
Termes et jargon importants liés à la blockchain et aux crypto-monnaies
De A à Z à des fins éducatives.
Visitez mon espace quotidiennement pour la suite.
S
Solidité
Le langage de programmation utilisé par Ethereum pour développer des contrats intelligents.
Code source
Un ensemble de lignes ou de commandes exécutables par ordinateur écrites dans un langage de haut niveau est appelé code source.
Hameçonnage ciblé
Il s’agit d’une cyberattaque personnalisée et ciblée qui utilise votre intérêt pour vous inciter à cliquer sur un lien malveillant dans un e-mail.
Investissement spéculatif
Il s’agit d’un investissement dans lequel l’investisseur s’attend à un rendement élevé avec un risque de perte important.
Cuillère (Blockchain)
Une cuillère dure est un méta-protocole qui existe au-dessus d'une blockchain.
Négociation au comptant
Implique l’échange immédiat d’un instrument financier au prix actuel.
Logiciel espion
C'est un logiciel malveillant qui enregistre toutes les activités sur un appareil électronique.
Pièces stables
Une cryptomonnaie à très faible volatilité, parfois utilisée comme moyen de diversification de portefeuille. Les exemples incluent les cryptomonnaies adossées à l'or ou les cryptomonnaies indexées sur la monnaie fiduciaire.
Empilement des Sats
Fait référence à la pratique consistant à accumuler de petites quantités de Bitcoin, généralement exprimées en « satoshis », la plus petite unité d'un Bitcoin.
Jalonnement
Il s'agit d'une forme de participation à un système de preuve d'enjeu (PoS) dans lequel vous pouvez placer vos jetons pour servir de validateur à la blockchain et recevoir des récompenses.
Pools de jalonnement
Permet aux utilisateurs de combiner leurs ressources afin d'augmenter leurs chances de gagner des récompenses. Ce mécanisme offre plus de pouvoir de jalonnement au réseau pour vérifier et valider.
Bloc périmé
Un bloc qui a été extrait avec succès mais qui n'est pas inclus dans la blockchain la plus longue actuelle, généralement parce qu'un autre bloc à la même hauteur a été ajouté à la chaîne en premier.

Ordre stop loss
Le trading permet aux investisseurs de déterminer le prix le plus bas auquel ils sont prêts à vendre un actif et de déclencher un ordre de vente automatique lorsque et si ce prix est atteint.
Stockage (décentralisé)
Fait référence au concept de stockage de fichiers en ligne en les divisant en fragments cryptés et en déléguant ces fragments à plusieurs nœuds sur un réseau distribué.
Stroop
Un stroop est la plus petite unité de Lumen (XLM).
01 stroop équivaut à 0,000001 XLM
Offre et demande
Ce sont les niveaux d’une économie qui déterminent la volonté du marché d’acheter ou de vendre respectivement des actifs ou des services.
Attaque de la chaîne d'approvisionnement
Il s'agit d'une tactique utilisée par les pirates informatiques pour compromettre les fournisseurs tiers de grandes entreprises, de gouvernements et d'organisations afin d'obtenir des informations précieuses.
Niveau de soutien
En crypto-monnaie, c'est lorsque le prix d'un actif cryptographique cesse de se déprécier en raison d'une offre accrue de la part d'acheteurs qui souhaitent acheter à un certain prix.
Surtension (Ethereum)
Il s'agit d'une étape de développement du réseau Ethereum. Elle comprend un ensemble de mises à niveau, notamment le sharding.
SFP – Modèle de défaillance de swing
Il s'agit d'un indicateur d'inversion de tendance qui peut être utilisé pour découvrir une faiblesse dans la tendance actuelle et identifier les premiers signes d'inversion.
Le swing trading
Il s'agit d'une technique de trading de marché qui vise à tirer profit des variations de prix à court et moyen terme des actions, des matières premières et/ou des devises sur une période de plusieurs jours ou semaines.
L'attaque de Sybil
Les attaques Sybil sapent un réseau en ligne en créant de nombreux identifiants, comptes ou nœuds pour perturber l'équilibre des pouvoirs.
Symbole
Le symbole d'une cryptomonnaie ; par exemple, le symbole de Bitcoin est BTC.
Cryptographie à clé symétrique
Il s'agit d'un type de cryptographie qui utilise une seule clé pour crypter et décrypter les données.
à suivre….