromission est une atteinte à l’intégrité ou à la confidentialité d’un objet désigné (information, ordinateur, individu). L’IGI 1300 en donne, pour le domaine du secret de la défense nationale, la définition suivante, prise de connaissance, certaine ou probable, d’une information ou support protégé par une ou plusieurs personnes non autorisées. »)
- 20:1730 juillet 2025 à 20:17 Compiler (Compile) (hist | modifier) [263 octets] Achill cyber (discussion | contributions) (Page créée avec « Action qui consiste à traduire un programme écrit dans un langage évolué (code* source) en un programme en langage machine en vue de son exécution. La compilation est effectuée à l’aide d’un programme spécifique, le compilateur. Voir Assembleur, Code. »)
- 20:1730 juillet 2025 à 20:17 Communications électroniques (Electronic communications) (hist | modifier) [222 octets] Achill cyber (discussion | contributions) (Page créée avec « En France, la loi du 9 juillet 2004 présente les communications électroniques comme : les émissions, transmissions, ou réceptions de signes, de signaux, d’écrits, d’images ou de son par voies électromagnétiques. »)
- 20:1730 juillet 2025 à 20:17 Commutation de paquets (Packet switching) (hist | modifier) [1 238 octets] Achill cyber (discussion | contributions) (Page créée avec « Mode d’acheminement de messages dans un réseau de télécommunication, où les messages sont préalablement découpés en paquets munis d’une adresse ; dans les nœuds du réseau, ces paquets sont reçus, mis en mémoire et retransmis sur la ou les voies de transmission appropriées ; à l’arrivée, le message est reconstitué à partir des paquets reçus. Dans ce cas, un paquet n’occupe une voie que pendant sa durée de transmission, la voie étant ensu... »)
- 20:1730 juillet 2025 à 20:17 Commutation de circuits (Circuit switching) (hist | modifier) [947 octets] Achill cyber (discussion | contributions) (Page créée avec « La commutation de circuits est une technique de communication réseau dans laquelle un chemin est construit entre l’émetteur et le récepteur en s’appuyant sur les liaisons d’un réseau commuté. Le circuit est créé pour chaque transmission puis libéré pour permettre les autres communications (exemple de la téléphonie fixe RTC*). Pour aller plus loin Dans un réseau à commutation de circuit, il est donc nécessaire d’établir la connexion lors d... »)
- 20:1630 juillet 2025 à 20:16 Communauté (Community) (hist | modifier) [566 octets] Achill cyber (discussion | contributions) (Page créée avec « Regroupement informel d’individus autour d’un sujet d’intérêt commun. Le terme est très répandu dans le monde numérique où l’on rencontre des communautés d’utilisateurs de systèmes particuliers, des communautés de développeurs… la nature du lien qui rassemble une communauté est assez spécifique, on peut ainsi appartenir à plusieurs communautés en même temps de façon non exclusive. L’appartenance à une communauté repose sur la volon... »)
- 20:1630 juillet 2025 à 20:16 Commentaire (Comment) (hist | modifier) [375 octets] Achill cyber (discussion | contributions) (Page créée avec « Message dont la plupart des internautes pourraient se passer… Le commentaire est en général publié en réponse à un article ou un post de blog. Il peut être « modéré », c’est à dire passé au filtre d’un modérateur qui est chargé de supprimer les contenus haineux ou diffamatoires. En règle générale le commentaire est l’aliment préféré des Trolls*. »)
- 20:1630 juillet 2025 à 20:16 Code malveillant (Malware) (hist | modifier) [266 octets] Achill cyber (discussion | contributions) (Page créée avec « Un code malveillant est un programme s’installant dans un système d’information à l’insu des utilisateurs légitimes, en vue de porter atteinte à l’un des piliers de la sécurité (confidentialité, intégrité, disponibilité). Voir Logiciel malveillant. »)
- 20:1630 juillet 2025 à 20:16 Code (Code) (hist | modifier) [773 octets] Achill cyber (discussion | contributions) (Page créée avec « Ensemble de règles qui permettent de convertir de l’information afin de la rendre exploitable, copiable, transportable. Ainsi, la principale fonction d’un code est de représenter une information dans le but de pouvoir la transmettre. L’écriture est un code qui répond à cette définition. En informatique, on parle généralement de code source, il s’agit ici d’une suite d’instructions qui seront exécutées par le microprocesseur de l’ordinateur... »)
- 20:1530 juillet 2025 à 20:15 Cobalt Strike (hist | modifier) [763 octets] Achill cyber (discussion | contributions) (Page créée avec « Outil commercial de sécurité développé en 2012, il est employé par les experts en tests d'intrusion pour émuler une activité cybercriminelle sur un réseau. Toutefois, il est de plus en plus utilisé par les cybercriminels car il simplifie et automatise certaines étapes d'une intrusion. Outils assez complet souvent qualifié de "couteau suisse", il permet la génération de payload permettant la connexion vers le serveur de commande et de contrôle. L'out... »)
- 20:1530 juillet 2025 à 20:15 CNIL - Commission Nationale Informatique et Liberté (hist | modifier) [902 octets] Achill cyber (discussion | contributions) (Page créée avec « La Commission nationale informatique et liberté est une autorité française indépendante composée de parlementaires de fonctionnaires et de personnes qualifiées. Créée par la loi n° 78-17 du 6 janvier 1978 modifiée dite "informatique et libertés", la CNIL a pour mission essentielle de veiller à la protection des données personnelles, et au respect de la loi. Sa mission est donc de veiller à ce que l’informatique soit au service du citoyen et qu’e... »)
- 20:1530 juillet 2025 à 20:15 CMS - Content Management System (Système de gestion de contenu) (hist | modifier) [520 octets] Achill cyber (discussion | contributions) (Page créée avec « Le CMS ou système de gestion de contenu est une suite logicielle utilisée pour la conception et l’administration de sites Web. Il offre différentes fonctionnalités dont le workflow, qui permet la mise en ligne de documents, le travail collaboratif, la structuration de contenu et la gestion des mises à jour. Les CMS sont l’objet de nombreuses attaques et sont souvent à l’origine des intrusions par l’exploitation de leurs vulnérabilités. Les princip... »)
- 20:1530 juillet 2025 à 20:15 Cloud computing (Informatique en nuages ou infonuagique) (hist | modifier) [1 223 octets] Achill cyber (discussion | contributions) (Page créée avec « Le journal Officiel du 6 juin 2010 donne du cloud computing la définition suivante : mode de traitement des données d'un client, dont l'exploitation s'effectue par l'internet, sous la forme de services fournis par un prestataire. L'informatique en nuage est une forme particulière de gérance de l'informatique, dans laquelle l'emplacement et le fonctionnement du nuage ne sont pas portés à la connaissance des clients. Le cloud computing est une organisation de... »)
- 20:1530 juillet 2025 à 20:15 Cloud Access Security Broker - CASB (hist | modifier) [223 octets] Achill cyber (discussion | contributions) (Page créée avec « Logiciel sur site ou basé sur le cloud qui se situe entre les utilisateurs de services cloud et les applications cloud. Ce logiciel surveille les activités et applique les politiques de sécurité (source Lexique Glimps). »)
- 20:1430 juillet 2025 à 20:14 Clonage de serveur DNS (DNS Pharming) (hist | modifier) [37 octets] Achill cyber (discussion | contributions) (Page créée avec « Voir Détournement de nom de domaine. »)
- 20:1430 juillet 2025 à 20:14 Client (Client) (hist | modifier) [272 octets] Achill cyber (discussion | contributions) (Page créée avec « Le client, en informatique, regroupe les applications qui, sur une machine donnée, vont initier une connexion et effectuer des requêtes. Le client est, dans le mode « client-serveur », l’entité qui reçoit les données sollicitées ou accède à un service distant. »)
- 20:1430 juillet 2025 à 20:14 Clé USB à mémoire flash (Memory stick) (hist | modifier) [784 octets] Achill cyber (discussion | contributions) (Page créée avec « Carte mémoire amovible qui se branche sur le port* USB* — Universal Serial Bus. Alimentée directement par le port, elle ne dispose d’aucun élément mécanique contrairement à un disque dur. Très résistante, la clé USB a des capacités de stockage de plus en plus importantes (plusieurs gigas) et est très répandues. Ce succès entraine également le fait que la clé USB est un vecteur courant de propagation de codes malveillants. Allant de machines en... »)
- 20:1430 juillet 2025 à 20:14 Clés asymétriques : clé privée – clé publique (hist | modifier) [822 octets] Achill cyber (discussion | contributions) (Page créée avec « Mis en œuvre dans le processus de chiffrement asymétrique, le principe réside dans la génération d’une paire de clés liées mathématiquement (la clé publique se dérive de la clé privée mais l’opération inverse est très complexe). Ainsi, la clé publique peut être copiée et diffusée alors que la clé privée sera conservée. Lors d’un échange, Alice chiffre son message avec la clé publique de Bob (librement disponible) et seul Bob sera en m... »)
- 20:1430 juillet 2025 à 20:14 Clé symétrique (hist | modifier) [1 129 octets] Achill cyber (discussion | contributions) (Page créée avec « Les clés symétriques sont associées au mode de chiffrement symétrique. Dans ce cas lorsqu’Alice veut échanger un message avec Bob, il est nécessaire que les deux personnages disposent de la même clé. Alice chiffre avec sa clé et Bob déchiffre avec la même clé. Le secret est partagé entre Alice et Bob. Ainsi une clé symétrique sert aussi bien lors de l’étape de chiffrement que lors du déchiffrement. Ce mode cryptographique très utilisé penda... »)
- 20:1430 juillet 2025 à 20:14 Clé de chiffrement (Encryption key) (hist | modifier) [1 437 octets] Achill cyber (discussion | contributions) (Page créée avec « En cryptographie, chiffrer consiste essentiellement en une modification d’une suite d’octet représentant l’information. Ces modifications sont des opérations mathématiques effectuées suivant un algorithme déterminé. Les algorithmes cryptographiques sont connus, il est donc nécessaire d’utiliser un paramètre d’entrée supplémentaire pour garantir le secret de l’opération. Ce paramètre essentiel est la clé de chiffrement. Il existe deux type... »)
- 20:1330 juillet 2025 à 20:13 Clavardage (Chat) (hist | modifier) [316 octets] Achill cyber (discussion | contributions) (Page créée avec « Terme utilisé en français du Québec pour désigner une conversation en ligne. Le terme utilisé en France est l’anglicisme : chater. Pour pratiquer le « clavardage », le français du Québec nous offre un autre terme dédié : le clavardoir (chat room) le français utilise lui le bien moins poétique : chat. »)