词序
更多
查询
词典释义:
fouineur
时间: 2024-01-01 10:11:54
[fwinœr]

fouineur, sen. , adj. <俗>管闲事(), 打听(), 刺探(), 干预别私事()逛旧货店, 买旧货

词典释义
fouineur, se

n. , adj.
<俗>管闲事(), 打听(), 刺探(), 干预别私事()
逛旧货店买旧货
近义、反义、派生词
近义词:
curieux,  farfouilleur,  fouilleur,  fouinard,  fureteur,  inquisiteur,  indiscret
联想词
aventurier 冒险者,冒险家,投机者; flic <俗>警察; enquêteur 查者; informaticien 信息处理专家,计算机专家; séducteur 诱奸者; avisé 明智; hacker 黑客; curieux 好奇; bavard 话多,饶舌; voyou 流氓,二流子; malin 恶毒;
原声例句

Elle se balança de plus en plus et ajouta, les sourcils froncés : – Vous êtes – hic ! – un fouineur.

她完全控制不住自己了,身子剧烈地摇晃着,皱着眉头,“你——呃——你在多管闲事。”

[哈利·波特与火焰杯 Harry Potter et la Coupe de Feu]

Harry Potter est noble et courageux et ce n'est pas un fouineur !

“哈利·波特勇敢而高尚,哈利·波特从不多管闲事!”

[哈利·波特与火焰杯 Harry Potter et la Coupe de Feu]

Il était difficile de trouver plus fouineur qu'elle et rien ne l'intéressait davantage que d'espionner ses voisins dont la vie n'était pourtant qu'une longue et morne routine.

她是世界上最能吵吵嚷嚷的妇人,她一生中大部分时间都花在暗中监视她那些守法而令人厌烦的邻居这件事上了。

[哈利·波特与阿兹卡班的囚徒 Harry Potter et le Prisonnier d'Azkaban]

Dubois c'est comme mazarin pour louis xiv, bazar 1 était un italien raffiné, tandis que dubois lui on le présente toujours comme un petit renard fouineur, mais c'est un grand politique et un grand diplomate.

杜布瓦就像马扎林的路易西夫, 巴扎尔 1 是一个精致的意大利人, 而杜布瓦总是被呈现为一个小狐狸窥探者, 但他是一个伟大的政治家和一个伟大的外交官。

[Secrets d'Histoire]

Et vous, par contre, vous êtes du genre fouineur. Vous devez former un duo efficace tous les deux. Comment décrire votre couple… Le singe et le tamanoir ? Ça vous irait ?

[黑色睡莲]

例句库

Il se retrouve alors confronté à une foule de problèmes: un policier plutôt fouineur, la visite de parents inattendus, et, surtout, les énigmes posées par la mise en place de cette maudite galerie.

而他却遇到了一堆问题:一位有点多管闲事的警察,父母的意外到访,尤其是因修建这间该死的商场而产生的困难。

法语百科
Les premiers « hackers » apparaissent dans les universités
Les premiers « hackers » apparaissent dans les universités

Le hacker est « quelqu'un qui hack », ou « construit un hack. » Le terme apparaît en 1959 dans le jargon du Tech Model Railroad Club (TMRC), une association d'étudiants du Massachusetts Institute of Technology (MIT). En 1996, la Request for comments 1983 définit un hacker comme une personne qui se délecte de la compréhension approfondie du fonctionnement interne d'un système, en particulier des ordinateurs et réseaux informatiques. Cette dernière définition fait écho à celle utilisée depuis les années 1950 par les radio-amateurs pour qui le hacking est un bricolage créatif visant à améliorer le fonctionnement d'un système.

« Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot « hacker ». Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups Usenet et le World Wide Web. »

— Eric Raymond

Aujourd'hui encore, un hacker désigne un virtuose pouvant intervenir dans différents domaines comme la programmation, l'architecture matérielle d'un ordinateur, l'administration système, l'administration réseau, la sécurité informatique ou tout autre domaine de l'informatique ; les médias grand public utilisent à tort le terme « hacker » dans le sens de cracker, black hat (« chapeau noir »), c'est-à-dire un « hacker » opérant de façon illégale ou non éthique. Les hackers sont parfois confondus avec les script kiddies, cyber-délinquants à la recherche de cibles faciles ne demandant pas de connaissance particulière en informatique.

La Délégation générale à la langue française et aux langues de France préconise l'emploi du terme « fouineur » alors que le grand dictionnaire terminologique de la langue française favorise le terme « bidouilleur », plus proche du sens initial, à ceci près que ce terme porte un sens péjoratif, en opposition avec l'excellence supposée du hacker. Voir aussi wizard et gourou, l'élite des hackers au sens premier, par exemple Steve Wozniak, Dennis Ritchie ou Richard Stallman.

Histoire

MIT et émergence des premiers hackers

Dès les années 1950, les premiers ordinateurs font leur apparition au Massachusetts Institute of Technology (MIT) et deviennent rapidement la proie de jeunes étudiants qui les « bidouillent » la nuit, en dehors des créneaux horaires d'utilisation encadrée. Un protocole de sécurité encadre les rangées d'armoires entières que constitue ce dinosaure informatique, qui ne se laissent que laborieusement maîtriser au prix d'heures passées à insérer des fiches d'instruction et à intervertir des câbles, à la manière des centraux téléphoniques.

Les premiers « hackers » sont d'ailleurs aussi les premiers phreakers, et bidouillent autant les réseaux téléphoniques que les ordinateurs. L'association qui se noue autour de cette passion nocturne (voire obsessionnelle) dérive d'une autre association simulant des réseaux ferroviaires (le TMRC), prototypes systémiques des réseaux câblés des armoires-ordinateurs. Cet instinct de « redirection » ou bidouillage des réseaux se transposera sur les ordinateurs, dont les capacités techniques seront systématiquement poussées à bout à la suite de longues nuits de reprogrammation.

Une légende naît bientôt de l'activité frénétique et autarcique de ces premiers nerds qui ne vivent que pour et par les machines qu'ils ont à disposition, accueillant avec dévotion chaque nouveau modèle, le déboguant (corrigeant ses erreurs), et lui trouvant des lignes de programmation plus efficaces. Une éthique se forme peu à peu au sein de cette confrérie unique en son genre : « l'accès libre à l'information », en porte-à-faux avec l'usage académique fait des ordinateurs, réservés à des doctorants dont les prouesses techniques sont vues d'un œil très condescendant. Aucun mot de passe, aucune protection virtuelle ou physique ne résiste aux hackers : entre cryptologie et informatique, ils savent également faire céder les serrures des bureaux du MIT pour récupérer un simple tournevis.

Ces premières machines, d'origine militaire, sont construites par IBM qui maintient un protocole d'utilisation très strict, et pour cause : la valeur du matériel se chiffre en millions de dollars. Les hackers cultivent un mot d'ordre exactement opposé, le « hands-on imperative » : « y mettre les mains à tout prix ».

À force d'exploits informatiques et de commutations entre machines, les hackers parviennent à stabiliser un point sur un moniteur vidéo, à le déplacer, à ajouter une manette et créer le premier jeu vidéo, un jeu de bataille intergalactique, Spacewar, en 1962 (programmé par Steven Russel). Le jeu Life inspire chez certains hackers des visions cosmiques, où la programmation devient une forme à part entière de création et de beauté mathématique.

L'« éthique hacker » a été codifiée en 1984 par Steven Levy selon les principes suivants :

Toute information est par nature libre.

Ne pas se fier à l'autorité, promouvoir la décentralisation.

Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales (ce qui permettra à un jeune prodige d'une dizaine d'années de rejoindre le groupe).

Art et beauté peuvent être créés avec un ordinateur.

Les ordinateurs peuvent changer et améliorer la vie.

Du temple cryptologique aux communautés informatiques

Par la suite, plusieurs hackers du MIT partent travailler dans des firmes informatiques, et un nouveau foyer de hackers se développe sur la côte ouest des États-Unis, où la Silicon Valley fait ses premiers pas. Le style, nettement moins monacal qu'au MIT, pousse notamment de jeunes programmeurs à créer des jeux d'aventures, avec texte, puis en intégrant peu à peu des images.

Entre-temps, les ordinateurs créés sont devenus meilleur marché et se démocratisent à un certain point. Des communautés mettent à disposition des machines pour permettre à tout un chacun de passer des annonces entre autres services, au diapason des idéaux New Age, et bien loin de l'autarcie du MIT : l'informatique devient un outil social, un potentiel technologique au service des hommes dans leur ensemble.

Dans les années 1980, avec l'apparition des premiers ordinateurs personnels, des sociétés privées se spécialisent dans le développement de logiciels et notamment de jeux (notamment la société Atari avec Pac-Man), en instituant la propriété intellectuelle dans le commerce de logiciels, et enfreignant l'idéal originel de « partage libre de données ».

Les hackers de « hardware » (matériel informatique « solide », par opposition aux logiciels constitués de lignes d'instructions) ont commencé à expérimenter de nouvelles configurations électroniques, facilitées par le développement rapide des transistors miniaturisés et des circuits imprimés. En 1976, Steve Wozniak met sur le marché le premier Apple, destiné à une utilisation individuelle, prenant par surprise IBM qui dut à cette occasion se doter d'un système d'exploitation développé par une petite société, Microsoft.

La pomme croquée psychédélique, logo d'Apple (parfois considéré à tort comme un hommage à Alan Turing), est l'emblème de l'esprit frondeur et créateur des hackers, dont le dynamisme et le style de travail, à l'origine d'innovations pionnières, a peu à peu imbibé la culture d'entreprise des majors informatiques, pour s'imposer dans les années 1990. La notion de « jeu », qui jurait avec le « sérieux » des recherches menées, est un concept majeur de management qui s'est désormais étendu à toutes les sphères de travail.

Parallèlement, le rôle de l'informatique est progressivement devenu un nerf vital de l'économie et de la vie sociale, rendant certains hackers malintentionnés potentiellement menaçants : les États-Unis d'Amérique ont introduit le Computer Fraud and Abuse Act (Loi contre l'abus et la fraude informatique) en 1986, imités par les autres pays.

Le développement, lui aussi d'origine militaire, puis la démocratisation d'Internet à partir du milieu des années 1990 ont par la suite renforcé les paradigmes de l'éthique hacker, permettant potentiellement le partage et la circulation libres d'informations, dont Wikipédia et SourceForge.net sont deux exemples. La décentralisation de l'information est à son apogée, circonscrite par le parc informatique interconnecté. Les débats récents sur les logiciels de poste à poste reformulent cette question du libre accès, et suggèrent un changement radical des modes de consommation et d'économie de l'information.

Hacker honnête et hacker hors-la-loi

Dérive linguistique

Au sens originel du terme, un hardware hacker ne peut être nuisible, car il travaille sur son propre matériel. Le programmeur peut en revanche travailler en vue d'une intrusion sur un réseau. Les médias font souvent l'erreur de considérer qu'il s'agit de leur unique activité et utilisent le terme hacker quand ils parlent de cracker.

Liste de hackers

Hackers du MIT

Alan Kotok

Dave Gross

Gordon Bell

Jack Dennis

Shag Graetz

Richard Stallman

Programmeurs

Bill Gosper.

Bill Joy : cofondateur de Sun Microsystems et auteur de nombreux outils de base Unix.

Bjarne Stroustrup : le concepteur du langage de programmation C++, une amélioration du langage C, lui ajoutant notamment le concept d'objet.

Daniel J. Bernstein : auteur de qmail et djbdns, également mathématicien et cryptographe.

Dennis Ritchie : chercheur informatique, un des pionniers de l'informatique moderne. Il est à l'origine du Langage de programmation C et du système d'exploitation UNIX.

Donald Knuth auteur de la somme The art of computer programming et de TeX.

Eric Raymond : hacker célèbre et popularisateur du terme Open source.

Guido Van Rossum : créateur du langage de programmation Python.

Guy L. Steele, Jr. : éditeur du Dictionnaire des hackers, de Common Lisp, de Scheme, des premières commandes d'Emacs, il est aussi un des premiers concepteurs de Java.

Joanna Rutkowska, experte en technologie furtive au sein de l'entreprise Coseinc

John Carmack est un programmeur de jeux reconnu et influent. Il a beaucoup contribué à l'avancée de la 3D dans le graphisme des jeux. En 1999, il est apparu dans le Time comme l'une des cinquante personnes les plus influentes dans le domaine de la technologie.

John McCarthy : inventeur du langage de programmation Lisp et de la notion d'« intelligence artificielle ».

Ken Thompson : cofondateur d'Unix en 1969 avec Ritchie.

Larry Wall : créateur de Perl.

Leslie Lamport : auteur de la bibliothèque de macro LaTeX pour TeX.

Linus Torvalds était étudiant en informatique à l'université d'Helsinki lorsqu'il a lancé le projet Linux en 1991.

Richard Greenblatt, inventeur de la machine Lisp.

Richard Stallman : fondateur du mouvement pour le logiciel libre et du projet GNU. Auteur des premières versions d'Emacs et gcc.

Rob Pike : concepteur de logiciels et auteur. Il est connu pour son travail au sein de Bell Labs, où il était membre de l'équipe Unix et participant à la création du Plan 9 et des opérateurs système Inferno.

Steve Wozniak : le cofondateur d'Apple a commencé par travailler sur des outils destinés au phreaking.

Theo de Raadt : fondateur d'OpenBSD.

Et plus généralement, beaucoup de récipiendaires du prix Turing.

中文百科

骇客文化(英语:Hacker culture),又译为黑客文化,是一种次文化,在程序员之中特别盛行。这种文化,鼓励重视智力与技术能力的个人,用创意来克服系统中的环境限制,做出杰出与亮眼的成果。在这种文化中,称呼用聪明的方式来研究某个系统或事物,做出有意义的成品的行为,为「骇」(hacking),喜欢去「骇」的人,为骇客。这个文化在1960年代的美国兴起,一般被认为起源于麻省理工学院的铁路模型技术俱乐部与计算机科学与人工智能实验室。自由软件运动与开放源代码运动都源于这个文化。

法法词典

fouineur nom commun - masculin, féminin ( fouineuse, fouineurs, fouineuses )

  • 1. personne curieuse et indiscrète (familier; péjoratif) Synonyme: fouine

    les journalistes sont des fouineurs professionnels

  • 2. personne qui cherche les bonnes affaires dans les brocantes et les marchés aux puces (familier) Synonyme: chineur

    un fouineur à la recherche de meubles anciens

fouineur adjectif ( fouineuse, fouineurs, fouineuses )

  • 1. qui est curieux et indiscret (familier) [Remarque d'usage: peut être péjoratif]

    un détective fouineur et débrouillard

  • 2. qui fait des recherches minutieuses pour découvrir des choses intéressantes (familier)

    un bibliophile fouineur

相关推荐

coter v. t. 1. 开价, 标价:2. 编号3. [转]重视; 评价, 评分:4. 标注尺寸, 标注高度:

rucher

jouer v. i. 1. 游戏, 玩耍:2. 赌博, 赌输赢; 比高下:3. 演奏; 演出; 摹仿, 装扮; [转]假装:4. 玩弄, 耍弄:5. 轻快地跳动, 闪动; 飘动:6. 开动, 发挥作; 地运转:7. (木器等)松开, 走样:v. t. 1. 玩(球, 牌等):2. 赌, 下(赌注):3. 拿…冒险, 视 …为儿戏:4. 演奏; 扮演; 演出; 放映:5. [转, 俗]玩弄, 愚弄, 欺骗6. 假装; 摹仿, 充当:se jouer v. pr. 1. 游戏, 玩耍; 开玩笑:2. se jouer de 嘲笑, 愚弄; 轻视, 把…放在眼中:3. 玩, 演奏, 演出:常见用法

霜降 shuāngjiàngapparition de la gelée blanche (l'une des 24 périodes solaires du calendrier chinois, qui tombe le 23 ou le 24 octobre)

télécoms n. f. pl. [俗]电讯, 电信, 远距离通讯, 电信机构

téléchargement n.m.【信息论】装入, 加

éminent a. (m) 1<旧>突起的, 隆起的 2卓越的, 杰出的, 出众的; 突出的常见用法

bilingue a.1. 有种语言的;用种语言的;双语的 2. 讲种语言的;会讲种语言的, 精通国语言的 — n.精通国语言的人常见用法

vignoble a. 〈〉种葡萄的 n.m. 1. 葡萄种植;葡萄种植地区 2. 〈集〉葡萄园 常见用法

absorbant absorbant, ea.1. 有吸能力的 2. 〈转义〉使人专心致志的, 使人全神贯注的 — n.m.有吸性能的物质;【化学】吸剂常见用法