SlideShare une entreprise Scribd logo
1  sur  23
L’INFORMATIQUE
Les anglo-saxons ont créé un suffixe pour désigner divers composants de l’informatique. Il s’agit de « WARE ».  On a ainsi: Le hardware : le matériel informatique Le software  :  tout logiciel Le shareware: un logiciel requérant une  participation financière Le Freeware  : un logiciel entièrement gratuit.
Les belges ont jugé utile de compléter ce vocabulaire informatique à moins que ce ne soient les québécois… En voici le résultat…
Un ensemble d’écran de veille Un dortware
Un logiciel antivirus Un mouchware
Un logiciel de rangement ou de classement Un tirware
Un logiciel de copie Un mirware
Un logiciel de merde Un suppositware
Un logiciel de nettoyage du disque dur Une baignware
Un logiciel de préparation de discours Un oratware
Un logiciel de vote électronique Un isolware
Un logiciel de compression de données Un entonware
Un logiciel très compliqué Un assomware
Un réseau local d’une entreprise Un coulware
Un serveur de réseau Un abreuware
La poubelle de Windows Un dépotware
Le logiciel pour se défouler Un exutware
Une messagerie rose sur internet Un trotware
Un logiciel casse gueule Une patineware
Un logiciel de la NASA Un trou n’ware
Et enfin, le plus important dans la conjoncture actuelle.  Un logiciel d’aide à la demande d’augmentation de salaire Vatfaireware
Allez…  Oreware
D’autres sur:   www .diaporamas-a-la-con. com Le site des meilleurs diaporamas humoristiques [Attention le passage du pointeur de souris dans ce cadre déclenche un lien vers le site]

Contenu connexe

Tendances

Vocabulaire informatique
Vocabulaire informatiqueVocabulaire informatique
Vocabulaire informatiquehenri davroux
 
Vocabulaire informatique
Vocabulaire informatiqueVocabulaire informatique
Vocabulaire informatiquejeanlouis1957
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatiquenefer
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatiquewestberti71
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatiqueguestfd347d
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nordJacky Gelon
 
Chti informatique
Chti informatiqueChti informatique
Chti informatiquestemam
 
Vocabulaire Informatique
Vocabulaire InformatiqueVocabulaire Informatique
Vocabulaire Informatiquecoffeecup
 
Vocabulaire Informatique
Vocabulaire InformatiqueVocabulaire Informatique
Vocabulaire Informatiquejcc
 

Tendances (11)

Ch'ti informatique
Ch'ti informatiqueCh'ti informatique
Ch'ti informatique
 
Vocabulaire informatique
Vocabulaire informatiqueVocabulaire informatique
Vocabulaire informatique
 
Vocabulaire informatique
Vocabulaire informatiqueVocabulaire informatique
Vocabulaire informatique
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatique
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatique
 
Vocabulaireinformatique
VocabulaireinformatiqueVocabulaireinformatique
Vocabulaireinformatique
 
Informatique du ch'nord
Informatique du ch'nordInformatique du ch'nord
Informatique du ch'nord
 
Chti informatique
Chti informatiqueChti informatique
Chti informatique
 
Vocabulaire Informatique
Vocabulaire InformatiqueVocabulaire Informatique
Vocabulaire Informatique
 
Vocabulaire Informatique
Vocabulaire InformatiqueVocabulaire Informatique
Vocabulaire Informatique
 
Les virus
Les virusLes virus
Les virus
 

En vedette

07 Montre Moi Que Je Suis Une Femme
07 Montre Moi Que Je Suis Une Femme07 Montre Moi Que Je Suis Une Femme
07 Montre Moi Que Je Suis Une Femmewestberti71
 
05 Des Reflexions De Top Modeles
05 Des Reflexions De Top Modeles05 Des Reflexions De Top Modeles
05 Des Reflexions De Top Modeleswestberti71
 
06 Au Pays Des Fous Du Piercing [Interdit 18ans]
06 Au Pays Des Fous Du Piercing [Interdit  18ans]06 Au Pays Des Fous Du Piercing [Interdit  18ans]
06 Au Pays Des Fous Du Piercing [Interdit 18ans]westberti71
 
07 La Lettre De Motivation
07 La Lettre De Motivation07 La Lettre De Motivation
07 La Lettre De Motivationwestberti71
 
08 Et Dieu Crea La Blonde
08 Et Dieu Crea La Blonde08 Et Dieu Crea La Blonde
08 Et Dieu Crea La Blondewestberti71
 
06 Vous Saurez Tout Sur Le Caca
06 Vous Saurez Tout Sur Le Caca06 Vous Saurez Tout Sur Le Caca
06 Vous Saurez Tout Sur Le Cacawestberti71
 
10 Une Serie 100 Pourcent Macho
10 Une Serie 100 Pourcent Macho10 Une Serie 100 Pourcent Macho
10 Une Serie 100 Pourcent Machowestberti71
 
04 La Cuisine Gourmande
04 La Cuisine Gourmande04 La Cuisine Gourmande
04 La Cuisine Gourmandewestberti71
 
09 Toutes Les Differences Entre Les Bieres Et Les Femmes
09 Toutes Les Differences Entre Les Bieres Et Les Femmes09 Toutes Les Differences Entre Les Bieres Et Les Femmes
09 Toutes Les Differences Entre Les Bieres Et Les Femmeswestberti71
 
Bonnne Annee 2006
Bonnne Annee 2006Bonnne Annee 2006
Bonnne Annee 2006westberti71
 
KHLim Mediatheek HB-IWT bibliotheekinstructie
KHLim Mediatheek HB-IWT bibliotheekinstructieKHLim Mediatheek HB-IWT bibliotheekinstructie
KHLim Mediatheek HB-IWT bibliotheekinstructieRia Schildermans
 
Day Tour To Southern Highlands
Day Tour To Southern HighlandsDay Tour To Southern Highlands
Day Tour To Southern Highlandskevin.ngkf
 
Create A Term Shrine
Create A Term ShrineCreate A Term Shrine
Create A Term ShrineFrank Schiro
 
Librarians in Second Life
Librarians in Second LifeLibrarians in Second Life
Librarians in Second LifeValerie Hill
 
Lisahistory: The Hellenistic World
Lisahistory: The Hellenistic WorldLisahistory: The Hellenistic World
Lisahistory: The Hellenistic WorldLisa M Lane
 

En vedette (20)

07 Montre Moi Que Je Suis Une Femme
07 Montre Moi Que Je Suis Une Femme07 Montre Moi Que Je Suis Une Femme
07 Montre Moi Que Je Suis Une Femme
 
05 Des Reflexions De Top Modeles
05 Des Reflexions De Top Modeles05 Des Reflexions De Top Modeles
05 Des Reflexions De Top Modeles
 
06 Au Pays Des Fous Du Piercing [Interdit 18ans]
06 Au Pays Des Fous Du Piercing [Interdit  18ans]06 Au Pays Des Fous Du Piercing [Interdit  18ans]
06 Au Pays Des Fous Du Piercing [Interdit 18ans]
 
05 Le Mardi
05 Le Mardi05 Le Mardi
05 Le Mardi
 
07 La Lettre De Motivation
07 La Lettre De Motivation07 La Lettre De Motivation
07 La Lettre De Motivation
 
08 Et Dieu Crea La Blonde
08 Et Dieu Crea La Blonde08 Et Dieu Crea La Blonde
08 Et Dieu Crea La Blonde
 
06 Vous Saurez Tout Sur Le Caca
06 Vous Saurez Tout Sur Le Caca06 Vous Saurez Tout Sur Le Caca
06 Vous Saurez Tout Sur Le Caca
 
10 Une Serie 100 Pourcent Macho
10 Une Serie 100 Pourcent Macho10 Une Serie 100 Pourcent Macho
10 Une Serie 100 Pourcent Macho
 
04 La Cuisine Gourmande
04 La Cuisine Gourmande04 La Cuisine Gourmande
04 La Cuisine Gourmande
 
09 Toutes Les Differences Entre Les Bieres Et Les Femmes
09 Toutes Les Differences Entre Les Bieres Et Les Femmes09 Toutes Les Differences Entre Les Bieres Et Les Femmes
09 Toutes Les Differences Entre Les Bieres Et Les Femmes
 
Blague40a..
Blague40a..Blague40a..
Blague40a..
 
Bonnne Annee 2006
Bonnne Annee 2006Bonnne Annee 2006
Bonnne Annee 2006
 
Airbus08
Airbus08Airbus08
Airbus08
 
Belles Images
Belles ImagesBelles Images
Belles Images
 
KHLim Mediatheek HB-IWT bibliotheekinstructie
KHLim Mediatheek HB-IWT bibliotheekinstructieKHLim Mediatheek HB-IWT bibliotheekinstructie
KHLim Mediatheek HB-IWT bibliotheekinstructie
 
Day Tour To Southern Highlands
Day Tour To Southern HighlandsDay Tour To Southern Highlands
Day Tour To Southern Highlands
 
Create A Term Shrine
Create A Term ShrineCreate A Term Shrine
Create A Term Shrine
 
Librarians in Second Life
Librarians in Second LifeLibrarians in Second Life
Librarians in Second Life
 
Lisahistory: The Hellenistic World
Lisahistory: The Hellenistic WorldLisahistory: The Hellenistic World
Lisahistory: The Hellenistic World
 
La ArgumentacióN 2
La ArgumentacióN 2La ArgumentacióN 2
La ArgumentacióN 2
 

Similaire à 06 Le Vocabulaire Informatique Par Les Belges

Informatique Ch Ti
Informatique Ch TiInformatique Ch Ti
Informatique Ch Tiguest6e429
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Sourcealaprevote
 
Newsletter ProLibre Novembre 2009
Newsletter ProLibre Novembre 2009Newsletter ProLibre Novembre 2009
Newsletter ProLibre Novembre 2009robertpluss
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
La whistlebox - présentation
La whistlebox - présentationLa whistlebox - présentation
La whistlebox - présentationMehdi Guiraud
 
Mon ordi et la Toile
Mon ordi et la ToileMon ordi et la Toile
Mon ordi et la Toileraybaja
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Logiciels Libres: quel opportunités pour les marocains ?
Logiciels Libres: quel opportunités pour les marocains ?Logiciels Libres: quel opportunités pour les marocains ?
Logiciels Libres: quel opportunités pour les marocains ?Khalid ALLILI
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateursmigau1
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Gonéri Le Bouder
 

Similaire à 06 Le Vocabulaire Informatique Par Les Belges (20)

Informatique Ch Ti
Informatique Ch TiInformatique Ch Ti
Informatique Ch Ti
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Kit installation
Kit installationKit installation
Kit installation
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Business modèles pour l'Open Source
Business modèles pour l'Open SourceBusiness modèles pour l'Open Source
Business modèles pour l'Open Source
 
Newsletter ProLibre Novembre 2009
Newsletter ProLibre Novembre 2009Newsletter ProLibre Novembre 2009
Newsletter ProLibre Novembre 2009
 
Nour C2I
Nour C2INour C2I
Nour C2I
 
Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009
 
Xiben le retour
Xiben le retourXiben le retour
Xiben le retour
 
Dell alienware 17r5
Dell alienware 17r5Dell alienware 17r5
Dell alienware 17r5
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
La whistlebox - présentation
La whistlebox - présentationLa whistlebox - présentation
La whistlebox - présentation
 
Mon ordi et la Toile
Mon ordi et la ToileMon ordi et la Toile
Mon ordi et la Toile
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Logiciels Libres: quel opportunités pour les marocains ?
Logiciels Libres: quel opportunités pour les marocains ?Logiciels Libres: quel opportunités pour les marocains ?
Logiciels Libres: quel opportunités pour les marocains ?
 
Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Cours 1-navigateurs
Cours 1-navigateursCours 1-navigateurs
Cours 1-navigateurs
 
Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012Fusioninventory journees-perl-2012
Fusioninventory journees-perl-2012
 

Plus de westberti71

Plus de westberti71 (20)

01cleopatra
01cleopatra01cleopatra
01cleopatra
 
Lesseptmerveillesdumonde
LesseptmerveillesdumondeLesseptmerveillesdumonde
Lesseptmerveillesdumonde
 
Mieux Voir
Mieux VoirMieux Voir
Mieux Voir
 
Monasteresuspendu
MonasteresuspenduMonasteresuspendu
Monasteresuspendu
 
Pigeons
PigeonsPigeons
Pigeons
 
Piranhas
PiranhasPiranhas
Piranhas
 
School In Palestine
School In PalestineSchool In Palestine
School In Palestine
 
Asterix Fonctionnaires2 Bld
Asterix Fonctionnaires2 BldAsterix Fonctionnaires2 Bld
Asterix Fonctionnaires2 Bld
 
Vrolijk Kerstmis
Vrolijk KerstmisVrolijk Kerstmis
Vrolijk Kerstmis
 
Vrolijk Kerstmis
Vrolijk KerstmisVrolijk Kerstmis
Vrolijk Kerstmis
 
359
359359
359
 
1 Perception
1 Perception1 Perception
1 Perception
 
Kennedy
KennedyKennedy
Kennedy
 
68
6868
68
 
V I O L E T A
V I O L E T AV I O L E T A
V I O L E T A
 
Vous Avez Dit Litchis
Vous Avez Dit LitchisVous Avez Dit Litchis
Vous Avez Dit Litchis
 
Pourquoi
PourquoiPourquoi
Pourquoi
 
Montgolfieres[1]
Montgolfieres[1]Montgolfieres[1]
Montgolfieres[1]
 
Valeurdutemps
ValeurdutempsValeurdutemps
Valeurdutemps
 
Van Gogh En Musique
Van Gogh En MusiqueVan Gogh En Musique
Van Gogh En Musique
 

06 Le Vocabulaire Informatique Par Les Belges