Vous êtes sur la page 1sur 140

1

.inf
Extension de nom de fichier pour les fichiers accès direct à la mémoire (DMA, Direct
qui contiennent des informations sur les Memory Access)
périphériques ou des scripts pour contrôler les Accès mémoire qui n'implique pas le
opérations matérielles. microprocesseur. DMA est souvent utilisé pour
transférer directement des données entre la
100baseT mémoire et des périphériques, notamment un
Standard Ethernet pour les réseaux locaux qui lecteur de disque.
utilisent des câbles à paire torsadée Voir aussi : configuration matérielle
transportant les données à 100 Mbits/s.
ACL discrétionnaire (DACL, Discretionary
10base2 Access Control List)
Standard Ethernet et IEEE 802.3 pour les Partie d'un descripteur de sécurité d'objet qui
réseaux locaux en bande de base qui utilisent accorde ou refuse à des utilisateurs ou groupes
un câble coaxial fin de 200 mètres maximum et particuliers l'autorisation d'accéder à l'objet.
transportent les données à 10 Mbits/s. Les Seul le propriétaire de l'objet peut modifier les
câbles sont connectés aux cartes réseau par autorisations accordées ou refusées dans un
des connecteurs BNC. ACL discrétionnaire. Cela signifie que l'accès à
l'objet est à la discrétion de son propriétaire.
10baseT Voir aussi : descripteur de sécurité; groupe de
Standard Ethernet pour les réseaux locaux qui distribution; groupe de sécurité; objet
utilisent des câbles à paire torsadée
transportant les données à 10 Mbits/s. actif
Fenêtre ou icône actuellement utilisée ou
A sélectionnée. Le système d'exploitation
applique toujours, à la fenêtre active, la
prochaine commande ou frappe de touche que
accès à distance vous exécutez. Les fenêtres ou les icônes du
Élément du Service de routage et d'accès Bureau qui ne sont pas sélectionnées sont
distant qui fournit l'accès réseau distant aux inactives.
télétravailleurs, aux employés itinérants et aux Voir aussi : canal
administrateurs système qui surveillent et
gèrent des serveurs de plusieurs succursales. Active Directory
Les utilisateurs qui exécutent Windows et Le service d'annuaire qui renferme des
Connexions réseau peuvent composer un informations relatives aux objets d'un réseau et
numéro pour établir une connexion distante à met celles-ci à la disposition des utilisateurs et
leur réseau et accéder à des services tels que des administrateurs réseau. Active Directory
le partage de fichiers et d'imprimantes, la permet aux utilisateurs réseau d'accéder aux
messagerie électronique, le planning et les ressources autorisées partout sur le réseau à
bases de données SQL. l'aide d'une simple procédure d'ouverture de
Voir aussi : protocole SLIP (Serial Line Internet session. Il fournit aux administrateurs réseau
Protocol); réponse; serveur d'accès distant; une vue hiérarchique intuitive du réseau et un
service
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
2
 

point d'administration unique de l'ensemble des résoudre les adresses en adresses matérielles
objets du réseau. ATM. Dans le cas d'une émulation de réseau
Voir aussi : partition de répertoire; service local ATM, le protocole ARP sert à résoudre les
adresses Ethernet/802.3 ou Token Ring en
activer adresses matérielles ATM.
Rendre un périphérique opérationnel. Par Voir aussi : Internet Protocol (IP); Message
exemple, si un périphérique est activé dans vos Authentication Code (MAC); paquet; protocole
paramètres de votre configuration matérielle, TCP/IP (Transmission Control Protocol/Internet
celui-ci est disponible lorsque votre ordinateur Protocol)
utilise cette configuration matérielle.
Voir aussi : configuration matérielle; désactiver administrateur
Pour Windows XP Professionnel, une personne
ActiveX responsable de la configuration et la gestion
Ensemble de technologies qui permet à des des contrôleurs de domaine ou des ordinateurs
composants logiciels de dialoguer entre eux au locaux et de leurs comptes de groupes ou
sein d'un environnement réseau, quel que soit d'utilisateurs, qui attribue les mots de passe et
le langage dans lequel ils aient été créés. les autorisations, et aide les utilisateurs à
résoudre leurs problèmes de réseau. Les
actualiser administrateurs sont membres du groupe
Mettre à jour les informations affichées à l'aide Administrateurs et possèdent le contrôle total
des données en cours. sur le domaine ou l'ordinateur.
Voir aussi : fréquence d'actualisation Pour Windows XP Édition Familiale, une
personne qui peut appliquer des modifications
adaptabilité à l'ordinateur au niveau du système, installer
Mesure de l'évolution d'un ordinateur, d'un des logiciels et accéder à tous les fichiers de
service ou d'une application afin de répondre à l'ordinateur. Une personne possédant un
des besoins croissants de performance. Pour compte d'administrateur dispose d'un accès
les clusters serveur, l'adaptabilité correspond à total à tous les comptes utilisateur de
la possibilité d'ajouter un ou plusieurs systèmes l'ordinateur.
à un cluster existant lorsque la charge totale du
cluster dépasse ses capacités. Administrateur de cluster
Voir aussi : cluster serveur Application qui sert à configurer un cluster et
ses noeuds, groupes et ressources.
Address Resolution Protocol (ARP) L'Administrateur de cluster peut être exécuté
Dans TCP/IP, protocole qui utilise le trafic de sur n'importe quel membre du domaine
diffusion sur le réseau local pour résoudre une approuvé, même si l'ordinateur n'est pas un
adresse IP attribuée de manière logique à son nœud de cluster.
adresse de couche de contrôle d'accès ou son Voir aussi : cluster; cluster serveur; Cluster.exe
adresse matérielle physique.
Dans ATM, le protocole ARP s'utilise de deux administrateur d'ordinateur
manières différentes. Dans le cas d'un Utilisateur qui gère un ordinateur.
classique IP sur ATM, le protocole ARP sert à L'administrateur de l'ordinateur est autorisé à
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
3
 

apporter des modifications système à Adresse IP


l'ordinateur, notamment installer des logiciels et Adresse 32 bits utilisée pour identifier un nœud
accéder à tous les fichiers de l'ordinateur. Il au sein d'un réseau d'interconnexion IP.
peut également créer, modifier et supprimer les Chaque nœud du réseau d'interconnexion IP
comptes des autres utilisateurs. doit posséder une adresse IP unique,
composée de l'ID réseau et d'un ID hôte
administrateur réseau unique. En règle générale, la valeur décimale
Personne responsable de la planification, la de chaque octet est séparée par un point (par
configuration et la gestion du fonctionnement exemple, 192.168.7.27). Dans cette version de
journalier du réseau. L'administrateur réseau Windows, vous pouvez configurer l'adresse IP
est aussi appelé administrateur système. de manière statique ou dynamique par
l'intermédiaire de DHCP.
administration distante Voir aussi : Dynamic Host Configuration
Gestion d'un ordinateur par un administrateur Protocol (DHCP); étendue; ressource Adresse
situé sur un autre ordinateur et connecté au IP
premier par l'intermédiaire d'un réseau.
adresse IP de classe A
adresse de bouclage Adresse IP de monodiffusion comprise entre
L'adresse de l'ordinateur local utilisé pour 1,0.0.1 et 126 255 255 254. Le premier octet
router les paquets sortants vers l'ordinateur indique le réseau et les trois derniers l'hôte sur
source. Cette adresse est essentiellement le réseau.
utilisée à des fins de test. Voir aussi : Adresse IP; adresse IP de classe
B; adresse IP de classe C
adresse Internet
Adresse d'une ressource Internet qui est adresse IP de classe B
utilisée par les navigateurs Web pour Adresse IP de monodiffusion comprise entre
rechercher des ressources Internet. Une 128.0.0.1 et 191.255.255.254. Les deux
adresse Internet commence habituellement par premiers octets indiquent le réseau et les deux
un nom de protocole, suivi par le nom de derniers octets indiquent les hôtes sur le
l'organisation qui gère le site ; le suffixe réseau.
identifiant le type d'organisation. Par exemple, Voir aussi : Adresse IP; adresse IP de classe
l'adresse http://www.yale.edu/ fournit les A; adresse IP de classe C
informations suivantes :
http : Ce serveur Web utilise le protocole HTTP adresse IP de classe C
(Hypertext Transfer Protocol). Adresse IP de monodiffusion comprise entre
www : Ce site se situe sur le World Wide Web. 192.0.0.1 et 223.255.255.254. Les trois
edu : Il s'agit d'un établissement premiers octets indiquent le réseau et le dernier
d'enseignement. octet indique l'hôte sur le réseau. L'équilibrage
L'adresse Internet est également appelée URL de charge réseau fournit une prise en charge
(Uniform Resource Locator). de session optionnelle pour les adresses IP de
Voir aussi : protocoles; serveur Web classe C (en plus de la prise en charge des
adresses IP individuelles) destinée aux
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
4
 

utilisateurs qui utilisent plusieurs serveurs affichage à cristaux liquides (LCD, Liquid
proxy sur le site client. Crystal Display)
Voir aussi : Adresse IP; adresse IP de classe Voir la définition pour : affichage à cristaux
A; adresse IP de classe B liquides (LCD, Liquid Crystal Display)

adresse IP virtuelle affichage à cristaux liquides (LCD, Liquid


Adresse IP qui est partagée entre les hôtes Crystal Display)
d'un cluster d'équilibrage de charge réseau. Un Type d'affichage utilisé par les montres
cluster d'équilibrage de charge réseau peut numériques et de nombreux ordinateurs
également utiliser plusieurs adresses IP portables. Les affichages à cristaux liquides
virtuelles, par exemple, dans un cluster de utilisent deux feuilles de matériau polarisant et
serveurs Web multirésident. une solution de cristal liquide entre les deux.
Voir aussi : Adresse IP; hôte; ordinateur Un courant électrique passé dans le liquide
multirésident provoque l'alignement des cristaux de sorte
qu'ils bloquent le passage de la lumière.
adresse mémoire Chaque cristal agit dès lors comme un volet,
Partie de la mémoire d'un ordinateur qui peut bloquant ou permettant le passage de la
être allouée à un périphérique ou utilisée par lumière.
un programme ou le système d'exploitation.
Une plage d'adresses mémoire est affichage de l'arborescence
généralement allouée au périphérique. Représentation hiérarchique des dossiers,
Voir aussi : périphérique fichiers, lecteurs de disque et autres
ressources connectés à un ordinateur ou un
adresse virtuelle réseau. L'Explorateur Windows, par exemple,
Sur un système de mémoire virtuelle, adresse affiche sous forme d'arborescence les
utilisée par l'application pour faire référence à ressources qui sont attachées à un ordinateur
la mémoire. Le noyau et l'unité de gestion ou un réseau.
mémoire (MMU, Memory Management Unit) Voir aussi : ressource
traduisent cette adresse en adresse physique
avant lecture ou écriture dans la mémoire. affinité
Voir aussi : mémoire virtuelle Pour l'équilibrage de charge réseau, méthode
utilisée pour associer les demandes d'un client
ADSL (Asymmetric Digital Subscriber Line) aux hôtes du cluster. Lorsqu'aucune affinité
Technologie de transmission numérique à haut n'est indiquée, toutes les demandes réseau
débit qui utilise les lignes téléphoniques font l'objet d'un équilibrage de charge sur le
existantes tout en permettant la transmission cluster sans se soucier de la source. L'affinité
simultanée de données vocales sur ces mêmes est implémentée en dirigeant à partir de la
lignes. L'essentiel du trafic est transmis vers même adresse IP toutes les demandes du
l'utilisateur à des vitesses comprises client vers le même hôte du cluster.
généralement entre 512 Kbits/s et 6 Mbits/s. Voir aussi : Adresse IP; demande d'un client

agent
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
5
 

Application qui s'exécute sur un périphérique puis avertit l'utilisateur au moyen du service
géré par Protocole simplifié de gestion de affichage des messages.
réseau (SNMP, Simple Network Management Voir aussi : service Affichage des messages
Protocol). L'application agent est l'objet
d'activités de gestion. Un ordinateur exécutant alertes administratives
un logiciel agent SNMP est également parfois Alertes relatives à l'utilisation du serveur et des
appelé agent. ressources. Elles signalent aux utilisateurs les
Voir aussi : service; Simple Network problèmes relatifs à la sécurité, à l'accès, aux
Management Protocol (SNMP) sessions utilisateur, aux arrêts du serveur dus
à des pannes de courant (lorsqu'un onduleur
agent de récupération est disponible), à la réplication d'annuaire et à
Personne qui reçoit un certificat de clé publique l'impression. Lorsqu'un ordinateur génère une
en vue de récupérer des données utilisateur alerte administrative, un message est envoyé à
cryptées avec EPS (Encrypting File System). tous les utilisateurs et ordinateurs figurant sur
Voir aussi : certificat; clé publique; Système de une liste prédéfinie.
fichiers de cryptage (EFS) Voir aussi : Service Avertissement

Agent relais DHCP/BOOTP algorithme de hachage


Programme agent ou composant responsable Algorithme utilisé pour obtenir une valeur de
du relais des messages de diffusion DHCP et hachage de certains éléments de données,
BOOTP entre un serveur DHCP et un client via notamment une clé de session ou de message.
un routeur IP. Un agent relais DHCP prend en Un bon algorithme de hachage possède une
charge le relais de message DHCP/BOOTP qualité qui fait que toute modification des
comme défini dans les RFC 1541 et 2131. Le données d'entrée peut entraîner la modification
service d'agent relais DHCP est géré à l'aide du de chaque bit de la valeur de hachage
service de routage et d'accès distant. résultante. Pour cette raison, les hachages sont
Voir aussi : Dynamic Host Configuration utiles dans la détection des modifications
Protocol (DHCP); protocole bootstrap apportées à un grand objet de données,
(BOOTP); serveur DHCP notamment un message. En outre, un bon
algorithme de hachage rend impossible la
agrandir construction, par calculs, de deux entrées
Agrandir une fenêtre à sa taille maximale en indépendantes qui possèdent le même
cliquant sur le bouton Agrandir (sur la droite hachage. Les algorithmes de hachage
de la barre de titre) ou en appuyant sur habituels sont MD2, MD4, MD5, et SHA-1.
ALT+ESPACE, puis sur x. L'algorithme de hachage est aussi appelé
Voir aussi : barre de titre; réduire fonction de hachage.
Voir aussi : Hash-based Message
alerte de performance Authentication Mode (HMAC); MD2; MD4;
Fonctionnalité qui détecte le moment où la MD5; message résumé; Secure Hash
valeur prédéfinie d'un compteur dépasse le Algorithm (SHA-1)
seuil supérieur ou inférieur préalablement fixé,
alimentation de secours
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
6
 

Périphérique connecté entre un ordinateur et amorçage


une source d'alimentation pour garantir une Processus de démarrage ou de réinitialisation
alimentation électrique ininterrompue. Les d'un ordinateur. Lors de sa mise sous tension
onduleurs utilisent des batteries pour permettre initiale (amorçage à froid) ou de sa
le fonctionnement d'un ordinateur pendant une réinitialisation (amorçage à chaud), l'ordinateur
courte période de temps après une panne de exécute le logiciel qui charge ou démarre son
courant. Les onduleurs fournissent également système d'exploitation indispensable à son
une protection contre les pointes et les baisses utilisation.
de tension.
amorçage du Registre
alimentation papier Option d'amorçage par défaut utilisée par la
Emplacement (Bac du haut ou Chargeur à plupart des serveurs DNS Windows. Lorsque
enveloppes, par exemple) du papier dans l'amorçage Registre est utilisé, DNS est
l'imprimante. démarré et initialisé à l'aide des paramètres
DNS et de leurs valeurs stockées dans le
allocation de ressources Registre de Windows. Vous pouvez utiliser un
Processus de répartition des fonctionnalités fichier d'amorçage BIND (Berkeley Internet
d'un ordinateur à différents composants d'une Name Domain) à la place de cette méthode de
tâche en vue de mener celle-ci à bien. configuration d'amorçage pour DNS.
Voir aussi : fichier d'amorçage BIND; Serveur
American Standard Code for Information DNS; système de nom de domaine (DNS,
Interchange (ASCII) Domain Name System)
Schéma de codage standard de caractères à
un octet utilisé pour les données à base de amorçage multiple
texte. ASCII utilise des combinaisons de Configuration d'ordinateur qui exécute deux
nombres 7 bits ou 8 bits désignés pour systèmes d'exploitation ou davantage.
représenter 128 ou 256 caractères possibles. Voir aussi : double amorçage; environnement
L'ASCII Standard utilise 7 bits pour représenter de démarrage
toutes les lettres majuscules et minuscules, les
chiffres 0 à 9, les signes de ponctuation et les API de téléphonie (TAPI)
caractères de contrôle spéciaux utilisés en Interface de programmation d'application (API,
anglais (États-Unis). La plupart des ordinateurs Application Programming Interface) utilisée par
actuels bâtis autour d'un processeur x86 les programmes de communication pour
prennent en charge l'utilisation des codes exploiter les services réseau et de téléphonie.
ASCII étendus (« supérieurs »). Les codes Les programmes de communication,
ASCII étendus permettent d'utiliser le huitième notamment HyperTerminal et le Numéroteur
bit de chaque caractère pour identifier 128 téléphonique utilisent TAPI pour numéroter,
caractères (symbole) spéciaux répondre et acheminer les appels
supplémentaires, des lettres de langues téléphoniques sur des équipements
étrangères ainsi que des symboles graphiques. téléphoniques standard, notamment des
Voir aussi : Unicode centraux, des modems et des télécopieurs.
TAPI 3.0 assure aussi la prise en charge de la
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
7
 

téléphonie IP (Internet Protocol), qu'utilisent le AppleTalk


Numéroteur téléphonique et d'autres Protocoles et architecture réseau d'Apple
programmes pour transmettre, acheminer et Computer. Un réseau qui comporte des clients
contrôler en temps réel les signaux audio et Macintosh et un ordinateur exécutant
vidéo sur les réseaux IP, notamment sur Windows 2000 Server ou Windows NT Server
Internet. avec Services pour Macintosh fonctionne
Voir aussi : interface de programmation comme un réseau AppleTalk.
d’applications (API); Internet Protocol (IP);
modem (modulateur/démodulateur); service AppleTalk Phase 2
Modèle Internet AppleTalk étendu conçu par
API du cluster Apple Computer, qui prend en charge plusieurs
Ensemble de fonctions qui sont implémentées zones au sein d'un réseau et offre des
par le cluster et utilisées par une application capacités d'adressage étendues.
serveur ou client reconnaissant le cluster, une
application de gestion de cluster ou une DLL de application cliente
ressource. L'API du cluster est utilisée pour Application Windows capable d'afficher et
gérer le cluster, les objets du cluster et la base stocker des objets liés ou incorporés. Dans le
de données du cluster. cas d'applications distribuées, l'application
Voir aussi : cluster; cluster serveur; DLL de client correspond à celle qui adresse une
ressource demande à une application serveur.

appartenance à un groupe application Connecteur


Groupes auxquels appartient un compte Pour Message Queuing, application qui permet
d'utilisateur. Les autorisations et droits aux ordinateurs Message Queuing de
accordés à un groupe le sont également à ses communiquer avec des ordinateurs qui utilisent
membres. Dans la plupart des cas, les actions d'autres systèmes de messagerie.
qu'un utilisateur peut exécuter sous Windows Voir aussi : file d'attente du connecteur;
sont déterminées par l'appartenance à un Message Queuing; ordinateur étranger
groupe du compte d'utilisateur sur lequel
l'utilisateur a ouvert une session. application ne prenant pas en charge les
Voir aussi : compte d'utilisateur; groupe clusters
Application qui peut s'exécuter sur un noeud de
appel de procédure à distance (RPC, cluster et peut être gérée en tant que ressource
Remote Procedure Call) de cluster, mais qui ne prend pas en charge
Méthode de transmission de messages l'API du Cluster.
permettant à une application distribuée de faire Voir aussi : API du cluster; application prenant
appel à des services qui sont disponibles sur en charge les clusters; cluster
différents ordinateurs du réseau. Utilisé dans le
cadre de l'administration d'ordinateurs à application prenant en charge les clusters
distance. Application qui peut s'exécuter sur un noeud de
Voir aussi : service cluster et peut être gérée en tant que ressource
de cluster. Les applications prenant en charge
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
8
 

le cluster utilisent l'API du Cluster pour recevoir Type de relation d'approbation dans laquelle
les informations d'état et notification à partir du seul l'un des deux domaines approuve l'autre
cluster serveur. domaine. Par exemple, le domaine A approuve
Voir aussi : API du cluster; application ne le domaine B et le domaine B n'approuve pas
prenant pas en charge les clusters; cluster; le domaine A. Toutes les relations
cluster serveur unidirectionnelles sont non-transitives.
Voir aussi : approbation transitive; relation
apprentissage d'approbation bidirectionnelle
Processus consistant à apprendre à un moteur
de reconnaissance vocale à reconnaître votre arborescence de domaine
voix et votre expression. Le moteur vocal Dans DNS, structure de l'arborescence
analyse votre manière de vous exprimer afin de hiérarchique inversée utilisée pour indexer les
vous offrir plus de précision lorsque vous noms de domaines. Dans leur but et leur
dicterez du texte. Vous formez le moteur en concept, les arborescences de domaines sont
lisant du texte dans l'assistant de formation, identiques aux arborescences de répertoires
mais la formation se poursuit à mesure que utilisées par les systèmes de fichiers des
vous dictez vos textes. ordinateurs pour le stockage sur les disques.
Par exemple, lorsque de nombreux fichiers
approbation transitive sont stockés sur un disque, les répertoires
Type standard de relation d'approbation entre peuvent être utilisés pour organiser les fichiers
des domaines Windows dans une de façon logique. Lorsqu'une arborescence de
arborescence ou une forêt de domaine. domaine comprend plusieurs branches, chaque
Lorsqu'un domaine rejoint une forêt ou une branche peut organiser en ensembles logiques
arborescence de domaine existante, une des noms de domaines utilisés dans l'espace
approbation transitive est automatiquement de noms.
établie. Les approbations transitives sont Dans Active Directory, structure hiérarchique
toujours des relations bidirectionnelles. Cette d'un ou plusieurs domaines liés par des
série d'approbations, entre des domaines relations d'approbations bidirectionnelles et
parent et enfant à l'intérieur d'une transitives formant un espace de noms contigu.
arborescence de domaine et entre des Les arbres de domaines multiples doivent
domaines racine d'arborescences de domaine appartenir à la même forêt.
d'une forêt, permet à tous les domaines d'une Voir aussi : Active Directory; approbation
forêt de s'approuver mutuellement pour transitive; domaine; espace de noms; forêt;
l'authentification. Par exemple, si le domaine A nom de domaine; relation d'approbation
approuve le domaine B et que le domaine B bidirectionnelle; système de nom de domaine
approuve le domaine C, alors le domaine A (DNS, Domain Name System)
approuve le domaine C.
Voir aussi : approbation unidirectionnelle; arborescence de la console
arborescence de domaine; forêt; relation Volet gauche d'une console MMC (Microsoft
d'approbation bidirectionnelle Management Console) qui affiche les éléments
contenus dans la console. Par défaut, il s'agit
approbation unidirectionnelle du volet gauche d'une fenêtre de la console,
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
9
 

mais il peut être masqué. Les éléments de Protocole orienté connexions à grande vitesse
l'arborescence de la console ainsi que leur utilisé pour transporter plusieurs types de trafic
organisation hiérarchique déterminent les sur un réseau. ATM conditionne les données
possibilités d'une console. en une cellule de longueur fixe, de 53 octets,
Voir aussi : Microsoft Management Console qui peut être commutée rapidement entre les
(MMC) connexions logiques d'un réseau.
Voir aussi : protocoles
arbre de dépendance
Diagramme pour visualiser les relations de attaque déni de service
dépendance entre les ressources. Attaque consistant à exploiter une faille ou une
Voir aussi : dépendance; ressource limitation de conception d'un service de réseau
afin de surcharger ou bloquer le service, de
architecture WOSA (Windows Open sorte que celui-ci ne soit plus disponible. Ce
Services Architecture) type d'attaque est généralement lancée pour
Ensemble commun d'interfaces qui connectent empêcher d'autres utilisateurs d'utiliser un
les applications en premier plan avec les service de réseau comme un serveur Web ou
services en arrière-plan. un serveur de fichiers.
Voir aussi : service
attaque dictionnaire
arrière-plan Méthode visant à deviner le mot de passe ou le
Image à l'arrière-plan de l'écran utilisée sur une code confidentiel d'un utilisateur en essayant
interface utilisateur graphique telle que tous les mots du dictionnaire.
Windows. L'arrière-plan peut être constitué de
n'importe quel motif ou image susceptible d'être attribut
enregistré en tant que fichier bitmap (.bmp). Pour les fichiers, informations qui indiquent si
un fichier est en lecture seule, caché, prêt pour
ASCII (American Standard Code for l'archivage (sauvegarde), compressé ou crypté,
Information Interchange) et si le contenu de ce fichier doit être indexé
Voir la définition pour : American Standard pour la recherche rapide des fichiers.
Code for Information Interchange (ASCII) Dans Active Directory, caractéristiques d'un
objet et type d'informations qu'un objet peut
association de données infrarouges (IrDA, contenir. Pour chaque classe d'objet, le
Infrared Data Association) schéma définit quels attributs une instance de
Organisation industrielle de constructeurs la classe doit posséder et ceux qu'elle pourrait
d'ordinateurs, de composants et de matériels avoir en plus.
de télécommunication qui définit les normes de
communication infrarouge entre les ordinateurs audit
et les périphériques, notamment les Processus de Suivi des activités des
imprimantes. utilisateurs par l'enregistrement des types
Voir aussi : infrarouge (IR) d'événements sélectionnés dans le journal
sécurité d'un serveur ou d'une station de
Asynchronous Transfer Mode (ATM) travail.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
10
 

à l'objet et la manière qu'ils doivent employer.


authentification Les autorisations sont accordées ou refusées
Processus de vérification de la nature réelle ou par le propriétaire de l'objet.
prétendue d'une entité ou d'un objet.
L'authentification consiste par exemple à autorisations d'accès spéciales
confirmer la source et l'intégrité des Ensemble personnalisé d'autorisations sur des
informations, vérifier une signature numérique volumes NTFS. Vous pouvez personnaliser des
ou l'identité d'un utilisateur ou d'un ordinateur. autorisations sur des fichiers et des répertoires
Voir aussi : carte à puce; relation d'approbation en sélectionnant des composants appartenant
aux ensembles d'autorisations standard.
Automatic Private IP Addressing (APIPA) Voir aussi : autorisation; système de fichiers
Fonctionnalité de Windows XP TCP/IP qui NTFS; volume
configure automatiquement une adresse IP
unique dans une plage comprise entre autorisations de dossier partagé
169.254.0.1 et 169.254.255.254 et un masque Autorisations qui limitent l'accès à une
de sous-réseau de 255.255.0.0 lorsque le ressource partagée du réseau à certains
protocole TCP/IP est configuré pour utilisateurs seulement.
l'adressage dynamique et qu'un protocole Voir aussi : autorisation
DHCP (Dynamic Host Configuration Protocol)
n'est pas disponible. autorisations d'imprimante
Voir aussi : Adresse IP; protocole TCP/IP Autorisations qui spécifient le type d'accès que
(Transmission Control Protocol/Internet possède un utilisateur ou un groupe à une
Protocol); serveur DHCP imprimante. Les autorisations d'imprimante
sont Impression, Gestion d'imprimantes et
autorisation Gestion des documents.
Processus qui détermine ce qu'un utilisateur Voir aussi : autorisation
est autorisé à faire sur un système informatique
ou un réseau. autorisations explicites
Autorisations portant sur un objet qui sont
autorisation automatiquement assignées au moment où
Règle associée à un objet en vue de celui-ci est créé. Elles peuvent aussi être
déterminer les utilisateurs qui peuvent accéder spécialement assignées ou modifiées par le
à l'objet et la manière qu'ils doivent employer. propriétaire de l'objet.
Les autorisations sont accordées ou refusées Voir aussi : autorisation; objet
par le propriétaire de l'objet.
Voir aussi : autorisations d'accès spéciales; autorisations héritées
autorisations de dossier partagé; autorisations Autorisations portant sur un objet qui sont
d'imprimante; descripteur de sécurité; objet automatiquement héritées de son objet parent.
Les autorisations héritées ne peuvent pas être
autorisations modifiées.
Règle associée à un objet en vue de Voir aussi : autorisation; objet; objet parent
déterminer les utilisateurs qui peuvent accéder
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
11
 

Autorité de certification (CA, Certification Voir aussi : propriété; query


Authority)
Entité chargée d'établir et de se porter garante bande passante
de l'authenticité des clés publiques appartenant Dans les communications analogiques,
aux utilisateurs (entités finales) ou à d'autres différence entre les fréquences les plus hautes
Autorités de certification. Parmi les activités et les plus basses au sein d'une plage donnée.
d'une Autorité de certification, citons la liaison Une ligne téléphonique analogique, par
des clés publiques aux noms uniques au exemple, prend en charge une bande passante
moyen de certificats signés, la gestion des de 3 000 Hertz (Hz), qui correspond à la
numéros de série des certificats et la différence entre la fréquence la plus basse
révocation de ceux-ci. (300 Hz) et la plus haute (3 300 Hz) qu'elle
Voir aussi : autorité racine; certificat; clé peut acheminer. Pour les communications
publique numériques, la bande passante est exprimée
en bits par seconde (b/s).
autorité racine Voir aussi : bits par seconde (b/s)
Autorité de certification située au sommet de la
hiérarchie de certification. L'autorité de barre de titre
certification racine possède un certificat auto- Barre horizontale affichée en haut d'une fenêtre
signé. Egalement appelée autorité de qui contient le titre de la fenêtre. Dans la
certification racine. plupart des fenêtres, la barre de titre comprend
Voir aussi : Autorité de certification (CA, également l'icône de l'application ainsi que les
Certification Authority); hiérarchie de boutons Agrandir, Réduire et Fermer ainsi
certification; racine que le bouton facultatif ? pour l'aide
contextuelle. Pour afficher un menu comportant
B des commandes telles que Restauration et
Déplacement, cliquez avec le bouton droit sur
la barre de titre.
bail Voir aussi : agrandir; réduire
Durée pendant laquelle un client DHCP peut
utiliser une configuration d'adresse IP affectée barre des tâches
dynamiquement. Avant l'expiration du bail, le Barre qui contient le bouton Démarrer et qui
client doit renouveler le bail ou en obtenir un apparaît par défaut au bas du Bureau. Vous
nouveau auprès de DHCP. pouvez cliquer sur les boutons de la barre des
Voir aussi : Adresse IP; Dynamic Host tâches pour permuter les programmes. Vous
Configuration Protocol (DHCP) pouvez aussi masquer la barre des tâches et la
déplacer vers les bords ou le sommet du
balise Bureau. Vous avez également la possibilité de
Pour le service d'indexation, un ou plusieurs la personnaliser de nombreuses manières.
termes qui identifient un élément dans une Voir aussi : bouton de la barre des tâches;
requête, par exemple un poids, une expression, Bureau; zone de notification
une propriété ou une expression régulière. Par
exemple, la balise {prop name=créé} spécifie la barre d'état
propriété Créé dans une requête.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
12
 

Ligne d'information relative au programme en des données entre les périphériques. Le BIOS
cours. La barre d'état se trouve généralement est stocké dans une mémoire morte (MEM) afin
au bas d'une fenêtre. Toutes les fenêtres ne de pouvoir être exécuté au moment de la mise
possèdent pas une barre d'état. sous tension de l'ordinateur. Bien qu'il revête
une importance critique au niveau des
barre d'outils performances, le BIOS est généralement
Dans un programme, il s'agit d'une ligne, d'une invisible aux yeux des utilisateurs de
colonne ou encore d'un bloc de boutons ou l'ordinateur.
d'icônes qui sont affichés à l'écran dans une Voir aussi : EFI (Extensible Firmware
interface utilisateur graphique. Lorsque vous Interface); mémoire morte (MEM); x86
cliquez sur ces boutons ou ces icônes,
certaines fonctions (tâches) du programme Berkeley Internet Name Domain (BIND)
sont activées. Par exemple, la barre d'outils de Implémentation d'un serveur DNS écrite et
Microsoft Word contient des boutons qui prise en charge par la plupart des versions
permettent, entre autres, de remplacer le texte disponibles du système d'exploitation UNIX.
standard par du texte en italique ou en gras, et L'organisation ISC (Internet Software
d'enregistrer ou d'ouvrir un document. Les Consortium) tient à jour le logiciel BIND.
utilisateurs peuvent généralement Voir aussi : DNS; fichier d'amorçage BIND
personnaliser les barres d'outils et les déplacer
dans la fenêtre de l'application. bibliothèque
Système de stockage des données,
basculement habituellement gérées par le Stockage
Processus de mise hors ligne de groupes de amovible. Une bibliothèque est constituée d'un
ressources sur un nœud et de mise en ligne de support amovible (notamment des bandes ou
ces groupes sur un autre nœud. Lorsqu'un des disques) et d'un périphérique matériel
groupe de ressources est mis hors ligne, toutes capable de lire et d'écrire sur ce support. Il
les ressources appartenant à ce groupe sont existe deux types principaux de bibliothèques :
également hors ligne. Les passages hors les lecteurs de bibliothèque sur bande
connexion et en ligne s'effectuent dans un automatisés (périphériques automatisés à
ordre prédéterminé et les ressources qui plusieurs lecteurs acceptant plusieurs supports)
dépendent d'autres ressources sont mises hors et des bibliothèques de lecteurs autonomes
ligne, puis en ligne avant ces dernières. (périphériques non automatisés à un seul
Voir aussi : hors connexion; propriétaires lecteur). Les lecteurs de bibliothèques sur
possibles; ressource; ressource Instance de bande automatisés sont également appelés
serveur IIS; stratégie de basculement; temps jukebox ou changeurs.
de basculement Voir aussi : Stockage amovible

basic input/output system (BIOS) bibliothèque de liaison dynamique (DLL,


Sur les ordinateurs de type x86, ensemble des Dynamic-link Library)
principales routines logicielles qui testent le Fonctionnalité du système d'exploitation qui
matériel au démarrage, démarrent le système permet à des routines exécutables (qui
d'exploitation et prennent en charge le transfert assument généralement une fonction ou un
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
13
 

ensemble de fonctions déterminé) d'être revérifier la précision de transmission de


stockées séparément sur la forme de fichiers chaque caractère.
portant l'extension .dll. Ces routines ne sont Voir aussi : parité
chargées qu'au moment requis par le
programme qui les appelle. bits par seconde (b/s)
Voir aussi : DLL de ressource Nombre de bits transmis par seconde. Mesure
la vitesse à laquelle un périphérique,
binaire notamment un modem, peut transférer des
Système en base 2 dont les valeurs sont données.
exprimées sous la forme de combinaisons de Voir aussi : modem (modulateur/démodulateur)
deux chiffres (0 et 1).
bloc de contrôle de fichier (FCB, File
bindery Control Block)
Base de données Novell NetWare 3.x qui Petit bloc de mémoire affecté temporairement
contient des informations d'organisation et de par le système d'exploitation d'un ordinateur au
sécurité relatives aux utilisateurs et aux stockage des informations relatives à un fichier
groupes. qui a été ouvert en vue d'être utilisé. Un FCB
contient généralement des informations telles
BIOS que l'identification du fichier, son emplacement
Voir la définition pour : basic input/output sur le disque, ainsi qu'un pointeur désignant la
system (BIOS) position actuelle (ou la dernière position) de
l'utilisateur dans le fichier.
bit (chiffre binaire)
Plus petite unité d'information gérée par un boîte de dialogue
ordinateur. Un bit exprime le nombre binaire 1 Fenêtre secondaire qui contient des boutons et
ou 0, ou encore la condition logique vrai ou divers types d'options qui vous permettent
faux. Un groupe de 8 bits constitue un octet, d'exécuter une commande ou une tâche
qui peut représenter de nombreux types particulière.
d'informations, notamment une lettre de
l'alphabet, un chiffre décimal ou un autre boîte de dialogue interactive
caractère. Le bit est aussi appelé chiffre Boîte de dialogue exigeant une réponse de
binaire. l'utilisateur. Des périphériques intermédiaires,
Voir aussi : binaire tels qu'un hôte de sécurité, requièrent une telle
boîte de dialogue en guise de couche de
bit de parité sécurité supplémentaire entre le client et le
Dans les communications asynchrones, bit serveur d'accès distant. Dans de telles boîtes
supplémentaire de vérification des erreurs dans de dialogue, l'utilisateur tape un code d'accès
les groupes de bits de données transférés ou un nom d'utilisateur et un mot de passe sur
entre des ordinateurs ou à l'intérieur de ceux-ci. l'écran de terminal d'accès distant.
Dans le cas des communications entre Voir aussi : boîte de dialogue; boîte de dialogue
modems, un bit de parité permet souvent de statique; périphérique intermédiaire; serveur
d'accès distant
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
14
 

pointage, le bouton supérieur sur certains


boîte de dialogue statique périphériques de type trackball, mais vous
Boîte de dialogue établie sur la base d'un script pouvez reparamétrer la fonction des boutons
entre l'ordinateur client et un périphérique dans le panneau de configuration de la souris.
intermédiaire. Ce type de boîte dialogue ne
requiert aucune réponse de la part de broadband integrated services digital
l'utilisateur. network (B-ISDN)
Voir aussi : client Norme de communication ITU-T pour les
réseaux à grande vitesse qui fournit de
bouton de la barre des tâches nouveaux services, notamment vocaux, vidéo
Bouton qui apparaît dans la barre des tâches et et de données sur le même réseau.
qui correspond à une application en cours Voir aussi : International Telecommunication
d'exécution. Union - Telecommunication [Standardization
Voir aussi : barre des tâches Sector] (ITU-T)

bouton par défaut browser


Bouton de commande de certaines boîtes de Logiciel qui interprète les balises des fichiers
dialogue qui est sélectionné ou mis en HTML, les transforme en pages Web et les
surbrillance lors de l'affichage initial de la boîte affiche à l'utilisateur. Certains navigateurs
de dialogue. Le bouton par défaut est entouré permettent également aux utilisateurs
d'une bordure en gras, indiquant qu'il sera d'envoyer et de recevoir des courriers
automatiquement sélectionné si vous appuyez électroniques, de consulter des groupes de
sur ENTRÉE. Vous pouvez annuler un bouton discussion et de lire des fichiers audio et vidéo
par défaut en cliquant sur Annuler ou sur un intégrés à des documents Web.
autre bouton de commande. Voir aussi : World Wide Web

bouton principal de la souris Bureau


Bouton de la souris que vous utilisez le plus Zone de travail de l'écran dans laquelle
souvent pour cliquer et double-cliquer. Le apparaissent les fenêtres, les icônes, les
bouton principal de la souris est le bouton menus et les boîtes de dialogue.
gauche sur la plupart des souris et trackballs,
ou le bouton du bas sur certains trackballs, bus
mais vous pouvez modifier le rôle des boutons Ligne de communication utilisée pour le
dans l'applet Propriétés de la souris du transfert de données entre les composants d'un
Panneau de configuration. ordinateur. Fondamentalement, le bus permet
le partage des données entre les différents
bouton secondaire de la souris éléments de l'ordinateur. Par exemple, un bus
Bouton que vous utilisez pour afficher les connecte un contrôleur de lecteur de disque, la
menus contectuels ou d'autre fonctionnalités mémoire et les ports d'entrées/sorties au
spécifiques aux programmes. Le bouton microprocesseur.
secondaire de la souris est le bouton droit sur Voir aussi : bus série universel (USB, Universal
la plupart des souris et périphériques de Serial Bus); connecteur d'extension
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
15
 

Voir aussi : document; propriété


bus série universel (USB, Universal Serial
Bus) canal
Bus externe qui prend en charge l'installation Chemin ou liaison que les informations autres
Plug-and-Play. Avec un bus USB, vous pouvez que les informations de contrôle empruntent
connecter et déconnecter des unités sans pour transiter entre deux périphériques. Une
arrêter ou redémarrer votre ordinateur. Sur un connexion BRI (Basic Rate Interface)simple,
même port USB, vous pouvez connecter par exemple, possède une connexion
jusqu'à 127 unités périphériques, dont des physique, mais deux canaux pour l'échange
haut-parleurs, des téléphones, des lecteurs de d'informations entre des périphériques. On
CD-ROM, des manettes de jeu, des lecteurs de parle alors souvent de canal de support,
bandes, des claviers, des scanneurs et des impliquant par là que ce canal transmet des
appareils photo. En général, un port USB se informations.
trouve à l'arrière de l'ordinateur à proximité du Site Web conçu pour acheminer des
port série ou du port parallèle. informations (contenu) d'Internet vers votre
Voir aussi : bus; Plug and Play; ports ordinateur, comme si vous vous abonniez à
votre site Web favori.
C Voir aussi : canal B; canal D; contenu actif

canal B
câble null modem Canal d'une ligne RNIS utilisé pour transmettre
Câble spécial qui permet de se passer d'un la voix ou les données. L'interface RNIS BRI
modem pour les communications asynchrones (Basic Rate Interface) compte 2 canaux B. En
entre deux ordinateurs proches. Un câble Null Amérique du Nord, l'interface RNIS PRI
modem émule la communication par modem. (Primary Rate Interface) comporte
Voir aussi : modem (modulateur/démodulateur) 23 canaux B. En Europe, l'interface RNIS PRI
(Primary Rate Interface) possède 30 canaux B.
cache Le canal B est aussi appelé canal de support.
Pour les serveurs DNS et WINS, banque Voir aussi : Réseau Numérique à Intégration de
d'informations locale d'enregistrement de Services (RNIS)
ressource pour les noms résolus récemment
sur des hôtes distants. En règle générale, le canal D
cache est créé dynamiquement au fur et à Canal séparé d'une ligne RNIS qui est utilisé
mesure que l'ordinateur émet des requêtes et par le signal qui transmet les données RNIS.
résout les noms. Il permet également Dans le cas de l'interface RNIS BRI (Basic
d'optimiser le temps requis pour la résolution Rate Interface), le canal D atteint un débit de
des noms ayant fait l'objet de requêtes. 16 kilobits par seconde (kbits/s). Dans le cas
Voir aussi : enregistrement de ressource (RR, de l'interface RNIS PRI (Primary Rate
Resource Record); fichier cache Interface), le canal D atteint un débit de
64 kbits/s. Le canal D est aussi appelé canal de
cache de propriété données.
Pour le service d'indexation, fichier qui stocke
les valeurs des propriétés de document.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
16
 

Voir aussi : Réseau Numérique à Intégration de personnelles. Un lecteur de carte à puce


Services (RNIS); type de commutateurs connecté à l'ordinateur lit les cartes à puces.
Voir aussi : authentification; lecteur de carte à
canal nommé puce; ouverture de session unique
Partie de la mémoire qui peut être utilisée par
un processus en vue de passer des carte audio
informations à un autre processus, de sorte Carte d'extension pour les ordinateurs
que la sortie d'un processus constitue l'entrée personnels, qui permet d'enregistrer et de lire
de l'autre. Le deuxième processus peut être du son.
local (situé sur le même ordinateur que le
premier) ou distant (sur un ordinateur du carte cluster
réseau). Carte qui, lors de l'utilisation de plusieurs cartes
réseau sur chaque hôte d'un cluster
caractère générique d'équilibrage de charge, traite le trafic réseau
Caractère du clavier qui permet de représenter pour les opérations de cluster (le trafic pour
un ou plusieurs caractères lors de l'exécution tous les hôtes du cluster). Cette carte est
d'une requête. Le point d'interrogation (?) programmée avec l'adresse IP du cluster hôte.
représente un seul caractère alors que Voir aussi : Adresse IP; carte dédiée; cluster
l'astérisque (*) représente un ou plusieurs
caractères. carte dédiée
La carte réseau qui, lors de l'utilisation de
caractères à deux octets plusieurs cartes réseau sur chaque hôte d'un
Jeu de caractères dans lequel les caractères cluster d'équilibrage de charge, traite le trafic
sont codés sur deux octets. Certaines langues réseau non lié aux opérations de cluster (le
comme le japonais, le chinois et le coréen trafic pour les hôtes individuels sur le réseau).
nécessitent des jeux de caractères DBCS. Cette carte est programmée avec l'adresse IP
dédiée de l'hôte.
caractères étendus Voir aussi : Adresse IP; carte cluster
Il s'agit des 128 caractères supplémentaires du
jeu de caractères ASCII étendu (8 bits). Ces carte graphique
caractères sont utilisés dans plusieurs langues Voir la définition pour : carte vidéo
autres que l'anglais (accents) ou pour créer des
graphiques (symboles). carte réseau
Périphérique qui connecte votre ordinateur à un
carte à puce réseau. Ce périphérique est appelé carte
Périphérique de la taille d'une carte de crédit d'adaptateur ou carte d'interface réseau.
utilisée avec un code confidentiel pour
permettre l'authentification par certificats et la carte vidéo
connexion individuelle à l'entreprise. Les cartes Carte d'extension qui s'enfiche dans un
à puce stockent de manière sécurisée les ordinateur personnel afin de lui donner des
certificats, les clés publiques et privées, les possibilités d'affichage. Celles-ci dépendent
mots de passe et autres types d'informations des circuits logiques (fournis par la carte vidéo)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
17
 

et du moniteur. Chaque carte propose plusieurs


modes vidéo différents. Ceux-ci appartiennent catalogue global
aux deux catégories de base: le mode texte et Contrôleur de domaine qui contient un réplica
le mode graphique. Certains moniteurs partiel de chaque domaine dans Active
permettent en outre de choisir la résolution du Directory. Cela signifie qu'un catalogue global
mode texte et du mode graphique. Un moniteur contient un réplica de chaque objet dans Active
peut afficher davantage de couleurs aux Directory, mais avec un nombre limité
résolutions les plus basses. d'attributs pour chaque objet. Le catalogue
Les cartes actuelles contiennent de la mémoire global stocke les attributs les plus fréquemment
afin que la mémoire vive de l'ordinateur ne soit utilisés dans les opérations de recherche (par
pas sollicitée pour stocker les affichages. En exemple le nom et le prénom d'un utilisateur) et
outre, la plupart des cartes possèdent leur les attributs nécessaires à la recherche d'un
propre coprocesseur graphique qui se charge réplica complet de l'objet.
des calculs liés à l'affichage graphique. Ces Le système de réplication Active Directory crée
cartes sont souvent appelées accélérateurs automatiquement le catalogue global. Les
graphiques. attributs répliqués dans le catalogue global
comprennent un ensemble de base défini par
cartouche de polices Microsoft. Les administrateurs peuvent indiquer
Unité enfichable disponible pour certaines des propriétés supplémentaires pour répondre
imprimantes qui contient les polices, dans aux besoins de leur installation.
différents styles et tailles. Comme pour les Voir aussi : Active Directory; attribut; contrôleur
polices téléchargeables, les imprimantes de domaine; réplication
équipées de cartouches de polices peuvent
reproduire des caractères dans des tailles et catalogue sur disque
des styles différents de ceux obtenus à partir Informations stockées sur un des lecteurs de
des polices intégrées. disque local. Le catalogue sur disque contient
Voir aussi : police; polices téléchargeables la liste des fichiers et des dossiers qui ont été
sauvegardés dans un jeu de sauvegarde.
catalogue Voir aussi : catalogue sur support; jeu de
Pour le service d'indexation, ensemble de sauvegarde
toutes les informations d'indexation et
propriétés stockées appartenant à un groupe catalogue sur support
spécifique de répertoires du système de Informations stockées sur un support de
fichiers. Par défaut, le service d'indexation stockage de sauvegarde. Le catalogue on-
indexe les catalogues System et Web sur votre média contient la liste des fichiers et des
disque dur. dossiers qui ont été sauvegardés dans un jeu
Voir aussi : propriété de sauvegarde.
Voir aussi : catalogue sur disque; jeu de
catalogue des jeux de sauvegarde sauvegarde
Résumé des fichiers et des dossiers qui ont été
enregistrés dans un jeu de sauvegarde. catégorie Propriétaires
Voir aussi : jeu de sauvegarde
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
18
 

Dans l'environnement Macintosh, catégorie


d'utilisateurs auxquels vous accordez des certificat
autorisations pour le propriétaire d'un dossier Document numérique communément employé
ou d'un volume Macintosh. pour l'authentification et la sécurisation des
échanges d'infomations sur les réseaux ouverts
catégorie Tout le monde tels que l'Internet, les extranets et les intranets.
Dans l'environnement Macintosh, une des Un certificat lie de manière sécurisée une clé
catégories d'utilisateurs à laquelle vous publique à l'entité qui possède la clé privée
assignez des autorisations pour un dossier. Les correspondante. Les certificats sont signés
autorisations accordées à tous s'appliquent à numériquement par l'Autorité de certification
tous les utilisateurs du serveur, y compris les émettrice et peuvent être émis pour un
invités. utilisateur, un ordinateur ou un service. Le
Voir aussi : autorisation format de certificat le plus largement accepté
est défini par la norme internationale ITU-T
CD inscriptible X.509.
Disque compact enregistrable (CD-R) ou Voir aussi : Autorité de certification (CA,
réinscriptible (CD-RW). Les données peuvent Certification Authority); clé privée; clé publique;
être copiées sur le CD en plusieurs fois. Il est International Telecommunication Union -
également possible de supprimer des données Telecommunication [Standardization Sector]
sur les disques compacts réinscriptibles. (ITU-T); service

CD-R certificat racine


Disque compact enregistrable. Des données Certificat d'Autorité de certification auto-signé.
peuvent être copiées plusieurs fois sur le CD, Appelé certificat racine car il s'agit du certificat
mais elles ne peuvent pas être supprimées. de l'autorité racine. Celle-ci doit signer son
propre certificat car, par définition, il n'existe
CD-RW pas d'Autorité de certification supérieure dans
Disque compact réinscriptible. Des données la hiérarchie de certification.
peuvent être copiées plusieurs fois sur le CD Voir aussi : Autorité de certification (CA,
ou supprimées. Certification Authority); autorité racine;
certificat; hiérarchie de certification
centre de distribution de clés (KDC, Key
Distribution Center) certificat X.509v3
Service de réseau qui fournit des tickets de Version 3 de la recommandation X.509 de
session et des clés de session temporaires l'ITU-T relative à la syntaxe et au format des
utilisées dans le protocole d'authentification certificats. Il s'agit du format standard des
Kerberos V5. Dans Windows 2000 et Windows certificats utilisés par les processus de
XP, le KDC s'exécute en tant que process Windows XP.
privilégé sur tous les contrôleurs de domaines. Un certificat X.509 comprend la clé publique et
Voir aussi : protocole d'authentification des informations sur la personne ou l'entité à
Kerberos V5; ticket-granting service (TGS); laquelle le certificat est délivré, des
ticket-granting ticket (TGT) informations relatives au certificat, ainsi que
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
19
 

des informations facultatives sur l'Autorité de Voir aussi : chaîne; chaîne de l'ID de la station
certification qui délivre le certificat. émettrice (TSID, Transmitting Station ID)
Voir aussi : Autorité de certification (CA,
Certification Authority); certificat; clé publique; champ d'influence
International Telecommunication Union - Dans un environnement de domaine, un site,
Telecommunication [Standardization Sector] un domaine ou une unité d'organisation ; dans
(ITU-T) un environnement de groupe de travail, le
disque local.
chaîne Voir aussi : domaine; unité d'organisation
Groupe de caractères ou octets de caractères
gérés en tant qu'entité unique. Les CHAP (Challenge Handshake Authentication
programmes utilisent des chaînes pour stocker Protocol)
et transmettre des données et des Protocole d'authentification utilisé par l'accès
commandes. La plupart des langages de distant Microsoft et Connexions réseau. Grâce
programmation considèrent les chaînes (par à CHAP, un client d'accès distant peut envoyer
exemple 2674:gstmn) comme distinctes des de manière sûre ses informations
valeurs numériques(par exemple, 470924). d'authentification à un serveur d'accès distant.
Voir aussi : chaîne de l'ID de la station Microsoft a créé une variante de CHAP propre
émettrice (TSID, Transmitting Station ID) à Windows, baptisée MS-CHAP.
Voir aussi : accès à distance; serveur d'accès
chaîne de l'ID de la station émettrice (TSID, distant
Transmitting Station ID)
Chaîne qui spécifie l'ID de la station émettrice chemin d'accès au script d'ouverture de
(TSID) transmise par le télécopieur lorsqu'il session
envoie une télécopie au télécopieur récepteur. Suite de noms de répertoires qui spécifie
Cette chaîne est généralement constituée du l'emplacement du script d'ouverture de session.
numéro de téléphone ou de télécopieur et du Quand un utilisateur ouvre une session, ce
nom de la société. Elle est souvent identique à chemin permet à l'ordinateur chargé de
l'ID de la station appelée. l'authentification de l'ouverture de session de
Voir aussi : chaîne; chaîne de l'ID de la station localiser le script d'ouverture de session
réceptrice (CSID, Called Subscriber ID) spécifié (si un script a été affecté à ce compte
d'utilisateur). Le chemin du script d'ouverture
chaîne de l'ID de la station réceptrice (CSID, de session locale est généralement
Called Subscriber ID) racinesystème\System32\Repl\Import\Scripts.
Chaîne qui spécifie l'ID de la station réceptrice Voir aussi : compte d'utilisateur; racinesystème;
(CSID) transmise par le télécopieur qui reçoit script d'ouverture de session
une télécopie entrante. Cette chaîne est
généralement constituée du numéro de chemin d'accès de la certification
téléphone ou de télécopieur et du nom de la Chaîne d'approbation ininterrompue, composée
société. Elle est souvent identique à l'ID de la de certificats émis par des autorités de
station émettrice (TSID). certification fiables, entre un certificat particulier

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
20
 

et l'autorité de certification source dans une sous-clés ainsi que des rubriques valuées.
hiérarchie de certification. Environment, par exemple, est une clé de
Voir aussi : clé publique HKEY_CURRENT_USER.
Dans IPSec (IP Security), valeur utilisée
cheval de Troie conjointement avec un algorithme en vue de
Programme qui se fait passer pour un autre crypter ou de décrypter des données. Les
programme commun en vue de recevoir des paramètres de clé de IPSec peuvent être
informations. Citons comme exemple de cheval configurés afin d'offrir davantage de sécurité.
de Troie le programme qui usurpe l'identité Voir aussi : registre; sous-clé
d'une session système pour extraire des noms
d'utilisateur et des mots de passe susceptibles clé descendante
d'aider les développeurs du cheval de Troie à Toutes les sous-clés qui apparaissent quand
pénétrer ultérieurement dans le système. une clé du Registre est développée. Une clé
descendante est aussi appelée sous-clé.
cible Voir aussi : clé; sous-clé
Destination de mappage d'une racine ou d'un
lien DFS, qui correspond à un dossier physique clé prédéfinie
partagé sur le réseau. Clé qui représente l'une des principales
divisions du Registre. Chaque clé prédéfinie
classes d'adresses s'affiche dans une fenêtre distincte de l'Éditeur
Groupements prédéfinis d'adresses Internet, du Registre et son nom apparaît dans la barre
dont chaque classe définit des réseaux de titre de la fenêtre. Par exemple,
possédant une taille déterminée. La plage de HKEY_CLASSES_ROOT est une clé
nombres susceptibles d'être affectés au prédéfinie.
premier octet de l'adresse IP varie en fonction Voir aussi : clé; registre; ruche
de la classe d'adresses. Les réseaux de classe
A (dont les valeurs sont comprises entre clé privée
1 et 126) sont les plus grands ; chacun d'eux Moitié secrète d'une paire de clés
peut relier plus de 16 millions d'hôtes. Les cryptographiques utilisée avec un algorithme
réseaux de classe B (dont les valeurs sont de clé publique. Les clés privées permettent
comprises entre 128 et 191) peuvent relier généralement de décrypter une clé de session
jusqu'à 65 534 hôtes par réseau tandis que les symétrique, de signer numériquement des
réseaux de classe C (dont les valeurs sont données ou de décrypter des données qui ont
comprises entre 192 et 223) peuvent regrouper été cryptées avec la clé publique
jusqu'à 254 hôtes par réseau. correspondante.
Voir aussi : adresse IP de classe A; adresse IP Voir aussi : clé publique; cryptage par clé
de classe B; adresse IP de classe C publique

clé clé publique


Dans l'Éditeur du Registre, dossier qui apparaît Moitié non secrète d'une paire de clés
dans le panneau gauche de la fenêtre de cryptographiques utilisée avec un algorithme
l'Éditeur de Registre. Une clé peut contenir des de clé publique. Les clés publiques sont
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
21
 

généralement utilisées pour crypter une clé de Voir aussi : client indépendant; Serveur
session, vérifier une signature numérique ou Message Queuing
crypter des données qui peuvent être
décryptées avec la clé publique client DHCP
correspondante. Tout dispositif réseau qui prend en charge la
Voir aussi : agent de récupération; clé; clé communication avec un serveur DHCP dans le
privée; cryptage par clé publique; Public Key but d'obtenir une configuration IP louée
Cryptography Standards (PKCS) dynamique et des informations relatives aux
paramètres d'options associés.
client Voir aussi : bail; Dynamic Host Configuration
Ordinateur ou programme qui se connecte à un Protocol (DHCP); serveur DHCP
autre ordinateur ou programme, ou qui sollicite
des services de celui-ci. Le client peut aussi client indépendant
être le logiciel qui permet à l'ordinateur ou au Ordinateur sur lequel Message Queuing est
programme d'établir la connexion. installé et capable d'héberger des files d'attente
Dans un réseau local (LAN) ou sur Internet, et de stocker localement des messages. Les
ordinateur qui utilise les ressources réseau clients independants ne nécessitent pas
partagées fournies par un autre ordinateur d'accès synchrone à un serveur Message
(appelé serveur). Queuing pour envoyer et recevoir des
Voir aussi : server messages, mais ils peuvent utiliser des
serveurs Message Queuing avec routage
client d'émulation LAN (LEC, LAN emulation activé pour plus d'efficacité dans le routage des
client) messages.
Client sur un réseau ELAN (Emulated Local Voir aussi : client dépendant; Serveur Message
Area Network) qui effectue le transfert des Queuing; services de routage
données, la résolution d'adresses ainsi que
d'autres fonctions de contrôle. Le client cliquer avec le bouton droit
Émulation LAN réside sur les stations Placer le pointeur de la souris sur un objet, puis
terminales d'un réseau ELAN. presser et relâcher le bouton secondaire (droit)
Voir aussi : client; émulation LAN (LANE, LAN de la souris. Le clic à droite ouvre un menu
emulation); réseau local émulé (ELAN, contextuel contenant des commandes utiles qui
Emulated Local Area Network) varient en fonction de l'élément sur lequel vous
avez cliqué.
client dépendant
Pour Message Queuing, ordinateur qui cluster
nécessite l'accès synchrone à un serveur Dans le stockage de données, le plus petit
Message Queuing pour exécuter toutes les espace disque qui peut être alloué pour la
opérations standard de mise en file d'attente sauvegarde d'un fichier. Tous les systèmes de
des messages, notamment l'envoi et la fichiers utilisés par Windows organisent les
réception des messages ainsi que la création disques durs en clusters, qui sont composés
des files d'attente. d'un ou plusieurs secteurs contigus. Plus la
taille des clusters est petite, plus le stockage
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
22
 

des informations s'avère efficace. Si aucune communément utilisé pour désigner une petite
taille de cluster n'est spécifiée lors du zone de stockage où un système conserve la
formatage, Windows choisit une valeur par trace de certains paramètres du matériel, tels
défaut en fonction de la taille du volume. Ces que la capacité du disque dur, le nombre de
valeurs par défaut sont sélectionnées en vue ports série de l'ordinateur, etc. CMOS est
de réduire l'espace perdu et la fragmentation également appelé « Setup RAM ».
du volume. Un cluster est également appelé
une unité d'allocation. code barre
Dans le cadre d'un réseau d'ordinateur, groupe Étiquette lisible par une machine, et qui
d'ordinateurs indépendants qui fonctionnent identifie des objets, tels que des médias
ensemble afin de fournir un ensemble commun physiques.
de services et de présenter l'image d'un
système unique aux clients. L'utilisation d'un codec
cluster améliore la disponibilité des services et Matériel capable de convertir des signaux
l'adaptabilité ainsi que la gérabilité du système audio ou vidéo entre leurs formes analogique et
d'exploitation qui fournit ces services. numérique (codeur/décodeur) ; matériel ou
Voir aussi : adaptabilité; client; disponibilité; logiciel capable de compresser ou de
système de fichiers; volume décompresser des données audio ou vidéo
(compression/décompression) ; ou
cluster serveur combinaison de codeur/décodeur et de
Groupe d'ordinateurs indépendants désignés compression/décompression. Généralement,
sous le nom de noeuds, qui fonctionnent un codec compresse les données audio
comme s'ils constituaient un système unique numériques non compressées pour économiser
afin que les ressources et les applications de la mémoire.
critiques demeurent à la disposition des clients.
Un cluster serveur est le type de cluster mis en cohérence d'incident
oeuvre par le service de cluster. Fonctionnalité des sauvegardes instantanées
Voir aussi : cluster qui veille à ce que tous les fichiers soient
sauvegardés, quel que soit leur état.
Cluster.exe Voir aussi : instantané de volume
Moyen de gérer les clusters à partir de l'invite
de commande sans recourir à l'Administrateur communication asynchrone
de cluster. Vous pouvez appeler Cluster.exe à Type de transmission des données dans lequel
partir de scripts de commandes et automatiser les informations sont envoyées et reçues à
ainsi de nombreuses tâches d'administration intervalles irréguliers, caractère par caractère.
des clusters. Dans la mesure où les données sont reçues à
Voir aussi : Administrateur de cluster; cluster intervalles irréguliers, il faut que le modem
récepteur soit informé du début et de la fin des
CMOS (Complementary Metal Oxide bits de données d'un caractère. Ceci s'effectue
Semiconductor) au moyen de bits de départ et d'arrêt.
Type de technologie utilisant des transistors qui Voir aussi : modem (modulateur/démodulateur)
consomment très peu d'énergie. Ce terme est
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
23
 

communication sans fil Fonctionnalité disponible sur certains


Communication sans fil entre un ordinateur et périphériques à bande, qui compresse les
un autre, ou entre un ordinateur et un données stockées sur le périphérique. Il s'agit
périphérique. La lumière infrarouge constitue la généralement d'une option qui peut être activée
forme de communication sans fil proposée par ou désactivée dans le programme de
le système d'exploitation Windows pour la sauvegarde.
transmission des fichiers. Les fréquences radio,
semblables à celles utilisées par les téléphones compression par modem
portables et les téléphones sans fil, constituent Technique utilisée pour réduire le nombre de
une autre forme de communication sans fil. caractères transmis sans perdre le contenu des
Voir aussi : infrarouge (IR); périphérique données. Le modem émetteur compresse les
infrarouge; port infrarouge données et l'ordinateur ou le modem récepteur
les décompresse pour retrouver leur état initial.
commutation de paquets Voir aussi : modem (modulateur/démodulateur)
Technologie qui consiste à diviser les données
en paquets et à les envoyer sur le réseau. compte de groupe
Chaque paquet dispose d'un en-tête qui Ensemble de comptes d'utilisateurs. En prenant
contient sa source et sa destination, un numéro un compte d'utilisateur et en le faisant membre
de séquence pour réassembler les d'un groupe, vous accordez à l'utilisateur
informations, un bloc de contenu des données concerné l'ensemble des droits et des
et un code de vérification des erreurs. Les autorisations accordés au groupe.
paquets de données peuvent emprunter des Voir aussi : compte d'utilisateur; groupe
itinéraires différents vers leur destination où les
informations d'origine sont réassemblées après compte d'invité
l'arrivée des paquets. La norme internationale Compte intégré utilisé pour ouvrir une session
pour les réseaux à commutation de paquets est sur un ordinateur exécutant Windows lorsqu'un
X.25. utilisateur ne possède pas de compte sur
Voir aussi : paquet l'ordinateur ou le domaine, ou sur n'importe
quel domaine approuvé par le domaine de
composant logiciel enfichable l'ordinateur.
Type d'outil que vous pouvez ajouter à une Voir aussi : domaine
console prise en charge par la console MMC
(Microsoft Management Console). Un compte d'ordinateur
composant logiciel enfichable autonome peut Compte qui est créé par un administrateur de
être ajouté de lui-même tandis qu'un domaine et qui désigne, de manière unique,
composant logiciel enfichable d'extension ne l'ordinateur dans le domaine. Le compte de
peut être ajouté que pour étendre la fonction l'ordinateur Windows correspond au nom de
d'un autre composant logiciel enfichable. l'ordinateur qui entre dans le domaine.
Voir aussi : Microsoft Management Console Voir aussi : domaine
(MMC)
compte d'utilisateur
compression matérielle
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
24
 

Enregistrement de toutes les informations concentrateur


définissant un utilisateur pour Windows. Parmi Point de connexion commun aux périphériques
ces informations, citons le nom d'utilisateur et d'un réseau. Généralement utilisé pour la
le mot de passe fourni par l'utilisateur pour se connexion de segments d'un réseau local, un
connecter au réseau, les groupes auxquels concentrateur comporte plusieurs ports.
appartient l'utilisateur, et les droits et Lorsque les données arrivent à l'un des ports,
autorisations dont jouit l'utilisateur pour utiliser elles sont copiées vers les autres ports de sorte
l'ordinateur et le réseau ou accéder à leurs que tous les segments du réseau local puissent
ressources. Pour Windows XP Professionnel et voir les données.
les serveurs membres, les comptes Voir aussi : concentrateur à commutation;
d'utilisateurs sont gérés avec Utilisateurs et ports; réseau local (LAN, Local Area Network)
groupes locaux. Dans le cas des contrôleurs de
domaine Windows Server, les comptes concentrateur à commutation
d'utilisateurs sont gérés par le composant Périphérique réseau central (concentrateur
Utilisateurs et ordinateurs Active Directory de multiport) qui transfère les paquets vers des
Microsoft. ports spécifiques plutôt que, comme dans le
Voir aussi : autorisation; groupe; mot de passe; cas de concentrateurs traditionnels, de diffuser
nom d'utilisateur; ressource; Utilisateurs et chaque paquet sur chaque port. De cette
ordinateurs Active Directory manière, les connexions entre les ports
proposent la bande passante la plus large
compte global disponible.
Dans un réseau Active Directory, compte Voir aussi : concentrateur; paquet
d'utilisateur normal dans un domaine de
l'utilisateur. La plupart des comptes concentrateurs en cascade
d'utilisateurs sont des comptes globaux. Quand Configuration réseau dans laquelle les
il existe plusieurs domaines sur le réseau, il est concentrateurs sont connectés à d'autres
préférable que chaque utilisateur du réseau ne concentrateurs.
possède qu'un seul compte d'utilisateur, dans Voir aussi : concentrateur
un seul domaine et que l'accès de chacun
d'eux aux autres domaines soit défini par des concentration de session
relations d'approbation entre les domaines. Pour Message Queuing, fonctionnalité qui
Voir aussi : Active Directory; domaine réduit habituellement la bande passante réseau
au sein d'un site ainsi que le nombre de
compteur de performance sessions entre les sites. La concentration des
Dans le Moniteur système, élément de sessions est possible grâce à des serveurs
données associé à un objet de performance. Message Queuing spécialement configurés à
Pour chaque compteur sélectionné, le Moniteur cet effet et disposant de services de routage.
système présente une valeur correspondant à Voir aussi : bande passante; Message
un aspect particulier des performances définies Queuing; Serveur Message Queuing; services
pour l'objet de performance. de routage; session; site
Voir aussi : objet de performance
configuration matérielle
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
25
 

Paramètres de ressource qui ont été alloués cette phase se répète et se poursuit à nouveau
pour un périphérique donné. Chaque par une phase d'attente d'appel, il s'agit peut-
périphérique de votre ordinateur possède une être d'une tentative d'accès au réseau non
configuration matérielle qui peut consister en autorisée.
lignes IRQ, DMA, un port d'E/S ou des Voir aussi : authentification; en attente d'un
paramètres d'adresse mémoire. appel
Voir aussi : accès direct à la mémoire (DMA,
Direct Memory Access); adresse mémoire; connecté, utilisateur authentifié
lignes de requête d'interruption (IRQ); État d'un utilisateur lorsqu'une connexion
périphérique; port d'entrée/sortie (E/S) téléphonique a été établie et que l'utilisateur a
entré un nom d'utilisateur et un mot de passe
configuration MIDI corrects. Si l'utilisateur possède les
Configuration qui spécifie le type de autorisations de rappel et a demandé un
périphérique MIDI que vous utilisez, les rappel, la connexion se poursuit par la phase
paramètres de patch et le canal requis pour de rappel. Si la phase de rappel est suivie
reproduire des fichiers MIDI, ainsi que le port d'une phase d'attente d'appel, cela signifie que
utilisé par votre périphérique. le serveur n'a pas pu joindre l'utilisateur au
Voir aussi : Musical Instrument Digital Interface numéro spécifié. L'utilisateur a peut-être fourni
(MIDI) un numéro de rappel inexact (dans le cas du
rappel défini par l'appelant) ou il s'agit d'une
conflit de périphériques tentative d'accès au réseau non autorisée
Conflit qui survient lorsque les mêmes (dans le cas du rappel prédéfini).
ressources système ont été allouées à deux Voir aussi : rappel automatique prédéfini;
périphériques ou davantage. Les ressources rappel défini par l'appelant
système comprennent les lignes de requête
d'interruption (IRQ), les canaux d'accès direct à connecter
la mémoire (DMA, Direct Memory Access, les Assigner une lettre de lecteur ainsi qu'un nom
ports d'entrée/sortie et les adresses mémoire. de port ou d'ordinateur à une ressource
Voir aussi : accès direct à la mémoire (DMA, partagée en vue de l'utiliser.
Direct Memory Access); adresse mémoire; Voir aussi : ressource partagée
lignes de requête d'interruption (IRQ); port
d'entrée/sortie (E/S); ressource connecter à une station d'accueil
Insérer un ordinateur portable dans une station
connecté, authentification de l'utilisateur d'accueil.
État d'un utilisateur lorsqu'une connexion Voir aussi : connexion à chaud dans une
téléphonique a été établie, mais que station d'accueil; déconnecter d'une station
l'authentification n'a pas encore eu lieu. Soit le d'accueil; station d'accueil
système est inactif, soit l'utilisateur attend
l'autorisation du système de sécurité. Si une connecteur d'extension
phase d'attente d'appel succède à cette Prise d'un ordinateur destinée à recevoir des
situation, l'utilisateur n'a pas pu fournir un nom cartes d'extension et à les connecter au bus
d'utilisateur ou un mot de passe correct. Si système.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
26
 

Voir aussi : bus connexion à chaud dans une station


d'accueil
connecteur d'extension ISA Processus consistant à insérer un ordinateur
Connecteur femelle situé sur la carte mère d'un portable dans une station d'accueil alors que
ordinateur et destiné à un périphérique l'ordinateur est en cours d'exécution, et à
conforme à la norme ISA (Industry Standard activer automatiquement l'affichage vidéo et
Architecture). d'autres fonctions de la station d'accueil.
Voir aussi : connecter à une station d'accueil;
connecteur d'extension PCI déconnecter d'une station d'accueil; station
Connecteur femelle situé sur la carte mère d'un d'accueil
ordinateur et destiné à un périphérique conçu
pour le bus local PCI (Peripheral Component connexion d'accès à distance
Interconnect). Connexion à votre réseau si vous utilisez un
périphérique qui emploie le réseau
connecteur IEEE 1394 téléphonique. Il s'agit notamment des modems
Type de connecteur qui vous permet de avec ligne téléphonique standard, des cartes
connecter et de déconnecter des périphériques RNIS avec lignes RNIS à haut débit, et des
série haute vitesse En général, un réseaux X.25.
connecteur IEEE 1394 est situé à l'arrière de Si vous êtes un utilisateur ordinaire, il est
l'ordinateur, à proximité du port série ou du port probable que vous disposiez d'une ou deux
parallèle. connexions d'accès à distance, par exemple à
Si un périphérique est compatible IEEE 1394, Internet et à votre réseau d'entreprise. Dans
vous pouvez le brancher au une situation plus complexe, plusieurs
connecteur IEEE 1394 lorsque l'ordinateur connexions de modems réseau pourraient être
fonctionne ; Windows le détectera et vous utilisées pour mettre en oeuvre un routage
informera lorsqu'il sera prêt à être utilisé. De avancé.
même, vous pouvez déconnecter le Voir aussi : modem
périphérique pendant que l'ordinateur (modulateur/démodulateur); Réseau
fonctionne, mais il est préférable d'utiliser Numérique à Intégration de Services (RNIS)
l'Assistant Ajout de matériel pour informer
Windows que vous débranchez le périphérique. connexion directe par câble
Windows vous notifie lorsque le périphérique Liaison entre les ports d'E/S de deux
peut être débranché de l'ordinateur. ordinateurs, obtenue au moyen d'un câble
Le bus IEEE 1394 sert principalement à plutôt qu'à l'aide d'un modem ou d'autres
connecter à l'ordinateur des périphériques périphériques d'interface. En général, une
vidéo et audio numériques haut de gamme ; connexion directe par câble est établie à l'aide
cependant, le connecteur IEEE 1394 peut d'un câble null modem.
également être utilisé pour brancher des Voir aussi : câble null modem; port
disques durs, imprimantes, scanneurs et d'entrée/sortie (E/S)
lecteurs de DVD.
connexion large bande

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
27
 

Connexion à haut débit. Les connexions large Contenu dynamique, par exemple un
bande offrent généralement un débit de téléscripteur de cotations boursières, une carte
256 kilo-bits par seconde (Kbits/s) ou des prévisions météo ou des informations, qui
supérieur. Les connexions de type DSL et sont habituellement mises à jour à partir du
câble sont des connexions large bande. World Wide Web ou une chaîne.

connexion réseau infrarouge contexte d'appellation


Connexion réseau entrante ou directe à un Voir la définition pour : partition de répertoire
serveur d'accès distant au moyen d'un port
infrarouge. contraste élevé
Voir aussi : port infrarouge Fonction d'affichage qui prescrit aux
programmes d'adopter un modèle de couleur à
connexion tunnel sollicitée contraste élevé et d'améliorer la lisibilité
Tunnel qui est établi par le client. Transmet en chaque fois que cela est possible.
utilisant un tunnel PPP sur IP, du client vers le
serveur tunnel, avant que celui-ci transfère les contrôle d'accès
données à l'hôte cible. Mécanisme de sécurité qui permet de
Voir aussi : client; hôte; Internet Protocol (IP); déterminer quelles opérations un utilisateur,
Point-to-Point Protocol (PPP); serveur tunnel; groupe, service ou ordinateur est autorisé à
tunnel effectuer sur un objet particulier comme un
fichier, une imprimante, une clé de registre ou
Connexions réseau un objet de service d'annuaire.
Composant qui permet d'accéder aux Voir aussi : autorisation; groupe; objet; registre;
ressources et aux fonctionnalités du réseau, service
que vous soyez connecté physiquement au
réseau localement ou à distance. En utilisant le contrôle strict de la RFC
dossier Connexions réseau, vous pouvez créer, Pour DNS, forme de contrôle de nom de
configurer, stocker et surveiller les connexions. domaine qui examine les caractères utilisés
dans les noms DNS pour une conformité avec
Console de récupération les exigences de noms DNS et l'utilisation de
Interface de ligne de commande qui propose caractères valides comme indiqué dans la RFC
un jeu restreint de commandes d'administration 1123, Requirements for Internet Hosts --
utiles pour réparer un ordinateur. Applications and Support. Pour le contrôle strict
Voir aussi : système de fichiers NTFS de la RFC, les noms de domaines DNS utilisent
des étiquettes de noms composées
conteneur virtuel uniquement de lettres majuscules et
Conteneur qui permet l'accès via Active minuscules valides, de chiffres et de tirets (A à
Directory à un répertoire compatible LDAP. Z, a à z, 0 à 9 et -) séparés par des points.
Voir aussi : Active Directory; protocole LDAP Voir aussi : nom; nom de domaine; Request for
(Lightweight Directory Access Protocol) Comments (RFC); système de nom de
domaine (DNS, Domain Name System);
contenu actif vérification de nom libre
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
28
 

contrôleur secondaire de domaine (BDC,


contrôleur de domaine Backup Domain Controller)
Dans un environnement de domaine Windows, Dans Windows NT Server 4.0 ou version
ordinateur qui exécute Active Directory et gère précédente, ordinateur fonctionnant sous
l'accès des utilisateurs au réseau, ce qui Windows NT Server qui reçoit une copie de la
comprend l'ouverture de session, base de données de l'annuaire du domaine (qui
l'authentification et l'accès à l'annuaire et aux contient tous les informations sur les comptes
ressources partagées. et les stratégies de sécurité pour le domaine).
Voir aussi : Active Directory; authentification; Cette copie est automatiquement synchronisée
ressource partagée à intervalles réguliers avec la copie principale
du contrôleur principal de domaine (PDC,
contrôleur de schéma Primary Domain Controller). Les contrôleurs
Contrôleur de domaine assigné au contrôle de secondaires de domaine (BDC, Backup
toutes les mises à jour du schéma à l'intérieur Domain Controller) sont également chargés
d'une forêt. À tout moment, il ne peut exister d'authentifier les informations relatives à
qu'un contrôleur de schéma dans la forêt. l'ouverture de session des utilisateurs et
Voir aussi : contrôleur de domaine; forêt; peuvent être promus au rang de contrôleur
schéma principal de domaine si nécessaire. Plusieurs
contrôleurs secondaires de domaine peuvent
contrôleur principal de domaine (PDC, exister dans un domaine. Les contrôleurs de
Primary Domain Controller) domaine Windows NT 3.51 et 4.0 peuvent faire
Dans un domaine Windows NT Server 4.0 ou partie d'un domaine Windows 2000 quand ce
version antérieure, l'ordinateur exécutant domaine est configuré en mode mixte.
Windows NT Server et qui authentifie les Voir aussi : contrôleur principal de domaine
ouvertures de session sur le domaine et (PDC, Primary Domain Controller)
maintient la base de données de l'annuaire du
domaine. Le contrôleur principal de domaine convention d'affectation des noms (UNC,
gère les modifications apportées aux comptes Universal Naming Convention)
de tous les ordinateurs d'un domaine. Il est le Convention de nommage des fichiers et
seul ordinateur à recevoir directement ces d'autres ressources commençant par deux
modifications. Un domaine ne peut posséder barres obliques inversées (\), qui indiquent que
qu'un seul contrôleur principal de domaine. la ressource se trouve sur un ordinateur en
Dans cette version de Windows, l'un des réseau. Les noms UNC respectent la syntaxe
contrôleurs de domaine de chaque domaine est \\NOMSERVEUR\NOMPARTAGE, où
identifié en tant que PDC (contrôleur de NOMSERVEUR est le nom du serveur et
domaine principal) pour assurer la compatibilité NOMPARTAGE le nom de la ressource
avec Windows NT 4.0 et les versions partagée. Le nom UNC d'un répertoire ou d'un
antérieures de Windows NT. fichier peut également inclure le chemin du
Voir aussi : contrôleur secondaire de domaine répertoire après le nom de partage, avec la
(BDC, Backup Domain Controller) syntaxe suivante :
\\NOMSERVEUR\NOMPARTAGE\RÉPERTOI
RE\NOMFICHIER.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
29
 

réseau. La signification précise de


convergence correctement connecté dépend de vos besoins.
Processus de stabilisation du système lorsque Voir aussi : Active Directory
des modifications ont eu lieu sur le réseau. Si
un itinéraire n'est plus disponible, les routeurs couche d'adaptation ATM (AAL, ATM
envoient des messages de mise à jour sur le adaptation layer)
réseau d'interconnexion et rétablissent les Couche de la pile de protocole ATM qui
informations sur les itinéraires préférés. analyse les données de la portion de la charge
Pour l'équilibrage de charge réseau, processus utile de la cellule ATM en vue d'un transport sur
par lequel les hôtes échangent des messages un réseau ATM.
afin de déterminer un nouvel état cohérent du Voir aussi : Asynchronous Transfer Mode
cluster et de choisir l'hôte avec la priorité la (ATM)
plus élevée, appelé hôte par défaut. Lors de la
convergence, une nouvelle distribution de coût de la liaison de routage
charge est déterminée pour les hôtes qui Pour Message Queuing, nombre permettant de
partagent la gestion du trafic réseau entre des déterminer la route que les messages peuvent
ports TCP ou UDP spécifiques. emprunter entre deux sites. Ce nombre
Voir aussi : cluster; hôte; hôte par défaut; User représente le coût financier relatif de la
Datagram Protocol (UDP) communication sur une liaison. Un lien de
routage possède un coût de lien de routage par
coordinateur de transactions distribuées défaut égal à 1 qui ne doit pas être modifié,
Microsoft (MS DTC, Microsoft Distributed sauf en présence de plusieurs liens de routage
Transaction Coordinator) entre deux sites et pour autant que vous
Gestionnaire de transactions qui coordonne les vouliez appliquer le routage des messages sur
transactions réparties entre plusieurs un lien de routage déterminé.
gestionnaires de ressources, notamment Voir aussi : lien de routage; Message Queuing
Message Queuing et Microsoft SQL Server. MS
DTC est automatiquement installé en même cryptage
temps que Message Queuing. Déguisement d'un message de données en vue
Voir aussi : Message Queuing; transaction d'en masquer la substance.
Voir aussi : cryptage par clé publique; cryptage
Corbeille symétrique
Emplacement dans lequel Windows stocke les
fichiers supprimés. Vous pouvez récupérer des cryptage par clé publique
fichiers supprimés par erreur ou vider la Méthode de cryptage qui fait appel à deux clés
Corbeille pour augmenter l'espace disque de cryptage entre lesquelles il existe une
disponible. relation mathématique. Une clé est appelée
privée et demeure confidentielle. L'autre est
correctement connecté appelée publique et est librement distribuée à
Connectivité suffisante pour que le réseau et tous les correspondants potentiels. Dans un
Active Directory soient utiles pour les clients du scénario normal, un expéditeur utilise la clé
publique du destinataire pour crypter un
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
30
 

message. Seul le destinataire possède la clé Moyens, art et science de préserver la sécurité
privée correspondante qui permet de décrypter des données et des messages. La
le message. La complexité de la relation entre cryptographie permet de mettre en oeuvre et
la clé publique et la clé privée signifie que, pour de préserver la confidentialité, l'intégrité des
autant que les clés soient suffisamment données, l'authentification (origine de l'entité et
longues, il n'est pas possible de déterminer par des données) ainsi que la non-répudiation.
calcul une clé en se basant sur une autre. Le
cryptage par clé publique est aussi appelé cryptographie de clé publique
cryptage asymétrique. Méthode de cryptographie utilisant deux clés :
Voir aussi : clé privée; clé publique; cryptage; une clé publique pour le cryptage des données
cryptage symétrique et une clé privée pour leur décryptage. La
cryptographie par clé publique est aussi
cryptage symétrique appelée cryptographie asymétrique.
Algorithme de cryptage qui exige la même clé Voir aussi : clé privée; clé publique;
secrète pour le cryptage et le décryptage. En cryptographie; Public Key Cryptography
raison de sa vitesse, le cryptage symétrique est Standards (PKCS)
généralement utilisé lorsque l'expéditeur d'un
message doit crypter d'importantes quantités
de données. Le cryptage symétrique est aussi D
appelé cryptage par clé secrète.
Voir aussi : cryptage par clé publique Data Communications Equipment (DCE)
Un des deux types de matériel connecté par
CryptoAPI l'intermédiaire d'une connexion série RS-232-C,
Interface de programmation d'application (API, l'autre étant un périphérique DTE (Data
Application Programming Interface) fournie Terminal Equipment). Un DCE est un
dans Microsoft Windows. CryptoAPI fournit un périphérique intermédiaire qui transforme
jeu de fonctions qui permettent aux applications souvent l'entrée provenant d'un DTE avant de
de crypter ou de signer numériquement des l'envoyer à un destinataire. Un modem, par
données, de manière souple, tout en assurant exemple, est un DCE qui module les données
la protection des données sensibles de la clé provenant d'un micro-ordinateur (DTE) et les
privée de l'utilisateur. Les opérations envoie par l'intermédiaire d'une connexion
cryptographiques proprement dites sont téléphonique.
exécutées par des modules indépendants Voir aussi : Data Terminal Equipment (DTE);
désignés sous le nom de fournisseurs de norme RS-232-C
services cryptographiques (CSP, Cryptographic
Service Providers). Data Link Control (DLC)
Voir aussi : clé privée; fournisseur de services Adresse qui identifie de façon unique un noeud
cryptographiques; interface de programmation sur un réseau. Chaque carte réseau dispose
d’applications (API) d'une adresse DLC ou d'un identificateur DLC
(DLCI). Certains protocoles réseau, tels que
cryptographie Ethernet et Token Ring, utilisent exclusivement
des adresses DLC. D'autres protocoles, tels
que TCP/IP, utilisent une adresse logique au
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
31
 

niveau de la couche réseau OSI pour identifier Pour DNS, décrit un serveur DNS hôte d'une
les noeuds. zone ou une zone contenant un nom ou un
Cependant, toutes les adresses réseau doivent enregistrement. Lorsqu'un serveur DNS est
être traduites en adresses DLC. Dans les configuré pour héberger une zone, celui-ci est
réseaux TCP/IP, cette traduction est réalisée appelé serveur faisant autorité pour les noms
par le protocole ARP (Address Resolution qui existent ou pourraient exister dans cette
Protocol). zone. Un serveur DNS est autorisé à répondre
Voir aussi : Address Resolution Protocol (ARP); d'une manière faisant autorité aux requêtes de
modèle de référence OSI (Open Systems noms de domaines pour lesquels il fait autorité.
Interconnection) On dit qu'une zone fait autorité sur un nom si
ce nom existe ou pourrait exister dans une
Data Terminal Equipment (DTE) zone, et fait autorité sur un enregistrement si le
Dans la norme régissant le matériel RS-232-C, nom du propriétaire de l'enregistrement existe
périphérique quelconque, notamment un client ou pourrait exister dans une zone.
ou un serveur d'accès distant, qui est capable Voir aussi : enregistrement de ressource du
de transmettre des informations sous forme serveur de nom (NS, Name server);
numérique par l'intermédiaire d'un câble ou enregistrement de ressource SOA (start-of-
d'une ligne de communication. authority); fuseau; nom de domaine; Serveur
Voir aussi : Data Communications Equipment DNS; système de nom de domaine (DNS,
(DCE); norme RS-232-C; serveur d'accès Domain Name System)
distant
débit (en bauds)
datagramme Vitesse de communication d'un modem. Le
Paquet, ou unité, d'informations qui comprend débit en bauds indique le nombre de fois que la
les informations de livraison appropriées, telles condition de la ligne change. Ce nombre n'est
que l'adresse de destination, qui sont envoyées égal au nombre de bits transmis par seconde
via un réseau de commutation de paquets. que si chaque signal correspond à un bit de
Voir aussi : paquet données transmises.
Pour pouvoir communiquer entre eux, les
dateur modems doivent utiliser le même débit en
Certification par une tierce partie approuvée bauds. Habituellement, si les débits en bauds
spécifiant qu'un message déterminé existait à sont différents, le modem le plus rapide modifie
une heure et date données. Dans un contexte sa vitesse pour l'adapter à celle du modem le
numérique, les tierces parties approuvées plus lent.
génèrent un datage approuvé pour un message Voir aussi : bits par seconde (b/s); modem
donné. Un service de datage ajoute une valeur (modulateur/démodulateur)
horaire à un message, puis signe
numériquement le résultat. débogueur
Voir aussi : service; signature numérique Programme conçu pour faciliter la détection, la
recherche et la correction des erreurs dans un
de référence autre programme en permettant au
programmeur d'exécuter le programme pas à
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
32
 

pas, d'examiner les données et d'analyser Processus de réécriture de parties d'un fichier
certaines conditions, notamment les valeurs dans des secteurs contigus d'un disque dur en
des variables. vue d'augmenter la vitesse d'accès et de
récupération des données. Lorsque des fichiers
décodeur DVD sont mis à jour, l'ordinateur a tendance à les
Composant matériel ou logiciel qui permet à un enregistrer sur le plus grand espace continu du
lecteur DVD (Digital Video Disc) d'afficher des disque dur, qui se trouve souvent sur un
films sur l'écran de votre ordinateur. secteur différent de celui sur lequel sont
Voir aussi : décodeur logiciel; décodeur enregistrées les autres parties du fichier.
matériel; disque DVD (Digital Video Disc); Lorsque des fichiers sont ainsi fragmentés,
lecteur de DVD l'ordinateur doit examiner le disque dur chaque
décodeur logiciel fois qu'il ouvre le fichier afin d'en rechercher les
Type de décodeur DVD (Digital Video Disc) qui différentes parties, ce qui réduit son temps de
permet à un lecteur de DVD d'afficher des films réponse.
sur l'écran de votre ordinateur. Un décodeur Voir aussi : fragmentation
logiciel ne recourt qu'à des éléments logiciels
pour afficher des films. délégation
Voir aussi : décodeur DVD; décodeur matériel; Possibilité d'affecter la responsabilité de la
lecteur de DVD gestion et de l'administration d'une portion de
l'espace de noms à un autre utilisateur, groupe
décodeur matériel ou organisation.
Type de décodeur DVD (Digital Video Disc) qui Pour DNS, enregistrement de service de nom
permet à un lecteur de DVD d'afficher des films dans la zone parent qui répertorie le serveur de
sur l'écran de votre ordinateur. Un décodeur noms qui fait autorité dans la zone déléguée.
matériel recourt à la fois à des éléments Voir aussi : système de nom de domaine (DNS,
matériels et logiciels pour afficher des films. Domain Name System)
Voir aussi : décodeur DVD; décodeur logiciel;
lecteur de DVD demande d'un client
Demande de service d'un ordinateur client à un
déconnecter d'une station d'accueil ordinateur serveur ou, pour l'équilibrage de
Déconnecter un ordinateur ou autre appareil charge réseau, un cluster d'ordinateurs.
portable de sa station d'accueil. L'équilibrage de charge réseau transfère
Voir aussi : connecter à une station d'accueil; chaque demande du client vers un hôte
connexion à chaud dans une station d'accueil; spécifique à l'intérieur d'un cluster en fonction
station d'accueil de la stratégie de l'équilibrage de la charge de
l'administrateur système.
Définir Voir aussi : client; cluster; équilibrage de
Applique toutes les modifications que vous charge; hôte; server
avez apportées, sans fermer la boîte de
dialogue. Démarrer l'application activée
Quand cette case à cocher est activée,
défragmentation l'application DDE serveur démarre
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
33
 

automatiquement lorsqu'une application DDE programmation, pointeur vers un pointeur,


client tente d'initier une conversation DDE. c'est-à-dire, un élément qui permet à un
Lorsqu'elle est désactivée, les tentatives programme d'accéder à une ressource
d'ouverture d'une conversation DDE identifiée.
n'aboutissent que si l'application DDE serveur
est déjà en cours d'exécution. descripteur de sécurité
Structure de données qui contient des
démonter informations de sécurité associées à un objet
Pour retirer une bande ou un disque d'un protégé. Les descripteurs de sécurité
lecteur. comprennent des informations sur le
Voir aussi : bibliothèque; monter propriétaire de l'objet, les utilisateurs qui
peuvent y accéder et de quelle manière ainsi
dépendance que sur les types d'accès qui feront l'objet
Relation de dépendance entre deux ressources d'audits.
qui les obligent à s'exécuter dans le même Voir aussi : ACL discrétionnaire (DACL,
groupe, au sein du même noeud. Par exemple, Discretionary Access Control List); autorisation;
une application est dépendante des disques qui groupe; objet; system access control list
contiennent ses ressources de données. (SACL)
Voir aussi : ressource
désinstaller
désactiver En matière de logiciel, suppression de votre
Pour désactiver une option en supprimant la disque dur des dossiers et des fichiers de
coche (X) d'une case à cocher. Vous programme et suppression des données
désactivez une case à cocher en cliquant correspondantes dans le Registre afin que le
dessus ou en la sélectionnant, puis en logiciel ne soit plus disponible.
appuyant sur ESPACE. En matière de matériel, suppression de votre
disque dur des pilotes de périphérique
désactiver correspondant et retrait physique du
Rendre un périphérique inopérant. Par périphérique de l'ordinateur.
exemple, si vous désactivez un périphérique Voir aussi : Installation; pilote de périphérique
dans une configuration matérielle, vous ne
pouvez plus l'utiliser lorsque votre ordinateur détection de support
emploie cette configuration matérielle. La Fonctionnalité qui, lorsqu'elle détecte une
désactivation d'un périphérique libère les panne du câble de connexion réseau, supprime
ressources qui lui étaient allouées. les protocoles liés de la carte réseau défaillante
Voir aussi : activer; configuration matérielle tant que la connexion par câble n'est pas
rétablie. Sans ces protocoles liés, l'interface
descripteur réseau connectée via la carte réseau
Dans l'interface utilisateur, interface ajoutée à défaillante n'est pas disponible pour la
un objet qui facilite le déplacement, le communication de cluster.
dimensionnement, le changement de forme ou
d'autres fonctions propres à un objet. En détection d'erreur
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
34
 

Technique permettant de détecter la perte de Mesure de la tolérance de pannes d'un


données lors des transmissions. Permet au ordinateur et de ses programmes. Un
logiciel de récupérer les données perdues en ordinateur à grande disponibilité fonctionne
signifiant à l'ordinateur émetteur qu'il doit 24 h/24, 7 jours sur 7.
recommencer la transmission. Voir aussi : tolérance de pannes

DFS de domaine disposition de clavier


Implémentation DFS dans laquelle les Disposition qui permet la saisie des caractères
informations de topologie DFS sont stockées spéciaux et des symboles utilisés dans des
dans Active Directory. Dans la mesure où ces langues différentes. Les dispositions de clavier
informations sont disponibles sur plusieurs affectent la correspondance entre les
contrôleurs de domaine du domaine, le DFS de caractères affichés et la frappe au clavier.
domaine fournit la tolérance de pannes pour Lorsque vous avez modifié la disposition du
n'importe quel système de fichiers DFS clavier, il se peut que les caractères qui
(Distributed File System) dans le domaine. apparaissent à l'écran ne correspondent plus à
Voir aussi : tolérance de pannes; topologie ceux qui figurent sur les touches du clavier.
DFS
disque
diffusion Périphérique de stockage associé à un
Adresse destinée à tous les hôtes sur un ordinateur.
segment de réseau particulier. Voir aussi : disque de base; disque dynamique

Digital Signature Standard (DSS) disque de base


Norme qui utilise l'algorithme DSA (Digital Disque physique auquel peuvent accéder MS-
Signature Algorithm) pour son algorithme de DOS et tous les systèmes d'exploitation
signature et SHA-1 comme algorithme de Windows. Les disques de base peuvent
hachage des messages. DSA est un moyen de contenir jusqu'à quatre partitions principales, ou
cryptage par clé publique qui n'est utilisé que trois partitions principales et une partition
pour générer des signatures numériques et qui étendue avec plusieurs lecteurs logiques. Si
ne peut pas être employé pour le cryptage des vous souhaitez créer des partitions
données. fractionnées sur plusieurs disques, vous devez
Voir aussi : Secure Hash Algorithm (SHA-1); d'abord convertir le disque de base en disque
signature numérique dynamique grâce au composant Gestion des
disques ou à l'utilitaire de ligne de commande
DirectX Diskpart.exe.
Extension du système d'exploitation Microsoft Voir aussi : disque dynamique; lecteur logique;
Windows. La technologie DirectX permet aux MS-DOS (Microsoft Disk Operating System);
jeux et aux programmes d'exploiter les partition étendue; partition principale
capacités multimédia avancées de votre
matériel. disque de cluster
Disque sur un bus partagé et connecté aux
disponibilité nœuds du cluster, auquel tous les noœuds du
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
35
 

cluster peuvent accéder (mais pas en même Gestion de disques ou à l'utilitaire de ligne de
temps). commande DiskPart. Lors de la conversion
d'un disque de base en disque dynamique, tous
disque dur les volumes de base existants deviennent des
Périphérique (appelé aussi lecteur de disque volumes dynamiques.
dur) qui contient un ou plusieurs plateaux Voir aussi : disque de base; volume; volume
rigides, revêtus d'un matériau, sur lequel les actif; volume de base; volume dynamique
données peuvent être enregistrées
magnétiquement à l'aide de têtes de disque principal
lecture/écriture. Le disque dur est logé dans un Disque dur qui contient les partitions système
boîtier hermétiquement clos qui le protège et et d'amorçage utilisées pour démarrer
permet à la tête de lecture/écriture de circuler Windows.
très vite, à une distance de 4 à 10 millionièmes Voir aussi : partition d'amorçage; partition
de centimètre au-dessus de la surface du système
plateau. La lecture et l'écriture des données y
sont beaucoup plus rapides que sur une disque quorum
disquette. Disque cluster sur lequel les données de
configuration sont tenues à jour dans le journal
disque DVD (Digital Video Disc) quorum, le point de contrôle de la base de
Type de technologie de stockage sur disque données des clusters et les points de contrôle
optique. Un DVD (Digital Video Disc) ressemble des ressources. Le disque quorum est géré par
à un CD-ROM, mais peut stocker des quantités la ressource Quorum, qui est généralement un
de données beaucoup plus importantes. Les type de ressource de disque physique
DVD servent souvent à l'enregistrement de particulier.
films cinématographiques et de contenus
multimédias qui exigent un espace de stockage disque système
très important. Disque qui contient les fichiers système MS-
Voir aussi : décodeur DVD; lecteur de DVD DOS requis pour démarrer MS-DOS.
Voir aussi : MS-DOS (Microsoft Disk Operating
disque dynamique System)
Disque physique auquel seuls Windows 2000
et Windows XP. peuvent accéder. Les disques DLL
dynamiques fournissent des fonctionnalités que Voir la définition pour : bibliothèque de liaison
les disques de base n'offrent pas, telle que la dynamique (DLL, Dynamic-link Library)
prise en charge des volumes fractionnés sur
plusieurs disques. Les disques dynamiques DLL de ressource
utilisent une base de données cachée pour Bibliothèque de liaison dynamique (DLL)
conserver les informations relatives aux contenant une mise en oeuvre de l'API
volumes dynamiques sur le disque et aux (Application Programming Interface) de
autres disques dynamiques de l'ordinateur. ressource pour un type de ressource
Vous pouvez convertir des disques de base en déterminé. DLL de ressource est chargée dans
disques dynamiques grâce au composant
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
36
 

l'espace d'adresse de son moniteur de d'autres domaines. Un domaine Active


ressource. Directory fournit l'accès aux comptes de groupe
Voir aussi : bibliothèque de liaison dynamique et aux comptes d'utilisateur centralisés qui sont
(DLL, Dynamic-link Library); interface de gérés par l'administrateur du domaine. Une
programmation d’applications (API) forêt Active Directory se compose d'un ou
plusieurs domaines, qui peuvent s'étendre sur
DNS plusieurs emplacements physiques.
Voir la définition pour : système de nom de Un domaine DNS est une arborescence ou
domaine (DNS, Domain Name System) sous-arborescence au sein de l'espace de
noms DNS. Bien que les noms des domaines
document DNS correspondent souvent aux domaines
Travail autonome créé au moyen d'une Active Directory, les domaines DNS ne doivent
application auquel vous affectez un nom de pas être confondus avec les domaines Active
fichier unique lors de son enregistrement sur le Directory.
disque en vue de pouvoir le récupérer. Voir aussi : Active Directory; système de nom
Voir aussi : cache de propriété; filtre de domaine (DNS, Domain Name System)

document de destination domaine


Document dans lequel est inséré un package Jeu de principes de sécurité soumis à
d'installation ou un objet lié ou incorporé. Dans l'authentification Kerberos au sein d'un
le cas d'un objet incorporé, ce document est environnement non-Windows.
parfois aussi appelé document container. Voir aussi : protocole d'authentification
Voir aussi : objet incorporé Kerberos V5

document source domaine de ressources


Document dans lequel un objet lié ou incorporé Un domaine Windows NT 4.0 utilisé pour
a été initialement créé. l'hébergement de fichier, l'impression ou
Voir aussi : objet incorporé; objet lié d'autres services d'applications.
Voir aussi : domaine; service
domaine
Groupe d'ordinateurs faisant partie d'un réseau domaine d'origine
et partageant une même base de données Nom de domaine DNS parent qui est utilisé
d'annuaire. Un domaine est administré comme pour placer à la racine une zone ou un
une unité régie par des règles et des enregistrement de ressource à l'intérieur d'une
procédures communes. Chaque domaine zone. Ce nom est lié à la fin des noms de
possède un nom unique. domaines non qualifiés ou relatifs pour former
Un domaine Active Directory est constitué d'un un nom de domaine pleinement qualifié
ensemble d'ordinateurs définis par (FQDN, fully qualified domain name) à
l'administrateur d'un réseau Windows. Ces l'intérieur de la zone. Dans le Gestionnaire
ordinateurs partagent une base de données DNS, le domaine d'origine correspond à Nom
d'annuaires commune, des stratégies de de la zone tel qu'il s'affiche dans l'Assistant
sécurité et des relations de sécurité avec Ajout de zone ou le nom qui s'affiche dans le
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
37
 

champ Nom du domaine parent pour les Directory. Il s'agit également du domaine
enregistrements de ressources créés à d'origine d'une forêt.
l'intérieur de cette zone.
Voir aussi : domaine; enregistrement de domaines de niveau supérieur
ressource (RR, Resource Record); nom de Noms de domaines qui sont situés au premier
domaine; nom de domaine complet (FQDN, niveau de la hiérarchie de l'espace de noms de
Fully Qualified Domain Name); nom relatif; domaines immédiatement sous la racine (.) de
système de nom de domaine (DNS, Domain l'espace de noms DNS. Sur Internet, les noms
Name System) de domaines de premier niveau tels que .com
et .org sont utilisés pour classer et affecter des
domaine in-addr.arpa noms de domaines de second niveau (par
Domaine DNS spécial de premier niveau exemple, microsoft.com) aux organisations et
réservé pour le mappage inversé des adresses sociétés individuelles en fonction de leurs
IP en noms d'hôte DNS. besoins.
Voir aussi : domaines de niveau supérieur; Voir aussi : domaine; domaines de second
recherche indirecte; système de nom de niveau; espace de noms de domaine; nom de
domaine (DNS, Domain Name System) domaine; racine; système de nom de domaine
(DNS, Domain Name System)
domaine maître
Domaine Windows NT 4.0 utilisé pour la domaines de second niveau
gestion des comptes d'utilisateurs et de groupe Noms de domaines qui sont situés au second
au sein d'un réseau comportant plusieurs niveau de la hiérarchie de l'espace de noms de
domaines. domaines immédiatement sous les noms de
Voir aussi : compte de groupe; compte domaines de premier niveau, par exemple .com
d'utilisateur; domaine et .org. Lorsque DNS est utilisé sur Internet, les
domaines de second niveau sont des noms tels
domaine parent que microsoft.com qui sont enregistrés et
Pour DNS et Active Directory, domaines qui délégués à des organisations et des sociétés
sont situés dans l'arborescence de l'espace de en fonction de leur classification de premier
nommage directement au dessous d'autres niveau. L'organisation est responsable de la
noms de domaines dérivés (domaines enfants). gestion de la parenté et de la croissance de
Par exemple, microsoft.com est le domaine son nom sur des sous-domaines
parent du domaine enfant supplémentaires.
example.microsoft.com. Voir aussi : domaine parent; domaines de
Voir aussi : domaine; système de nom de niveau supérieur; espace de noms; nom de
domaine (DNS, Domain Name System) domaine; système de nom de domaine (DNS,
Domain Name System)
domaine racine
Point de départ de l'espace de noms du données différentielles
système de noms de domaine (DNS, Domain Copies enregistrées des données changées
Name System). Dans Active Directory, domaine pouvant être appliquées à un volume original
d'origine dans une arborescence Active pour générer un instantané de volume.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
38
 

Voir aussi : instantané de volume; volume Configuration d'ordinateur capable de démarrer


deux systèmes d'exploitation différents.
dossier Voir aussi : amorçage; amorçage multiple;
Dans une interface utilisateur graphique, environnement de démarrage
conteneur de programmes et de ficiers
symblisé par une icône de dossier. Un dossier droit de connexion
est un outil permettant de classer les Droit d'utilisateur qui est assigné à un utilisateur
programmes et les documents sur un disque et et qui spécifie les manières dont il peut ouvrir
capable de contenir à la fois des fichiers et des une session sur un système. Le droit d'ouvrir
sous-dossiers. une session sur un système à distance est un
exemple de droit d'ouverture de session.
dossier de base
Dossier (généralement sur un serveur de droits de l'utilisateur
fichiers) que les administrateurs peuvent Tâches qu'un utilisateur est autorisé à effectuer
attribuer à des utilisateurs ou groupes sur un ordinateur ou un domaine. Il existe deux
individuels. Les administrateurs utilisent des types de droits d’utilisateur : privilèges et droits
dossiers de base pour consolider les fichiers d’ouverture de session. Le droit de fermer le
utilisateurs sur des serveurs de fichiers système est un exemple de privilège. Le droit
spécifiques afin d'en faciliter la sauvegarde. d’ouvrir une session sur un ordinateur
Certains programmes utilisent les dossiers de localement est un exemple de droit d’ouverture
base comme dossiers par défaut pour les de session. Les privilèges et les droits sont
boîtes de dialogue Ouvrir et Enregistrer sous. attribués par les administrateurs à des
Les dossiers de base sont parfois appelés utilisateurs ou groupes particuliers dans le
répertoires de base. cadre de la configuration des paramètres de
Voir aussi : administrateur; groupe sécurité de l'ordinateur.
Voir aussi : administrateur; domaine; groupe;
dossier partagé privilège
Dossier sur un autre ordinateur rendu
disponible pour que les personnes y accèdent DSL (Digital Subscriber Line)
par le réseau. Type de connexion à haut débit utilisant les
lignes téléphoniques standard. Également
dossier-boîte aux lettres appelé connexion à large bande.
Dans l'environnement Macintosh, dossier pour
lequel vous possédez l'autorisation Modifier, duplex
mais pas l'autorisation Voir fichiers ou Voir Système capable de transmettre des
dossiers. Vous pouvez copier des fichiers dans informations dans les deux sens sur un canal
un dossier-boîtes aux lettres, mais pas de communication.
visualiser les fichiers et sous-dossiers qu'il Voir aussi : duplex intégral; semi-duplex
contient.
Voir aussi : Modifier duplex intégral

double amorçage
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
39
 

Système capable de transmettre Voir aussi : Durée de vie (TTL, Time to Live);
simultanément des informations dans les deux enregistrement de ressource SOA (start-of-
sens sur un canal de communication. authority); fuseau; Serveur DNS
Voir aussi : duplex; semi-duplex
DWORD
Durée de vie (TTL, Time to Live) Type de données composé de données
Valeur incluse dans les paquets envoyés sur hexadécimales et dont l'espace alloué maximal
des réseaux TCP/IP qui indiquent aux est de 4 octets.
destinataires la durée pendant laquelle
conserver ou utiliser le paquet ou les données Dynamic Host Configuration Protocol
qu'il contient avant l'expiration ou le rejet du (DHCP)
paquet ou des données. Pour DNS, les valeurs Protocole de service TCP/IP qui offre une
de durée de vie sont utilisées dans les configuration louée dynamique d'adresses IP
enregistrements de ressources au sein d'une hôte et qui distribue d'autres paramètres de
zone pour déterminer la durée pendant laquelle configuration aux clients réseau admissibles.
les clients demandeur mettent en cache et DHCP fournit une configuration de réseau
utilisent ces informations lorsqu'elles TCP/IP sûre, fiable et simple, qui évite les
apparaissent dans la réponse d'un serveur conflits d'adresse et permet de continuer à
DNS à une requête pour cette zone. utiliser des adresses IP par clients sur le
Voir aussi : enregistrement de ressource (RR, réseau.
Resource Record); fuseau; paquet; protocole DHCP utilise un modèle client/serveur dans
TCP/IP (Transmission Control Protocol/Internet lequel le serveur DHCP assure la gestion
Protocol); Serveur DNS; système de nom de centralisée des adresses IP utilisées sur le
domaine (DNS, Domain Name System) réseau. Les clients qui prennent en charge
DHCP peuvent ensuite demander et obtenir la
durée de vie mimimale location d'une adresse IP auprès d'un serveur
Valeur d'une durée de vie (TTL, Time-To-Live) DHCP dans le cadre de leur procédure
par défaut défini en secondes à utiliser avec d'amorçage réseau.
tous les enregistrements de ressources d'une Voir aussi : Adresse IP; bail; protocole TCP/IP
zone. Cette valeur est définie dans (Transmission Control Protocol/Internet
l'enregistrement de ressource SOA (start-of- Protocol); service
authority) pour chaque zone. Par défaut, le
serveur DNS ajoute cette valeur dans les
réponses aux requêtes pour informer les E
destinataires de la durée de stockage et de
l'utilisation des enregistrements de ressources écart d’erreurs de pagination
fournis dans la réponse aux requêtes avant Dans le Gestionnaire des tâches, changement
l'expiration des données des enregistrements intervenu dans le nombre d'erreurs de
stockés. Lorsque les valeurs TTL sont définies pagination depuis la dernière mise à jour.
pour les enregistrements de ressources, ces Voir aussi : Gestionnaire des tâches
valeurs remplacent la durée de vie minimale.
écart d’utilisation de la mémoire

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
40
 

Dans le Gestionnaire des tâches, modification asiatiques écrites, à partir d'un clavier
de la mémoire utilisée (en kilo-octets) depuis la 101 touches standard. Un éditeur de méthode
dernière mise à jour. d'entrée est constitué à la fois d'un moteur qui
Voir aussi : Gestionnaire des tâches convertit les frappes de touches en caractères
phonétiques et idéographiques, et d'un
échange dynamique de données (DDE, dictionnaire des mots idéographiques les plus
Dynamic Data Exchange) usités. Au fur et à mesure que l'utilisateur
Forme de communication interprocessus (IPC, frappe sur les touches, le moteur de l'éditeur de
Interprocess Communication) mise en oeuvre méthode d'entrée tente de reconnaître le ou les
dans la famille des systèmes d'exploitation caractères dans lesquels convertir les frappes
Microsoft Windows. Deux programmes ou de touches.
davantage qui prennent en charge l'échange
dynamique de données (DDE, Dynamic Data EFI
Exchange) peuvent échanger des commandes Voir la définition pour : EFI (Extensible
et des informations. Firmware Interface)
Voir aussi : service DDE réseau
EFI (Extensible Firmware Interface)
échec Dans les ordinateurs à processeur Itanium
État qui s'applique à une ressource ou un d'Intel, interface entre le microprogramme, le
noeud au sein d'un cluster. Ressource ou matériel et le système d'exploitation de
noeud placé en état d'échec après une l'ordinateur. L'interface EFI définit un nouveau
tentative infructueuse de passage en ligne. style de partition appelé GPT (table de partition
Voir aussi : cluster; ressource GUID). L'interface EFI remplit la même fonction
pour les ordinateurs de type Itanium que le
économiseur d’écran BIOS dans les ordinateurs x86. Toutefois, elle
Image ou motif mobile qui apparaît à l'écran possède des capacités étendues offrent un
quand vous n'utilisez pas la souris ou le clavier moyen cohérent de démarrer n'importe quel
pendant une durée spécifiée. système d'exploitation compatible et d'ajouter
facilement des pilotes EFI pour de nouveaux
écoulement périphériques amorçables sans nécessiter de
Pour l'équilibrage de charge réseau, mettre à jour le microprogramme de
commande qui désactive le traitement du l'ordinateur.
nouveau trafic pour la règle dont l'étendue de Voir aussi : basic input/output system (BIOS);
port contient le port indiqué. Tous les ports GPT (GUID partition table); Itanium; x86
spécifiés par la règle de port sont concernés.
Voir aussi : cluster; ports; programme émetteur-récepteur
d'interruption de trafic réseau; règle du port Périphérique capable de transmettre et de
recevoir des signaux. Dans les réseaux locaux,
éditeur de méthode d'entrée (IME, Input l'émetteur-récepteur est le périphérique
Method Editor) connecté à un ordinateur du réseau qui
Programmes utilisés pour entrer des milliers de convertit les signaux entre parallèle et série, et
caractères différents dans des langues inversement.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
41
 

extensions FrontPage et les protocoles DAV


émission multiple en protocole Internet (Distributed Authoring and Versioning).
Extension de la technologie de multidiffusion
LAN à un réseau TCP/IP. Les hôtes envoient et émulation LAN (LANE, LAN emulation)
reçoivent des datagrammes de multidiffusion, Ensemble de protocoles qui permettent aux
dont les champs de destination indiquent les services LAN Ethernet et Token Ring d'être
adresses de groupe hôte IP plutôt que les déployés sur un réseau ATM. L'émulation LAN
adresses IP individuelles. Un hôte indique qu'il permet la connectivité entre les stations LAN et
est membre d'un groupe par l'intermédiaire du ATM attachées.
protocole IGMP (Internet Group Management Voir aussi : Asynchronous Transfer Mode
Protocol). (ATM); protocoles; réseau local (LAN, Local
Voir aussi : Internet Group Management Area Network)
Protocol (IGMP); protocole TCP/IP
(Transmission Control Protocol/Internet en attente
Protocol) État qui désigne une ressource d'un cluster qui
est en train d'être connectée ou mise hors
emplacement de numérotation connexion.
Code de pays, indicatif régional et autres Voir aussi : en ligne; hors connexion; ressource
exigences de numérotation du lieu à partir
duquel vous appelez. Dès que vous avez créé en attente d'un appel
un emplacement de numérotation, vous pouvez Signal téléphonique signifiant que Connexions
décider d'appliquer les exigences de réseau a placé le modem en mode d'écoute, en
numérotation à tous vos appels. Pour changer attente d'appels entrants.
d'emplacement d'appel, sélectionnez-en un Voir aussi : Connexions réseau; modem
autre ou créez-le. (modulateur/démodulateur)

emplacement réseau en ligne


Dossier d'un serveur Web. Vous pouvez État qui marque la disponibilité d'un composant
afficher les fichiers et les dossiers présents sur au sein d'un cluster. Quand un noeud est en
des serveurs Web exactement comme si vous ligne, il est un membre actif du cluster. Il peut
consultiez les fichiers et les dossiers de posséder et exécuter des groupes ainsi
serveurs de réseau. Toutefois, lorsque vous qu'honorer des mises à jour de la base de
enregistrez un fichier dans un emplacement données du cluster, soumettre des votes à
réseau, il est enregistré sur un serveur Web et l'algorithme de quorum, et gérer des pulsations.
pas sur le disque dur de votre ordinateur. Vous Les ressources et les groupes peuvent aussi
pouvez créer des emplacements réseau à avoir un état en ligne.
l'aide de l'Assistant Ajout d'un favori réseau, Voir aussi : en attente; groupe; hors connexion;
que vous trouverez sous Favoris réseau. Les ressource
emplacements réseau ne sont accessibles que
sur les serveurs Web qui prennent en charge le Encre
protocole WEC (Web Extender Client), les ption qui vous permet d'entrer du texte
manuscrit. Au lieu de convertir votre texte
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
42
 

manuscrit en texte tapé, le texte est converti en Structure de base de données DNS standard
un objet et affiché exactement comme vous qui contient les informations utilisées pour
l'avez écrit. traiter les requêtes DNS. Par exemple, un
enregistrement de ressource de type adresse
enhanced small device interface (ESDI) (A) contient l'adresse IP correspondant à un
Norme qui peut être utilisée avec des disques nom d'hôte. La plupart des types
durs, des lecteurs de disquette et des lecteurs d'enregistrements de ressources de base sont
de bande haute capacité pour leur permettre de définis dans la RFC 1035, mais des types RR
communiquer avec un ordinateur à des supplémentaires ont été définis dans d'autres
vitesses extrêmement élevées. RFC et approuvés pour une utilisation avec
DNS.
enregistrement de démarrage principal Voir aussi : fuseau; intervalle avant nouvelle
(MBR, Master Boot Record) tentative; Request for Comments (RFC);
Premier secteur du disque dur, chargé du système de nom de domaine (DNS, Domain
démarrage du processus d'amorçage de Name System)
l'ordinateur. Le MBR contient la table de
partition du disque et une petite quantité de enregistrement de ressource A (adresse)
code exécutable appelé code de démarrage Enregistrement de ressource utilisé pour
principal. mapper un nom de domaine DNS vers une
Voir aussi : Console de récupération; secteur adresse IP hôte sur le réseau.
d'amorçage de partition Voir aussi : enregistrement de ressource (RR,
Resource Record); nom de domaine; système
enregistrement de résolution par requêtes de nom de domaine (DNS, Domain Name
successives System)
Enregistrement de ressources pour les
informations hors zone utilisées pour fournir un enregistrement de ressource canonique
pointeur vers l'emplacement des serveurs DNS (CNAME, canonical resource record)
qui ont reçu une autorité pour des sous- Enregistrement de ressource utilisé pour
domaines spécifiques dérivés du domaine mapper un autre nom d'alias sur un nom de
d'origine d'une zone. Ces enregistrements sont domaine DNS canonique principal utilisé dans
utilisés pour « coller » les zones entre elles et la zone.
fournir une délégation efficace et un chemin de Voir aussi : enregistrement de ressource (RR,
référence que d'autres serveurs DNS suivent Resource Record)
lors d'une recherche récursive afin de résoudre
complètement un nom. enregistrement de ressource d'adresse (A)
Voir aussi : délégation; domaine d'origine; Enregistrement de ressource utilisé pour
enregistrement de ressource (RR, Resource mapper un nom de domaine DNS vers une
Record); fuseau; recherche de résolution par adresse IP hôte sur le réseau.
requêtes successives; Serveur DNS Voir aussi : enregistrement de ressource (RR,
Resource Record); nom de domaine; système
enregistrement de ressource (RR, Resource de nom de domaine (DNS, Domain Name
Record) System)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
43
 

de l'ajout d'une nouvelle zone. Il contient


enregistrement de ressource de service également plusieurs paramètres utilisés par
(SRV) d'autres ordinateurs qui utilisent DNS pour
Enregistrement de ressource utilisé dans une déterminer la durée d'utilisation des
zone pour inscrire et rechercher les services informations de cette zone et la fréquence
TCP/IP connus. L'enregistrement de ressource requise des mises à jour.
SRV est spécifié dans RFC 2782 et utilisé pour Voir aussi : de référence; enregistrement de
localiser les contrôleurs de domaine pour ressource (RR, Resource Record); fuseau;
Active Directory. système de nom de domaine (DNS, Domain
Voir aussi : Active Directory; enregistrement de Name System)
ressource (RR, Resource Record); protocole
TCP/IP (Transmission Control Protocol/Internet enregistrement d'événements
Protocol) Processus d'enregistrement d'une entrée
d'audit dans le journal d'audit quand certains
enregistrement de ressource du serveur de événements se produisent, notamment le
nom (NS, Name server) démarrage et l'arrêt des services ou les
Enregistrement de ressource utilisé dans une ouvertures et fermetures de session des
zone pour désigner les noms de domaines utilisateurs et l'accès aux ressources.
DNS pour les serveurs DNS faisant autorité L'Observateur d'événements vous permet
pour cette zone. d'examiner les événements Windows ainsi que
Voir aussi : enregistrement de ressource (RR, les événements d'intégration réseau AppleTalk.
Resource Record); fuseau; Serveur DNS; Voir aussi : événement; service
système de nom de domaine (DNS, Domain
Name System) en-tête de paquet
Dans les communications de protocole réseau,
enregistrement de ressource pointeur (PTR) champ réservé d'une longueur de bit
Enregistrement de ressource utilisé dans une déterminée qui est attaché à l'avant d'un
zone de recherche indirecte créée à l'intérieur paquet en vue d'acheminer et de transférer des
du domaine in-addr.arpa pour spécifier un informations de contrôle. Lorsque le paquet
mappage inverse d'une adresse IP de l'hôte sur atteint sa destination, le champ est détaché et
un nom de domaine DNS hôte. éliminé alors que le paquet est traité et
Voir aussi : domaine in-addr.arpa; désassemblé dans un ordre inverse
enregistrement de ressource (RR, Resource correspondant, pour chaque couche du
Record); recherche indirecte protocole.
Voir aussi : paquet
enregistrement de ressource SOA (start-of-
authority) entrée de contrôle d'accès (ACE, Access
Enregistrement qui indique le point de départ Control Entry)
ou le point d'autorité d'origine pour les Entrée de la liste de contrôle d'accès
informations stockées dans une zone. discrétionnaire (DACL, Discretionary Access
L'enregistrement de ressource (RR) SOA est le Control List) qui accorde des autorisations à un
premier enregistrement de ressource créé lors utilisateur ou un groupe. Une entrée de
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
44
 

contrôle d'accès (ACE, Access Control Entry) d'arrêt est aussi appelée erreur irrécupérable
est une liste du contrôle d'accès système ou fatale.
(SACL, System Access Control List (SACL)
d'un objet qui spécifie les événements de erreur de délai
sécurité à auditer pour un utilisateur ou un Condition qui survient lorsqu'un caractère
groupe. attendu n'est pas reçu en temps voulu. En
Voir aussi : ACL discrétionnaire (DACL, pareil cas, le logiciel suppose que les données
Discretionary Access Control List); autorisation; ont été perdues et demande leur
contrôle d'accès; objet; system access control retransmission.
list (SACL)
erreur de pagination
environnement de démarrage Interruption qui survient lorsque le logiciel tente
Sur des systèmes à amorçage double ou à de lire ou d'écrire dans un emplacement de la
amorçage multiple, paramètres de mémoire virtuelle qui est marqué comme non
configuration qui spécifient le système à présent.
démarrer et comment démarrer chaque Dans le Gestionnaire des tâches, l'erreur de
système. pagination représente le nombre de fois que
Voir aussi : amorçage multiple; double des données ont été récupérées sur le disque
amorçage pour un processus, car elles étaient
introuvables en mémoire. La valeur de l'erreur
équilibrage de charge de pagination ne cesse de s'incrémenter depuis
Technique utilisée par Windows Clustering le démarrage du processus.
pour mettre à l'échelle les performances d'un Voir aussi : écart d’erreurs de pagination;
programme serveur (par exemple un serveur Gestionnaire des tâches; mémoire virtuelle
Web) en distribuant les demandes du client sur
plusieurs serveurs situés à l'intérieur du cluster. erreur de saturation du tampon
Chaque hôte peut indiquer le pourcentage de État dans lequel l'ordinateur émetteur envoie
charge qu'il peut prendre en charge ou bien la les caractères plus vite que l'ordinateur
charge peut être répartie équitablement entre destinataire peut les recevoir. Si ce problème
tous les hôtes. Si un hôte tombe en panne, le persiste, réduisez la vitesse de transmission
Clustering Windows répartit dynamiquement la (nombre de bits par seconde).
charge sur les hôtes restants. Voir aussi : bits par seconde (b/s)
Voir aussi : cluster; hôte
erreurs CRC
Erreur d'arrêt Erreurs causées par l'échec d'un contrôle de
Erreur grave qui affecte le système redondance cyclique. Une erreur CRC indique
d'exploitation et qui risque de mettre vos qu'un ou plusieurs caractères du paquet de
données en péril. Le système d'exploitation données reçu étaient altérés.
génère un message clair, un écran signalant
une erreur d'arrêt, plutôt que de poursuivre et espace de couleurs
d'altérer éventuellement vos données. L'erreur Ensemble de trois valeurs qui définit le mode
de représentation d'une couleur sur un
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
45
 

périphérique informatique, notamment un enfichables et des ressources accessibles à


moniteur, un scanneur et une imprimante. Dans une console.
l'espace de couleurs LAB, par exemple, les Dans le cas de DNS (Domain Name System),
termes luminance ou niveau de blanc (L) l'espace de noms est constitué par la structure
niveau de rouge-vert (A) et niveau de jaune- verticale ou hiérarchique de l'arborescence des
bleu (B) sont utilisés tandis que dans le noms de domaine. Par exemple, chaque
système HVC, on emploie plutôt les termes étiquette de domaine, notamment host1 ou
teinte (H), valeur (V) et couleur (C). L'espace exemple, utilisée dans un nom de domaine
de couleurs désigne l'espace tridimensionnel complet, par exemple
qui est défini par les différentes valeurs, par host1.exemple.microsoft.com, indique une
exemple, L, A, et B. branche de l'arborescence de l'espace de
Voir aussi : espace de couleurs; espace de noms de domaine.
couleurs CMJN; espace de couleurs RVB Voir aussi : arborescence de la console;
composant logiciel enfichable; nom; ressource;
espace de couleurs CMJN système de nom de domaine (DNS, Domain
Espace de couleurs multidimensionnel Name System)
constitué par les intensités cyan, magenta
jaune et noire qui constituent une couleur espace de noms de domaine
donnée. Les périphériques couleur utilisés en Structure de base de données utilisée par le
imprimerie emploient généralement ce système DNS (Domain Name System).
d'encres quadrichromiques. Voir aussi : système de nom de domaine (DNS,
Voir aussi : espace de couleurs; gestion des Domain Name System)
couleurs
espace libre
espace de couleurs RVB Espace disponible que vous utilisez pour créer
Espace de couleurs multidimensionnel des lecteurs logiques au sein d'une partition
constitué par les intensités rouge, verte et étendue.
bleue qui constituent une couleur donnée. Ce Voir aussi : espace non alloué; lecteur logique;
système est généralement utilisé dans les partition étendue
scanneurs, les appareils photo numériques, les
moniteurs et imprimantes pour ordinateur. espace non alloué
Voir aussi : espace de couleurs; gestion des Espace disque qui n'est alloué à aucun volume.
couleurs Le type de volume que vous pouvez créer sur
un espace disque non alloué varie en fonction
espace de noms du type de disque. Sur les disques de base,
Ensemble de noms uniques de ressources ou vous pouvez utiliser l'espace non alloué pour
d'éléments utilisés dans un environnement créer des partitions principales ou étendues.
informatique partagé. Sur les disques dynamiques, vous pouvez
Dans le cas de la console MMC (Microsoft utiliser l'espace non alloué pour créer des
Management Console), l'espace de noms est volumes dynamiques.
représenté par l'arborescence de la console qui
affiche l'ensemble des composants logiciels
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
46
 

Voir aussi : disque de base; disque dynamique; informations de contrôle et de remise, et


lecteur logique; objet; partition; partition jusqu'à 1 500 octets de données. Le standard
étendue; partition principale; volume Ethernet fournit une transmission en bande de
base à la vitesse de 10 mégabits (10 millions
état de reliaison de bits) par seconde.
État utilisé par les clients DHCP pour étendre
et renouveler leur bail d'adresse lorsque le bail événement
actuel va bientôt expirer. Dans cet état, le client Tout fait important se produisant dans le
transmet sur le réseau pour rechercher un système ou dans une application et devant être
serveur DHCP qui peut renouveler ou signalé aux utilisateurs ou consigné dans un
remplacer sa configuration de location actuelle. journal.
L'état de reliaison commence lorsque 87,5 pour
cent de la durée du bail du client s'est écoulée. Explorateur MSMQ
Voir aussi : bail; Dynamic Host Configuration Composant qui permet d'afficher et de gérer les
Protocol (DHCP) journaux des événements, de recueillir des
informations sur les problèmes matériels et
étendue logiciels et de surveiller les événements de
Plage d'adresses IP disponibles pour être sécurité. L'Observateur d'événements tient à
allouées ou assignées aux clients DHCP par le jour des journaux relatifs aux événements du
service DHCP. programme, de la sécurité et du système.
Voir aussi : Adresse IP; bail; Dynamic Host Voir aussi : enregistrement d'événements;
Configuration Protocol (DHCP) événement

étendue de multidiffusion extension de l'Administrateur de cluster


Étendue d'adresses IP de groupe de Composant logiciel qui met en oeuvre API
multidiffusion de l'étendue d'adresses de classe (Application Programming Interface)
D qui peuvent être allouées ou affectés à des d'extension de l'Administrateur de cluster en
clients DHCP de multidiffusion par DHCP. autorisant ce dernier à configurer un nouveau
Voir aussi : bail; classes d'adresses; Dynamic type de ressource.
Host Configuration Protocol (DHCP) Voir aussi : Administrateur de cluster; cluster;
interface de programmation d’applications (API)
Ethernet
Standard IEEE 802.3 pour les réseaux en litige. extensions BOOTP
Ethernet utilise une topologie en bus ou en Ensemble de types d'informations facultatives
étoile et repose sur une forme d'accès appelée défini à l'origine dans la RFC 1497 pour une
CSMA/DC (Carrier Sense Multiple Access with utilisation avec le service BOOTP et pris en
Collision Detection) pour réguler le trafic des charge dorénavant par DHCP. Dans DHCP,
communications sur la ligne. Les nœuds des ces extensions forment l'ensemble de base
réseaux sont reliés par du câble coaxial, de la légué des paramètres clients disponibles et pris
fibre optique ou une paire de câbles torsadés. en charge par la plupart des serveurs DHCP et
Les données sont transmises dans des trames BOOTP standard.
de longueur variable qui contient des Voir aussi : protocole bootstrap (BOOTP)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
47
 

Portion de l'écran dans laquelle les


extraire programmes et les processus peuvent être
Extraire un fichier consiste à créer une copie exécutés. Vous pouvez ouvrir plusieurs
décompressée de ce fichier dans le dossier fenêtres à la fois. Par exemple, vous pouvez
que vous spécifiez. Le fichier d'origine est consulter vos message électroniques dans une
conservé dans le dossier compressé. fenêtre, travailler sur un budget dans une feuille
de calcul ouverte dans une autre fenêtre,
F télécharger des images de votre caméscope
dans une autre fenêtre et faire vos courses en
ligne dans une autre fenêtre. Les fenêtres
faire glisser peuvent être fermées, redimensionnées,
Déplacer un élément à l'écran en le déplacées, réduites en bouton dans la barre
sélectionnant, puis en cliquant le bouton de la des tâches ou affichées en plein écran.
souris et en le maintenant enfoncé pendant le
déplacement de la souris. Vous pouvez, par fenêtre d'impression
exemple, changer l'emplacement d'une fenêtre Aussi appelée vue de la file d'attente, la fenêtre
à l'écran en faisant glisser sa barre de titre. Imprimante affiche des informations relatives
aux travaux d'impression en attente, destinés à
FAT l'imprimante. Pour chaque imprimante installée
Voir la définition pour : table d'allocation des ou connectée, vous pouvez ainsi voir un certain
fichiers (FAT, File Allocation Table) nombre d'informations, notamment le nombre
de documents en attente d'impression, leur
FAT32 propriétaire et leur taille.
Variante du système de fichiers FAT (File Voir aussi : travail d'impression
Allocation Table). FAT32 prend en charge des
tailles de cluster moins importantes et des fenêtre d'invite
volumes plus grands que FAT, assurant ainsi Fenêtre affichée sur le Bureau et qui fait office
une allocation d'espace plus efficace. d'interface avec le système d'exploitation MS-
Voir aussi : système de fichiers NTFS; table DOS. Les commandes MS-DOS sont tapées
d'allocation des fichiers (FAT, File Allocation au niveau d'un point d'entrée signalé par un
Table); volume curseur clignotant.
Voir aussi : MS-DOS (Microsoft Disk Operating
Federal Information Processing Standard System)
140-1 (FIPS 140-1)
Norme intitulée Security Requirements for fichier bribe
Cryptographic Modules. FIPS 140-1 décrit les Fichier qui est créé lorsque vous faites glisser
exigences officielles que doivent remplir les une partie d'un document sur le Bureau.
cryptomodules matériels et logiciels pour une
utilisation sensible mais non classifiée (SBU fichier cache
Sensitive but Unclassified). Fichier utilisé par le serveur DNS (Domain
Name System) pour précharger ses noms mis
fenêtre en cache lorsque le service est démarré. Le
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
48
 

fichier cache est également appelé fichier Voir aussi : limite de la taille du Registre (RSL,
« indications racine » car DNS utilise les Registry Size Limit); mémoire virtuelle;
enregistrements de ressources stockés dans Utilisation maximale de la mémoire
ce fichier pour aider à rechercher les serveurs
racine qui fournissent des références aux fichier hôte
serveurs faisant autorité pour les noms Fichier texte local de même format que le
distants. Pour les serveurs DNS Windows, le fichier UNIX/etc/hosts 4.3 de BSD (Berkeley
fichier cache est appelé Cache.dns et est situé Software Distribution). Ce fichier mappe les
dans le dossier %Systemroot%\System32\Dns. noms d'hôtes et les adresses IP, et est stocké
Voir aussi : cache; de référence; racinesystème dans le dossier
\%Systemroot%\System32\Drivers\Etc.
fichier d'amorçage BIND Voir aussi : racinesystème
Fichier de configuration utilisé par les serveurs
DNS (Domain Name System) exécutés sous fichier journal
des versions de l'implémentation logicielle Fichier dans lequel sont stockés les messages
BIND (Berkeley Internet Name Domain). Le générés par une application, un service ou le
fichier de démarrage BIND est un fichier texte, système d'exploitation. Ces messages
Named.boot, dans lequel les lignes répertorient permettent de suivre l'exécution des
les directives de démarrage utilisées pour opérations. Les serveurs Web, par exemple,
démarrer un service lors du démarrage du gèrent des fichiers journaux qui répertorient
serveur DNS. Par défaut, les serveurs DNS toutes les requêtes adressées au serveur. Les
Microsoft utilisent des paramètres de service fichiers journaux sont généralement des
DNS stockés dans le registre, mais ils fichiers en texte clair (ASCII) qui possèdent
permettent l'utilisation d'un fichier de souvent l'extension .log.
démarrage BIND contenant les paramètres de Dans l'utilitaire de sauvegarde, il s'agit d'un
configuration de démarrage. fichier qui contient un enregistrement de la date
Voir aussi : amorçage du Registre; Berkeley de création des bandes ainsi que le nom des
Internet Name Domain (BIND) fichiers et des répertoires qui ont été
sauvegardés et restaurés. Le service Journaux
fichier de pagination et alertes de performance crée également des
Fichier caché sur le disque dur dans lequel fichiers journaux.
Windows conserve des parties de programme Voir aussi : American Standard Code for
et des fichiers de données qui ne trouvent pas Information Interchange (ASCII); service
place en mémoire. Le fichier d'échange et la
mémoire physique (MEV) comprennent la fichier Lmhosts
mémoire virtuelle. Windows déplace les Fichier texte local qui mappe les noms
données du fichier d'échange vers la mémoire NetBIOS (fréquemment utilisé pour les noms
en fonction de ses besoins et déplace des d'ordinateurs) en adresses IP pour les hôtes
données de la mémoire vers le fichier qui ne se trouvent pas sur le sous-réseau local.
d'échange lorsqu'il doit libérer de la place pour Dans cette version de Windows, ce fichier est
de nouvelles données. Un fichier d'échange est stocké dans le répertoire
également appelé fichier de page. racinesystème\System32\Drivers\Etc.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
49
 

Voir aussi : Adresse IP; racinesystème Fichiers système nécessaires au démarrage de


Windows. Les fichiers d'amorçage
fichier orphelin comprennent Ntldr et Ntdetect.com.
Fichier stocké à l'intérieur du Porte-documents Voir aussi : secteur d'amorçage de partition
et qui n'est lié à aucun autre fichier situé à
l'extérieur de celui-ci. Lorsque vous mettez des file d'administration
fichiers à jour, le fichier orphelin n'est Pour Message Queuing, file d'attente qui
synchronisé avec aucun autre fichier. stocke les messages d'accusé de réception.
Voir aussi : message d'accusé de réception;
fichier PIF (PIF, Program Information File) Message Queuing
Fichier qui fournit à Windows des informations
sur la manière optimale d'exécuter des file d'attente
programmes MS-DOS. Quand vous démarrez Liste de programmes ou de tâches en attente
un programme MS-DOS, Windows recherche le d'exécution. Dans la terminologie d'impression
PIF à utiliser avec ce programme. Les PIF Windows, une file d'attente désigne un groupe
contiennent des éléments tels que le nom d'un de documents en attente d'impression. Dans
fichier, un répertoire de démarrage ainsi que les environnements NetWare et OS/2, les files
des options multitâches. d'attente correspondent à l'interface logicielle
Voir aussi : programme MS-DOS principale entre l'application et le périphérique
d'impression. C'est aux files d'attente que les
fichier PostScript encapsulé (EPS) utilisateurs soumettent des documents.
Fichier s'imprimant avec la meilleure résolution Cependant, avec Windows, l'imprimante
fournie par votre imprimante. Un fichier EPS correspond à cette interface et le document est
peut s'imprimer plus vite que toute autre envoyé vers une imprimante et non vers une
représentation graphique. Certains file d'attente.
programmes graphiques Windows et non Voir aussi : imprimante; message
Windows peuvent importer des fichiers EPS. transactionnel
Voir aussi : PostScript
file d'attente de lettres mortes
fichier son Pour Message Queuing, file d'attente qui
Un fichier son comporte les informations stocke des messages non transactionnels qui
permettant à Windows de lire les sons sur ne peuvent pas être remis ou qui ont expiré.
l'ordinateur. Les fichiers audio portent Ces files d'attente stockent ces messages sur
l'extension de nom de fichier .wav. l'ordinateur sur lequel ils ont expiré. Les
messages de ces files d'attente sont
fichier système enregistrés sur disque et demeurent donc
Fichiers utilisés par Windows pour charger, récupérables.
configurer et exécuter le système d'exploitation. Voir aussi : file d'attente de lettres mortes de
En général, les fichiers système ne doivent transaction; message transactionnel
jamais être supprimés ou déplacés.
file d'attente de lettres mortes de
fichiers d'amorçage transaction
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
50
 

Pour Message Queuing, file d'attente qui Pour Message Queuing, file d'attente créée sur
stocke les messages transactionnels ne des serveurs exécutant une application
pouvant atteindre leur file d'attente de Connecteur. L'application Connecteur vous
destination. Les files d'attente de lettres mortes permet d'échanger des messages avec des
de transaction stockent ces messages sur ordinateurs qui exécutent d'autres produits de
l'ordinateur sur lequel ils ont expiré. Les mise en file d'attente des messages.
messages de ces files d'attente sont Voir aussi : application Connecteur; Message
enregistrés sur disque et demeurent donc Queuing; ordinateur étranger
récupérables.
Voir aussi : file d'attente; file d'attente de lettres file d'attente du journal
mortes; Message Queuing; transaction Pour Message Queuing, file d'attente qui
stocke les messages du journal.
file d'attente de rapports Voir aussi : journalisation cible; journalisation
Pour Message Queuing, file d'attente contenant source; Message Queuing; quota du journal
les messages des rapports sur l'ordinateur
source. Les files d'attente de rapports peuvent file d'attente privée
être utilisés lors de l'envoi de messages tests et Pour Message Queuing, file d'attente qui n'est
de recherche de routes de messages. pas publiée dans Active Directory et qui n'est
Voir aussi : message de rapport; Message accessible qu'aux applications qui peuvent
Queuing accéder au nom de format complet du nom de
la file d'attente.
file d'attente de réponses Voir aussi : Active Directory; file d'attente
Pour Message Queuing, file d'attente crée par publique; file d'attente système; Message
l'application émettrice et utilisée par Queuing
l'application réceptrice pour répondre aux
messages. Une application peut, par exemple, file d'attente publique
envoyer un message de réponse à une file Pour Message Queuing, file d'attente qui est
d'attente de réponses chaque fois qu'elle reçoit publiée dans Active Directory et répliquée à
un message. travers une entreprise Windows. Les files
Voir aussi : file d'attente; message de réponse; d'attente publiques peuvent ainsi se trouver sur
Message Queuing n'importe quel ordinateur exécutant Message
Queuing au sein de l'entreprise.
file d'attente d'impression Voir aussi : Active Directory; file d'attente; file
Une file d'attente d'impression est une liste de d'attente privée; Message Queuing
documents qui attendent d'être imprimés. La
file d'attente d'impression affiche des file d'attente système
informations telles que la taille et l'expéditeur Pour Message Queuing, file d'attente qui
de chaque document ainsi que des stocke divers types de messages
informations d'état pour l'impression. d'administration. Message Queuing utilise
jusqu'à cinq files d'attente système, toutes
file d'attente du connecteur privées. Les files d'attente système ne peuvent
pas être supprimées.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
51
 

Voir aussi : file d'attente; file d'attente privée; et liés par des relations d'approbation
file d'attente système; Message Queuing transitives bidirectionnelles.
Voir aussi : approbation transitive;
file de test arborescence de domaine; catalogue global;
Pour Message Queuing, file d'attente qui domaine; relation d'approbation
stocke les messages d'essai envoyés. bidirectionnelle; schéma
Voir aussi : file d'attente; Message Queuing
format
File Transfer Protocol (FTP) Structure d'un fichier définissant la manière
Membre de la suite de protocoles TCP/IP, avec laquelle il est stocké et affiché à l'écran ou
utilisé pour copier des fichiers entre deux à l'impression. Le format d'un fichier est
ordinateurs sur Internet. Les deux ordinateurs généralement indiqué par son extension. Par
doivent prendre en charge leur rôle FTP exemple, l'extension .txt indique que le ficier est
respectif : l'un doit être un client FTP et l'autre un document de texte et l'extension .doc
un serveur FTP. indique que le fichier est un document Word.
Voir aussi : protocole TCP/IP (Transmission
Control Protocol/Internet Protocol) format LDIF (LDAP Data Interchange
Format)
filtre Fichiers qui contiennent les instructions LDAP
Pour le service d'indexation, logiciel qui extrait qui modifient les informations d'annuaire. Avant
le contenu et les valeurs des propriétés d'un que les commandes LDAP d'un fichier LDIF
document en vue de les indexer. (LDAP Data Interchange Format) soient
Pour IPSec, spécification de trafic IP qui offre la exécutées, elles peuvent être lues ou
possibilité de déclencher des négociations de modifiées, afin d'améliorer leur performance.
sécurité dans le cadre d'une communication Voir aussi : protocole LDAP (Lightweight
basée sur la source, la destination et le type de Directory Access Protocol)
trafic IP.
Voir aussi : document; valeur de la propriété formulaire
Spécification des caractéristiques physiques,
fonction Son texte notamment le format de papier (A4 ou Lettre) et
Fonction qui prescrit aux programmes qui les marges de la zone d'impression du papier
transmettent généralement les informations ou d'un autre support. Par exemple, dans le
sous forme de sons de fournir aussi une formulaire Lettre, le papier est de format A4 par
représentation visuelle de ces informations, par défaut et ne prévoit pas d'espaces pour les
exemple en affichant des légendes ou des marges.
icônes. FORTEZZA
Famille de produits de sécurité, comprenant
forêt notamment des cartes PCMCIA, des
Ensemble d'un ou plusieurs domaines périphériques port série compatibles, des
Windows partageant un schéma, une cartes combinées (notamment
configuration et un catalogue global communs FORTEZZA/Modem et FORTEZZA/Ethernet),
des cartes serveurs, etc. FORTEZZA est une
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
52
 

marque déposée de l'Agence de sécurité Fichiers du pilote et de support qui fournissent


nationale américaine (National Security les services de transport dans un
Agency). environnement réseau.

fournisseur de services cryptographiques fractionnement


Code qui exécute les services Commande du Porte-documents qui sépare la
d'authentification, de codage et de cryptage copie du fichier renfermée dans le Porte-
auxquels les applications Windows accèdent documents de la copie située à l'extérieur de
par l'intermédiaire de CryptoAPI. Un celui-ci.
fournisseur de services cryptographiques est
chargé de créer les clés, de les détruire et de fragmentation
les utiliser pour diverses opérations Dispersion des différentes parties d'un fichier
cryptographiques. Chaque fournisseur de dans plusieurs zones du disque. La
service cryptographique fournit une mise en fragmentation est engendrée par la
oeuvre différente de CryptoAPI. Certains suppression et l'ajout de fichiers sur un disque.
proposent des algorithmes cryptographiques Elle ralentit les accès au disque et altère les
plus puissants tandis que d'autres contiennent performances générales de toutes les
des composants matériels, notamment des opérations impliquant le disque, même si cela
cartes à puce. n'est généralement pas très grave.
Voir aussi : carte à puce; CryptoAPI; service Voir aussi : défragmentation

fournisseur de services Internet fréquence d'actualisation


Voir la définition pour : Fournisseur de services Fréquence d'actualisation de l'écran visant à
Internet (ISP, Internet Service Provider) empêcher tout scintillement de l'image. La zone
d'affichage de la plupart des moniteurs est
Fournisseur de services Internet (ISP, rafraîchie environ 60 fois par seconde.
Internet Service Provider) Voir aussi : actualiser
Société qui permet à des personnes ou des
entreprises d'accéder à Internet et au World FTP (File Transfer Protocol)
Wide Web. Un fournisseur de services Internet Voir la définition pour : File Transfer Protocol
fournit un numéro de téléphone, un nom (FTP)
d'utilisateur, un mot de passe et d'autres
informations de connexion permettant aux full zone transfer (AXFR)
utilisateurs de connecter leur ordinateur aux Type de requête standard pris en charge par
ordinateurs du fournisseur de services. En tous les serveurs DNS pour mettre à jour et
règle générale, un fournisseur de services synchroniser les données de zone lorsque la
Internet applique un tarif de connexion mensuel zone a été modifiée. Lorsqu'une requête DNS
ou horaire. est effectuée à l'aide du type de demande
Voir aussi : serveur Web AXFR, la réponse transférée correspond à
l'intégralité de la zone.
fournisseur de transport Voir aussi : fuseau; Serveur DNS

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
53
 

fuseau couleurs (CMS), Color Management System)


Dans l'environnement Macintosh, groupement établit une correspondance entre les couleurs
logique qui simplifie le processus de recherche de périphériques tels que des scanneurs, des
des ressources sur le réseau, telles que des moniteurs et des imprimantes ; transforme les
serveurs et des imprimantes. couleurs d'un espace de couleurs en un autre
Dans une base de données DNS, unité gérable (par exemple de RVB vers CMJN) ; et fournit
de la base de données DNS qui est un aperçu précis des couleurs à l'écran ou sur
administrée par un serveur DNS. Une zone papier.
stocke les noms de domaines et les données Voir aussi : espace de couleurs CMJN; espace
du domaine sous un nom correspondant, à de couleurs RVB
l'exception des noms de domaines stockés
dans les sous-domaines délégués. Gestionnaire de périphériques
Voir aussi : domaine; partition; ressource; Outil d'administration qui vous permet de gérer
Serveur DNS; système de nom de domaine les périphériques de votre ordinateur. Grâce au
(DNS, Domain Name System) Gestionnaire de périphériques, vous pouvez
afficher et modifier les propriétés des
G périphériques, mettre à jour les pilotes de
périphérique, configurer les paramètres des
périphériques et désinstaller ces derniers.
gamme de couleurs Voir aussi : désinstaller; périphérique
La plage de couleurs particulière que peut
produire un périphérique. Un périphérique Gestionnaire des tâches
comme un scanneur, un moniteur ou une Utilitaire qui fournit des informations sur les
imprimante peut produire une plage de programmes et les processus en cours
couleurs uniques, qui est déterminée par les d'exécution sur l'ordinateur. Utilisez le
caractéristiques du périphérique proprement Gestionnaire des tâches pour arrêter ou
dit. exécuter des programmes, ou mettre fin à des
Voir aussi : intention de rendu; profil couleur processus, et afficher une vue d'ensemble
dynamique des performances de votre
Gestion de l'ordinateur ordinateur.
Composant qui permet d'afficher et de contrôler
de nombreux aspects de la configuration d'un gigaoctet (Go)
ordinateur. La Gestion de l'ordinateur associe 1 024 mégaoctets. Cette valeur est souvent
plusieurs utilitaires d'administration dans arrondie à un milliard d'octets environ.
l'arborescence d'une seule console, fournissant
un accès facile aux propriétés et aux outils GPT (GUID partition table)
d'administration des ordinateurs locaux ou Schéma de partitionnement utilisé par
distants. l'interface EFI (Extensible Firmware Interface)
sur les ordinateurs à processeur Itanium. La
gestion des couleurs table GPT offre plus d'avantages que le
Processus de restitution précise et cohérente partionnement d'enregistrement de démarrage
de la couleur par divers périphériques d'entrée principal (MBR, Master Boot Record) car elle
et de sortie. Un système de gestion des
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
54
 

autorise plus de 128 partitions par disque, Voir aussi : ACL discrétionnaire (DACL,
prend en charge des volumes à hauteur de 18 Discretionary Access Control List); groupe de
exaoctets en taille, des tables de partition sécurité
principales et de sauvegarde pour les
redondances, et des identificateurs uniques groupe de programmes commun
globaux (GUID). Groupes qui apparaissent dans la liste des
Voir aussi : EFI (Extensible Firmware programmes du menu Démarrer de tous les
Interface); enregistrement de démarrage utilisateurs qui ouvrent une session sur
principal (MBR, Master Boot Record); Itanium l'ordinateur. Seuls les administrateurs sont
autorisés à créer ou modifier les groupes de
groupe programmes communs.
Ensemble d'utilisateurs, d'ordinateurs, de Voir aussi : groupe
contacts et d'autres groupes. Les groupes
peuvent être utilisés comme des ensembles de groupe de sécurité
distribution électronique ou de sécurité. Les Groupe qui peut être répertorié dans des listes
groupes de distribution ne sont utilisés que de contrôle d'accès discrétionnaire (DACL,
pour la messagerie. Les groupes de sécurité discretionary access control list) utilisées pour
sont utilisés à la fois pour accorder l'accès à définir les autorisations sur les ressources et
des ressources et comme listes de distribution les objets. Un groupe de sécurité peut
électronique. également être utilisé comme une entité de
Voir aussi : domaine; groupe global; groupe courrier électronique. Lorsque vous envoyez un
local message de courrier électronique à un groupe,
ce message est envoyé à tous les membres du
groupe de distribution groupe.
Groupe qui est utilisé uniquement pour une Voir aussi : ACL discrétionnaire (DACL,
distribution électronique et pour lequel la Discretionary Access Control List)
sécurité n'est pas activée. Les groupes de
distribution ne peuvent pas être répertoriés groupe de travail
dans des listes de contrôle d'accès Regroupement simple d'ordinateurs, conçu
discrétionnaire (DACL, discretionary access uniquement pour aider les utilisateurs à trouver
control list) utilisées pour définir les des imprimantes et des dossiers partagés à
autorisations sur les ressources et les objets. l'intérieur de ce groupe. Les groupes de travail
Les groupes de distribution peuvent être dans Windows n'offrent pas les comptes
utilisés uniquement avec des applications de d'utilisateurs centralisés et l'authentification
courrier électronique (par exemple Microsoft proposés par les domaines.
Exchange) pour envoyer du courrier à un Voir aussi : authentification; compte
ensemble d'utilisateurs. Si vous n'avez pas d'utilisateur; domaine
besoin d'un groupe pour des raisons de
sécurité, créez un groupe de distribution à la groupe global
place d'un groupe de sécurité. Groupe de sécurité ou de distribution qui peut
avoir pour membres des utilisateurs, des
groupes et des ordinateurs de son propre
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
55
 

domaine. Groupes de sécurité globaux groupe universel


auxquels des droits et autorisations peuvent Groupe de sécurité ou de distribution qui peut
être accordés sur des ressources dans tout être utilisé n'importe où dans l'arborescence ou
domaine de la forêt. Il n'est pas possible de la forêt de domaine. Un groupe universel peut
créer ou de gérer des groupes globaux sur des contenir des membres de n'importe quel
ordinateurs qui exécutent Windows XP domaine Windows de l'arborescence ou la forêt
Professional. Cependant, pour les ordinateurs de domaine. Il peut également contenir d'autres
Windows XP Professional qui font partie d'un groupes universels, des groupes globaux et
domaine, les groupes globaux du domaine des comptes provenant de n'importe quel
peuvent détenir des droits et autorisations sur domaine de l'arborescence ou de la forêt de
ces stations de travail. Ils peuvent aussi domaine. Les droits et les autorisations doivent
devenir membres de groupes locaux de celles- être affectés en fonction de chaque domaine,
ci. mais peuvent être affectés à n'importe quel
Voir aussi : autorisation; compte d'utilisateur; domaine de l'arborescence ou de la forêt de
groupe; groupe local domaine.
Les groupes universels peuvent être membres
groupe local des groupes locaux de domaine et d'autres
Pour les ordinateurs exécutant Windows et les groupes universels mais ils ne peuvent pas être
serveurs membres, groupe auquel peuvent être membres de groupes globaux. Les groupes
accordés des droits et des autorisations à partir universels s'affichent dans le catalogue global
de son propre ordinateur, et (si ce dernier et contiennent des principalement des groupes
appartient à un domaine) des comptes globaux.
d'utilisateurs et des groupes globaux à partir de Voir aussi : arborescence de domaine;
son propre domaine et de domaines catalogue global; domaine; forêt; groupe de
approuvés. distribution; groupe de sécurité; groupe global;
Voir aussi : compte d'utilisateur; groupe global groupe local de domaine

groupe local de domaine groupes prédéfinis


Groupe de sécurité ou de distribution qui peut Groupes de sécurité installés par défaut avec le
contenir des groupes universels, des groupes système d'exploitation. Les groupes prédéfinis
globaux et des comptes provenant de n'importe sont dotés d'une série de droits et de fonctions
quel domaine de l'arborescence de domaines prédéfinis extrêmement utiles.
ou de la forêt de domaines. Un groupe local de Dans la plupart des cas, les groupes prédéfinis
domaine peut également contenir d'autres confèrent à un utilisateur donné toutes les
groupes de domaines locaux de son propre possibilités nécessaires. Par exemple, si un
domaine. Les droits et autorisations peuvent compte d'utilisateur sur un domaine appartient
être affectés uniquement au domaine au groupe prédéfini Administrateurs, toute
contenant le groupe. ouverture de session avec ce compte donne à
Voir aussi : arborescence de domaine; forêt; l'utilisateur des capacités d'administrateur sur le
groupe de distribution; groupe de sécurité; domaine et les serveurs du domaine. Pour
groupe global; groupe universel attribuer à un compte d'utilisateur un ensemble

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
56
 

de possibilités données, assignez-le au groupe répertoire en une seule opération de mise à


prédéfini approprié. jour.
Voir aussi : groupe Voir aussi : délégation; entrée de contrôle
d'accès (ACE, Access Control Entry)
H hexadécimal
Système en base -16 représenté par les
hachage chiffres 0 à 9 ainsi que par les lettres
Résultat de taille fixe qui est obtenu en majuscules ou minuscules A (équivalant au
appliquant une fonction mathématique nombre décimal 10) à F (équivalant au nombre
unidirectionnelle (parfois appelée algorithme de décimal 15).
hachage) à une quantité arbitraire de données.
Toute modification aux données d'entrée est hiérarchie de certification
répercutée dans le hachage. Le hachage peut Modèle d'approbation des certificats dans
être utilisé dans de nombreuses situations, lequel des chemins d'accès de la certification
telles que les opérations d'authentification et de sont créés par l'établissement de relations
signature numérique. Le hachage est parent-enfant entre les autorités de
également appelé message résumé. certification.
Voir aussi : algorithme de hachage; Voir aussi : Autorité de certification (CA,
authentification Certification Authority); chemin d'accès de la
certification
Hash-based Message Authentication Mode
(HMAC) histogramme
Mécanisme d'authentification des messages Graphique constitué de barres horizontales ou
utilisant des fonctions de hachage verticales dont les largeurs ou les hauteurs
cryptographique. HMAC peut être utilisé avec représentent les valeurs de certaines données.
n'importe quelle fonction de hachage
cryptographique itérative (par exemple, MD5 ou hors connexion
SHA-1) combinée avec une clé partagée État qui marque comme non disponible un
secrète. La puissance cryptographique de composant d'un cluster. Un noeud qui est hors
HMAC dépend des propriétés de la fonction de connexion ne fonctionne pas ou est inactif. Les
hachage sous-jacente. ressources et les groupes peuvent aussi avoir
Voir aussi : algorithme de hachage; MD5; un état hors connexion.
Secure Hash Algorithm (SHA-1) Voir aussi : en attente; en ligne; groupe;
ressource
héritage
Mécanisme qui autorise la copie d'une entrée hôte
de contrôle d'accès (ACE, access control entry) Ordinateur Windows qui exécute un
spécifique du conteneur auquel elle s'applique programme serveur ou un service utilisé par les
sur tous les enfants de ce conteneur. L'héritage clients réseau ou distants. Pour l'équilibrage de
peut être associé à la délégation afin charge réseau, un cluster se compose de
d'accorder des droits d'administration à plusieurs hôtes connectés sur un réseau local.
l'intégralité d'une sous-arborescence du
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
57
 

Voir aussi : client; cluster; réseau local (LAN, Voir aussi : American Standard Code for
Local Area Network); server; service Information Interchange (ASCII)

hôte de sécurité
Outil d'authentification, complémentaire aux I
systèmes de sécurité standard Windows et de
serveur d'accès à distance, qui vérifie si un icône
appelant à partir d'un client à distance est Petite image affichée à l'écran qui représente
autorisé à se connecter au serveur d'accès à un objet pouvant être manipulée par
distance. l'utilisateur. Les icônes servent de moyens
Voir aussi : accès à distance; authentification; mnémotechniques visuels et permettent aux
serveur d'accès distant utilisateurs de contrôler certaines actions de
l'ordinateur sans avoir à se souvenir des
hôte par défaut commandes ou à les taper au clavier.
Hôte disposant de la priorité la plus élevée et
pour lequel une commande drainstop n'est identificateur de processus (PID, Process
pas en cours. Après la convergence, l'hôte par Identifier)
défaut traite tout le trafic réseau pour les ports Identificateur numérique qui désigne, de
TCP et UDP qui ne sont pas gérés par d'autres manière unique, un processus en cours
règles du port. d'exécution. Utilisez le Gestionnaire des tâches
Voir aussi : convergence; priorité de l'hôte; pour afficher les PID.
programme d'interruption de trafic réseau; règle Voir aussi : Gestionnaire des tâches; processus
du port; User Datagram Protocol (UDP)
identificateur de sécurité (SID, Security ID)
HTTP Structure de données de longueur variable qui
Voir la définition pour : HTTP (Hypertext identifie les comptes d'utilisateur, de groupe et
Transfer Protocol) d'ordinateur. Chaque compte du réseau reçoit
un SID personnel au moment de sa création.
HTTP (Hypertext Transfer Protocol) Les processus internes de Windows se réfèrent
Protocole utilisé pour transférer les au SID d'un compte plutôt qu'à son nom
informations sur le World Wide Web. Adresse d'utilisateur ou de groupe.
HTTP (un type de localisateur de ressource Voir aussi : compte de groupe; compte
universelle) qui présente le format suivant : d'utilisateur; nom de groupe; nom d'utilisateur
http://www.microsoft.com.
Hypertext Markup Language (HTML) IEEE 1394
Langage à balises simple utilisé pour la Norme relative aux périphériques série haute
création de documents hypertextes portables vitesse, notamment les appareils de copie
d'une plate-forme à une autre. Les fichiers audio numériques et vidéo numériques.
HTML sont de simples fichiers texte ASCII Voir aussi : périphérique
dans lesquels sont incorporés des codes
(désignés par des balises) indiquant la mise en IETF (Internet Engineering Task Force)
forme et les liens hypertextes. Communauté ouverte des concepteurs réseau,
opérateurs, fabricants et chercheurs impliqués
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
58
 

dans l'évolution de l'architecture Internet et son sur l'imprimante logique avant d'être envoyé à
bon fonctionnement. Le travail technique est l'imprimante proprement dite.
réalisé par des groupes de travail organisés Voir aussi : imprimante; mise en file d'attente
autour de sujets (par exemple, le routage, le
transport et la sécurité) et par l'intermédiaire de imprimante par défaut
listes de distribution. Les normes Internet sont Imprimante à laquelle un ordinateur envoie des
développées dans des RFC (Requests for documents si vous sélectionnez la commande
Comments) IETF (Internet Engineering Task Imprimer sans préciser préalablement
Force), qui sont des ensembles de remarques l'imprimante que vous souhaitez utiliser avec
traitant de nombreux aspects de l'informatique un programme. Il ne peut exister qu'une seule
et de la communication informatique et qui se imprimante par défaut, à savoir celle que vous
concentrent sur les protocoles, programmes et utilisez le plus souvent.
concepts réseau. Voir aussi : imprimante
Voir aussi : protocole SDP (Session Description
Protocol); subnet bandwidth management imprimante partagée
(SBM) Imprimante qui reçoit des données de plusieurs
ordinateurs. Par exemple, une imprimante
imprimante attachée à un autre ordinateur du réseau peut
Dispositif qui reproduit du texte ou des images être partagée afin que vous puissiez l'utiliser.
sur papier ou sur tout autre média d'impression. Une imprimante partagée est aussi appelée
Parmi les différents types d'imprimantes, citons imprimante réseau.
notamment les imprimantes laser et les Voir aussi : imprimante
imprimantes matricielles.
Voir aussi : imprimante logique; pool imprimante PostScript
d'impression; spouleur d'impression Imprimante qui utilise le langage de description
de page (PDL, Page-Description Language)
imprimante locale PostScript pour reproduire du texte et des
Imprimante directement connectée à un des graphismes sur le support d'impression, qu'il
ports de votre ordinateur. s'agisse de papier ou de transparents. Apple
LaserWriter, NEC LC-890 et QMS PS-810 sont
imprimante logique des exemples d'imprimante PostScript.
Interface logicielle entre le système Voir aussi : langage de description de page
d'exploitation et l'imprimante sous Windows. Si (PDL, Page-description language); mémoire
l'imprimante est le périphérique qui effectue virtuelle de l'imprimante; PostScript
l'impression, l'imprimante logique est son
interface logicielle sur le serveur d'impression. Imprimantes et télécopieurs
Cette interface logicielle détermine comment un Dossier du Panneau de configuration qui
travail d'impression est traité et comment il est renferme l'Assistant Ajout d'imprimante ainsi
routé vers sa destination (vers un port local ou que les icônes correspondant à l'ensemble des
réseau, vers un fichier ou un partage imprimantes installées sur votre ordinateur.
d'impression distant). Lorsque vous imprimez Voir aussi : imprimante
un document, il est mis en file d'attente (stocké)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
59
 

indications racine Voir aussi : association de données infrarouges


Informations locales stockées sur un serveur (IrDA, Infrared Data Association); périphérique
DNS qui fournissent des enregistrements de infrarouge; port infrarouge
ressources d'aide pour diriger le serveur vers
ses serveurs racine. Pour DNS, les indications Infrastructure de gestion Windows (WMI,
racine sont stockées dans le fichier Cache.dns, Windows Management Instrumentation)
situé dans le dossier Infrastructure de gestion qui, dans Windows,
racine_système\System32\Dns. Les indications prend en charge la surveillance et le contrôle
racine sont également appelées indications des ressources du système par l'intermédiaire
cache. d'un jeu commun d'interfaces, et qui fournit un
Voir aussi : de référence; espace de noms; modèle de fonctionnement, de configuration et
racinesystème; Serveur DNS; serveurs racine; d'état de Windows qui se caractérise par sa
système de nom de domaine (DNS, Domain cohérence et son organisation logique.
Name System) Voir aussi : ressource

informations de configuration du disque initialiser


Informations du registre de Windows relatives Dans la Gestion des disques, processus de
aux lettres assignées, aux volumes simples, suppression d'un disque ou d'un volume et
aux volumes agrégés par bande, aux volumes affectation d'un état (par exemple, sain) et d'un
en miroir, aux volumes fractionnés et aux type (par exemple, dynamique).
volumes RAID-5. Vous pouvez modifier la Voir aussi : disque de base; disque dynamique;
configuration des disques à l'aide de Gestion volume de base; volume dynamique
des disques.
Voir aussi : registre; volume; volume en miroir; Initier vers l'application activée
volume fractionné; volume RAID-5; volume Quand cette case à cocher est activée, de
simple nouvelles connexions au partage DDE sont
autorisées. Lorsqu'elle est désactivée, seules
informations d'identification les conversations DDE en cours sont
Ensemble d'informations comprenant autorisées.
l'identification et la preuve d'identification
utilisées pour accéder aux ressources locales Installation
et réseau. Parmi les informations En matière de logiciel, ajouter des dossiers et
d'identification, on trouve les noms et les mots des fichiers de programme à votre disque dur
de passe des utilisateurs, les cartes à puce et et des données connexes à votre Registre afin
les certificats. que votre logiciel s'exécute correctement.
L'installation se distingue de la mise à jour dans
infrarouge (IR) laquelle les fichiers de programme, les dossiers
Lumière située au-delà du rouge dans le et les entrées de Registre existants sont mis à
spectre des couleurs. Alors que la lumière n'est jour et remplacés par une version plus récente.
pas visible aux yeux humains, les émetteurs et En matière de matériel, connecter
les récepteurs infrarouges peuvent envoyer et physiquement le périphérique à l'ordinateur,
recevoir des signaux infrarouges. charger les pilotes de périphériques sur
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
60
 

l'ordinateur, et configurer les paramètres ainsi Norme industrielle ouverte qui définit la gestion
que les propriétés du périphérique. de l'alimentation d'une large gamme
Voir aussi : désinstaller; pilote de périphérique; d'ordinateurs et de périphériques de bureau et
registre serveurs mobiles. L'interface ACPI constitue le
fondement même de l'initiative industrielle
instance de l'objet de performance OnNow qui permet aux fabricants de systèmes
Dans le Moniteur système, terme utilisé pour de livrer des ordinateurs qui démarreront par la
différencier plusieurs objets de performance de simple pression d'une touche de clavier. La
même type sur un ordinateur. conception ACPI est essentielle pour tirer
Voir aussi : objet de performance pleinement parti des fonctionnalités de gestion
de l'alimentation et de Plug-and-Play.
instantané de volume Voir aussi : Plug and Play
Voliume représentant une duplication du
volume original au moment de l'instantané. interface de programmation d’applications
Voir aussi : cohérence d'incident; données (API)
différentielles; volume Ensemble de routines qu'une application utilise
pour demander et traiter des services de bas
integrated device electronics (IDE) niveau effectués par le système d'exploitation
Type d'interface de lecteur de disque dans d'un ordinateur. En règle générale, ces routines
laquelle les circuits du contrôleur résident sur le exécutent les tâches de maintenance, telles
lecteur proprement dit, ce qui évite de recourir que la gestion des fichiers et l'affichage des
à une carte séparée. L'IDE offre des avantages informations.
tels que la mise en antémémoire pour de
meilleures performances globales. interface du fournisseur de services
Conventions d'appel que les services en
intention de rendu arrière-plan utilisent pour être accessibles aux
Dans la gestion des couleurs, approche utilisée applications en premier plan.
pour mapper les couleurs spécifiées dans un Voir aussi : service
fichier image à la gamme de couleurs de votre
écran ou de votre imprimante. La gamme de interface NetBEUI (NetBIOS Extended User
couleurs est la plage de couleurs qu'un Interface)
périphérique peut produire. Protocole réseau natif des réseaux Microsoft. Il
Voir aussi : gamme de couleurs est généralement utilisé dans des petits
réseaux locaux au sein d'un département
interconnexion regroupant entre 1 et 200 clients. Ce protocole
Réseau privé qui connecte des noeuds dans un peut utiliser le routage source Token Ring
cluster. comme unique méthode de routage. Il s'agit de
Voir aussi : cluster la version Microsoft de la norme NetBIOS.
Voir aussi : protocole CCP (Compression
Interface de configuration et d'énergie Control Protocol); protocoles; réseau local
avancée (ACPI, Advanced Configuration and (LAN, Local Area Network); système NetBIOS
Power Interface) (network basic input/output system)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
61
 

internet
interface SCSI (small computer system Internet. Au moins deux segments de réseau
interface) connectés par des routeurs. Synonyme
Interface parallèle à haut débit définie par d'interconnexion.
l'ANSI (American National Standards Institute). Internet. Réseau mondial d'ordinateurs. Si vous
L'interface SCSI est utilisée pour connecter des avez accès à Internet, vous pouvez extraire
micro-ordinateurs à des périphériques, des informations provenant de millions de
notamment des disques durs et des sources différentes : écoles, administrations,
imprimantes, à d'autres ordinateurs et à des entreprises et particuliers entre autres.
réseaux locaux. Voir aussi : World Wide Web
Voir aussi : périphérique; réseau local (LAN,
Local Area Network) Internet Control Message Protocol (ICMP)
Protocole de maintenance requis dans la suite
interface TDI (Transport Driver Interface) TCP/IP qui rapporte les erreurs et permet la
Ensemble commun de routines pour les mise en place d'une connectivité simple. Le
composants de la couche réseau qui protocole ICMP est utilisé par l'outil Ping dans
communique avec la couche session du ses opérations de dépannage TCP/IP.
modèle OSI (Open Systems Interconnection). Voir aussi : Internet Protocol (IP); protocole
Ces routines permettent aux composants TCP/IP (Transmission Control Protocol/Internet
logiciels situés au-dessus et en dessous de la Protocol); protocoles
couche transport d'être mélangés et mis en
correspondance sans reprogrammation. Internet Group Management Protocol (IGMP)
Voir aussi : modèle de référence OSI (Open Protocole utilisé par les hôtes IP pour signaler
Systems Interconnection) à tous les routeurs de multidiffusion de
voisinage leurs appartenances au groupe de
International Telecommunication Union - multidiffusion.
Telecommunication [Standardization Voir aussi : émission multiple en protocole
Sector] (ITU-T) Internet; protocoles
Secteur de l'ITU (International
Telecommunication Union) responsable des Internet Protocol (IP)
normes de télécommunication. L'ITU-T Protocole TCP/IP prenant en charge le routage
remplace le CCITT (Comité Consultatif responsable de l'adressage IP, du routage,
International de Télégraphie et Téléphonie). ainsi que de la fragmentation et du
Parmi ses responsabilités, citons la réassemblage des paquets IP.
normalisation de la conception et des fonctions Voir aussi : connexion tunnel sollicitée; paquet;
des modems ainsi que la normalisation des protocole CCP (Compression Control Protocol);
protocoles de transmission de télécopies et par protocole TCP/IP (Transmission Control
réseau. L'ITU est un organisme international au Protocol/Internet Protocol)
sein duquel les gouvernements et le secteur
privé coordonnent les réseaux et les services Internetwork Packet Exchange (IPX)
de télécommunication à l'échelle planétaire. Protocole réseau d'origine NetWare qui
contrôle l'adressage et le routage des paquets
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
62
 

à l'intérieur des réseaux locaux et entre eux. Intervalle de temps utilisé par les maîtres
IPX ne garantit pas qu'un message sera secondaires d'une zone pour déterminer à
complet (qu'aucun paquet ne sera perdu). quelle fréquence ils doivent contrôler
Voir aussi : IPX/SPX; protocole CCP l'actualisation des données de zone. Lorsque
(Compression Control Protocol); protocole l'intervalle d'actualisation expire, le maître
RIPX (Routing Information Protocol over IPX); secondaire contrôle avec sa source pour la
réseau local (LAN, Local Area Network) zone pour voir si les données de zone sont
toujours actuelles ou si elles doivent être mises
interruption (1) à jour à l'aide d'un transfert de zone. Cet
Demande d'attention du microprocesseur. intervalle est défini dans l'enregistrement de
Lorsque le microprocesseur a reçu une ressource SOA (start-of-authority) pour chaque
interruption, il suspend les opérations en cours, zone.
enregistre l'état de son travail et passe la main Voir aussi : enregistrement de ressource SOA
à une routine spéciale appelée handler de (start-of-authority); fuseau; maître secondaire;
l'interruption qui contient des instructions transfert de zone
requises pour faire face à la situation qui a
engendré l'interruption. intervalle de balayage
Pour le contrôle de processus, la durée entre
interruption (2) deux contrôles successifs des nouveaux
Dans le protocole SNMP (Simple Network processus démarrés sur le serveur. Vous
Management Protocol), message envoyé par pouvez le configurer dans le composant logiciel
un agent à un système de gestion pour lui enfichable du contrôle de processus.
indiquer qu'un événement est survenu sur
l'hôte qui exécute l'agent. intervalle de délai
Voir aussi : agent; événement; hôte; Simple Pour le contrôle de processus, la durée
Network Management Protocol (SNMP) pendant laquelle le serveur attend, lorsqu'une
commande ne peut pas exécutée, avant
intervalle avant nouvelle tentative d'annuler la commande. Vous pouvez le
Durée, en seconde après l'expiration de configurer dans le composant logiciel
l'intervalle d'actualisation, utilisée par les enfichable du contrôle de processus.
maîtres secondaires d'une zone pour
déterminer la fréquence à laquelle contacter sa intervalle d'expiration
source pour obtenir des données de zone et Pour DNS, nombre de secondes utilisées par
voir si les données de zone répliquées doivent les serveurs DNS qui jouent le rôle de maîtres
être actualisées. Cet intervalle est défini dans secondaires pour une zone pour déterminer si
l'enregistrement de ressource SOA (start-of- les données de zone doivent expirer lorsque la
authority) pour chaque zone. zone n'est pas actualisée ou remplacée.
Voir aussi : enregistrement de ressource SOA Voir aussi : fuseau; maître secondaire; Serveur
(start-of-authority); fuseau; intervalle DNS; système de nom de domaine (DNS,
d'actualisation; maître secondaire; réplication Domain Name System)

intervalle d'actualisation intervalles d'interrogation


 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
63
 

Fréquence à laquelle le moniteur de ressource


contrôle que la ressource est disponible et Itanium
fonctionnelle. Il existe deux niveaux Microprocesseur Intel qui utilise un mode de
d'interrogation : Semble actif et État actif. Le calcul à base de jeux d'instructions
cluster serveur demande un contrôle plus explicitement parallèles et l'adressage de
approfondi de l'état de la ressource à chaque mémoire 64 bits.
intervalle État actif qu'il ne le fait à l'intervalle
Semble actif. C'est pourquoi l'intervalle itinéraires statiques
d'interrogation État actif et plus long que Itinéraires de la table de routage qui sont
l'intervalle d'interrogation Semble actif. Vous permanents. Les itinéraires statiques sont
pouvez indiquer deux intervalles d'interrogation configurés manuellement par un administrateur
et une valeur de délai pour les ressources. réseau. Ils ne peuvent être modifiés que par
Voir aussi : ressource l'administrateur. Si le protocole de routage est
configuré pour prendre en charge les itinéraires
intranet autostatiques (itinéraires statiques ajoutés
Réseau d'entreprise qui utilise des protocoles automatiquement), le routeur peut émettre une
et des technologies Internet, mais qui est demande à un protocole afin d'obtenir une mise
accessible uniquement à certaines personnes, à jour des informations de routage sur une
par exemple aux employés d'une société. Un interface spécifique. Les résultats d'une telle
intranet est également appelé réseau privé. mise à jour sont ensuite convertis et conservés
en tant qu'itinéraires statiques.
IP classique sur ATM (CLIP, classical IP Voir aussi : protocoles; routage; routeur
over ATM)
Norme Internet à l'étude, décrite dans la
RFC 2225, qui permet la communication IP J
directement sur la couche ATM, en ignorant un
protocole supplémentaire (par exemple jeton
Ethernet ou Token Ring) dans la pile de Élément textuel non réductible dans les
protocoles. données en cours d'analyse. Par exemple,
Voir aussi : Asynchronous Transfer Mode l'utilisation dans un programme d'un nom
(ATM); Internet Protocol (IP) variable, d'un mot réservé ou d'un opérateur.
Le stockage des jetons en tant que codes
IPX/SPX courts réduit la taille et accélère l'exécution des
Protocoles de transport utilisés sur les réseaux fichiers programmes.
Novell NetWare, qui correspondent En matière de gestion de réseau, objet de
globalement à la combinaison des protocoles donnée structuré unique ou message qui
TCP et IP dans la suite de protocoles TCP/IP. circule continuellement entre les nœuds d'un
Windows implémente IPX par l'intermédiaire de anneau à jetons (token ring) et décrit l'état
NWLink. actuel du réseau. Avant qu'un nœud puisse
Voir aussi : Internetwork Packet Exchange envoyer un message sur le réseau, il doit
(IPX); NWLink; protocole TCP/IP (Transmission attendre de contrôler le jeton. Voir aussi token
Control Protocol/Internet Protocol) ring.

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
64
 

jeu de réplicas duplique les données sur deux disques


Un ou plusieurs dossiers partagés qui physiques. Vous pouvez seulement réparer,
participent à la réplication. resynchroniser, diviser ou supprimer des jeux
Voir aussi : réplication de disques en miroir dans Windows 2000. Pour
créer de nouveaux volumes en miroir, utilisez
jeu de sauvegarde des volumes en miroir sur des disques
Ensemble de fichiers, dossiers et autres dynamiques.
données qui ont été sauvegardés et stockés Voir aussi : disque de base; disque dynamique;
dans un fichier ou encore sur une ou plusieurs tolérance de pannes; volume en miroir
bandes.
Voir aussi : catalogue des jeux de sauvegarde; journal de traçage
catalogue sur disque; catalogue sur support Type de journal généré lorsque l'utilisateur
sélectionne un fournisseur de données de suivi
jeu de travail à l'aide de l'analyseur de performances. Les
Pour un processus, quantité de mémoire journaux de suivi se distinguent des journaux
physique allouée par le système d'exploitation. de compteur par le fait qu'ils mesurent les
données de manière continue plutôt que de
jeu de volumes prendre périodiquement des échantillons.
A partition consisting of disk space on one or
more physical disks that was created with journal quorum
Windows NT 4.0 or earlier. You can delete Journal dans lequel la ressource quorum
volume sets only with Windows&nsbsp;2000 or stocke des données. Celles-ci sont gérées par
Windows XP. Pour créer des volumes répartis le logiciel de clustering. Également appelé
sur plusieurs disques, utilisez des volumes journal de restauration ou de modification.
fractionnés sur des disques dynamiques. Voir aussi : cluster serveur; ressource quorum
Voir aussi : disque de base; disque dynamique;
partition; volume; volume fractionné journal sécurité
Journal d'événements contenant des
jeu d'enregistrements de ressource (RRset, informations sur les événements de sécurité
Resource Record Set) spécifiés dans la stratégie d'audit.
Ensemble de plusieurs enregistrements de
ressources renvoyés dans une requête par un journalisation cible
serveur DNS. Les jeux d'enregistrements de Pour Message Queuing, processus de
ressources (RRsets) sont utilisés dans les stockage d'une copie des messages entrants.
réponses lorsque plusieurs enregistrements La journalisation cible est configurée pour
font partie de la réponse. chaque file d'attente. Lorsque la journalisation
Voir aussi : enregistrement de ressource (RR, cible est activée, une copie de chaque
Resource Record); Serveur DNS message entrant est placée dans la file
d'attente du journal cible au moment où le
jeu en miroir message est récupéré (lu) dans la file d'attente
Partition à tolérance de pannes créée avec de destination.
Windows NT 4.0 ou une version antérieure, qui
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
65
 

Voir aussi : file d'attente du journal; tels que ATM, Frame Relay et X.25. L2TP
journalisation source; Message Queuing fournit les mêmes fonctionnalités que PPTP.
Fondé sur les spécifications L2F (Layer 2
journalisation de l'amorçage Forwarding) et PPTP, le protocole L2TP permet
Processus pour lequel un ordinateur qui aux clients d'établir des tunnels sur les réseaux
démarre (amorçage) crée un fichier journal qui impliqués.
enregistre le chargement de charge Voir aussi : Asynchronous Transfer Mode
périphérique et service. Ce fichier journal est (ATM); Internet Protocol (IP); protocole PPTP
appelé Ntbtlog.txt et est enregistré dans le (Point-to-Point Tunneling Protocol); tunnel
répertoire racine du système.
Voir aussi : racinesystème Lancement rapide
Barre d'outils personnalisable qui vous permet
journalisation source d'afficher un bureau Windows ou de démarrer
Pour Message Queuing, processus de un programme (par exemple, Internet Explorer)
stockage d'une copie d'un message sortant. La d'un simple clic de la souris. Vous pouvez
journalisation source est configurée sur base ajouter des boutons pour démarrer vos
des messages et est définie par l'application programmes préférés à partir de la barre de
émettrice. Lorsque la journalisation source est Lancement rapide dans la barre des tâches.
activée, une copie du message est placée dans
la file d'attente du journal source de l'ordinateur langage de description de page (PDL, Page-
source au moment où le message parvient à la description language)
file d'attente de destination (cible). Langage informatique qui décrit la disposition
Voir aussi : file d'attente du journal; du texte et des graphismes sur une page
journalisation cible; Message Queuing imprimée.
Voir aussi : polices PostScript; PostScript;
K Printer Control Language (PCL); Printer Job
Language (PJL)
Aucune entrée de glossaire ne commence par langue d'entrée
cette lettre. Spécification de la langue dans laquelle vous
souhaitez taper. Ce paramètre est reconnu par
L certains programmes conçus pour Windows.
Lorsque vous ajoutez une nouvelle langue
L2TP (Layer 2 Tunneling Protocol) d'entrée, la disposition de clavier
Protocole de tunneling Internet standard. correspondante est elle aussi ajoutée.
Contrairement au protocole PPTP (Point-to-
Point Tunneling Protocol), le protocole L2TP langue du clavier
n'exige pas de connectivité IP entre la station Langue que vous utilisez lorsque vous tapez.
de travail cliente et le serveur. L2TP requiert Ce paramètre est reconnu par certains
seulement que le support du tunneling assure programmes écrits pour Windows. Lorsque
une connectivité point à point orientée paquet. vous ajoutez une nouvelle langue de clavier, la
Le protocole peut être employé sur des médias
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
66
 

disposition du clavier correspondante est elle est nécessaire pour afficher les films DVD sur
aussi ajoutée. l'écran de votre ordinateur.
Voir aussi : décodeur DVD; disque DVD (Digital
large bande Video Disc)
Relatif à des systèmes de communication dans
lesquels le média de transmission (tel qu'un lecteur logique
câble ou une fibre optique) fait transiter Volume que vous créez au sein d'une partition
plusieurs messages à la fois, chaque message étendue sur un disque MBR (Master Boot
étant modulé sur sa propre fréquence par un Record) de base. Les lecteurs logiques sont
modem. identiques aux partitions principales, à ceci
près que vous êtes limité à quatre partitions
latence principales par disque, tandis que vous vous
Dans la réplication Active Directory, délai entre créer autant de lecteurs logiques que vous
l'application d'une mise à jour à un réplica voulez par disque. Un lecteur logique peut être
spécifique et son application à un autre réplica. formaté et une lettre de lecteur peut lui être
La latence est également appelée délai de assignée.
propagation. Voir aussi : disque de base; enregistrement de
Voir aussi : Active Directory; réplica; réplication démarrage principal (MBR, Master Boot
Record); lettre du lecteur; partition étendue;
lecteur partition principale; volume; volume de base
Zone de stockage formatée conformément à un
système de fichiers et qui possède une lettre lecteur monté
de lecteur. Le support de stockage peut être Lecteur attaché à un dossier vide dans un
une disquette, un CD, un disque sur ou autre volume NTFS. Les lecteurs montés
type de disque. Vous pouvez aussi afficher le fonctionnent comme n'importe quel autre
contenu d'un lecteur en cliquant sur son icône lecteur, mais une étiquette ou un nom leur est
dans l'Explorateur Windows ou Poste de travail. assigné plutôt qu'une lettre de lecteur. Le nom
Voir aussi : lettre du lecteur; système de du lecteur monté est résolu en chemin d'accès
fichiers; volume complet du système de fichiers plutôt que d'être
limité à une lettre de lecteur. Les membres du
lecteur de carte à puce groupe Administrateurs peuvent créer des
Périphérique installé dans les ordinateurs pour lecteurs montés et réassigner des lettres de
lire les cartes à puce qui permettent de lecteur à l'aide de Gestion des disques.
bénéficier de fonctionnalités de sécurité Voir aussi : lecteur; monter; système de fichiers
avancées. NTFS; volume
Voir aussi : carte à puce
lettre du lecteur
lecteur de DVD Convention de nom des lecteurs de disque des
Périphérique de stockage sur disque qui fait ordinateurs IBM et compatibles. Les lecteurs
appel à la technologie DVD (Digital Video sont nommés par une lettre, en commençant
Disc). Un lecteur de DVD lit à la fois les CD- par A, suivi d'un signe deux-points.
ROM et les DVD. Toutefois, un décodeur DVD Voir aussi : lecteur
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
67
 

Dans les dossiers Windows, les liens


licence par serveur hypertexte sont des liens textuels qui
Mode de licence qui requiert une licence apparaissent dans le volet gauche du dossier.
d'accès client séparée pour chaque connexion Vous pouvez cliquer sur ces liens pour
simultanée sur le serveur, qu'il existe ou non effectuer des tâches, comme déplacer ou
d'autres ordinateurs clients sur le réseau qui ne copier un fichier, ou accéder à d'autres
se connectent pas simultanément. emplacements de l'ordinateur, tels que le
Voir aussi : client; licence par siège dossier Mes documents ou le Panneau de
configuration.
licence par siège
Mode de licence qui requiert une licence lignes de requête d'interruption (IRQ)
d'accès client séparée pour chaque ordinateur Lignes sur lesquelles les périphériques peuvent
client, que tous les clients accèdent ou non au envoyer des signaux pour attirer l'attention du
serveur en même temps. processeur lorsque le périphérique est prêt à
Voir aussi : client; licence par serveur recevoir ou envoyer des informations. Chaque
périphérique doit disposer d'une ligne IRQ
lien de routage unique.
Pour Message Queuing, lien de communication Voir aussi : périphérique
établi entre des sites Windows pour le routage
des messages. Des serveurs Message limite de la taille du Registre (RSL, Registry
Queuing spécialement configurés et disposant Size Limit)
de services de routage sont utilisés pour créer Taille maximale universelle de l'espace du
un lien de routage entre les sites. Registre qui empêche une application de
Voir aussi : coût de la liaison de routage; remplir complètement la réserve paginée avec
Message Queuing; services de routage les données du Registre. L'espace maximal
susceptible d'être occupé par les données du
lien DFS Registre (ruches) est limité par la limite de la
Élément de l'espace de noms DFS (Distributed taille du Registre.
File System) qui repose sous la racine et Voir aussi : registre; réserve paginée; ruche
mappe une ou plusieurs cibles correspondant
chacune à un dossier partagé ou à une autre limite de nombre
racine DFS. Pour le contrôle de processus, le nombre
Voir aussi : DFS de domaine; racine DFS maximum de processus actifs dans un groupe
de processus. Vous pouvez le configurer dans
lien hypertexte le composant logiciel enfichable du contrôle de
Texte de couleur et souligné ou graphique sur processus.
lequel vous cliquez pour atteindre un fichier, un
emplacement dans un fichier, une page HTML limite de quota
sur le World Wide Web ou une page HTML Quantité d'espace disque disponible pour un
d'un intranet. Les liens hypertexte peuvent utilisateur.
également mener à des groupes de discussion Voir aussi : niveau d'avertissement
et à des sites Gopher, Telnet et FTP.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
68
 

Line Printer Daemon (LPD) zone, ils commencent un transfert de zone


Service du serveur d'impression qui reçoit des avec un autre serveur DNS et mettent à jour la
documents (travaux d'impression) d'utilitaires zone.
LPR (Line Printer Remote) exécutés sur les Voir aussi : fuseau; maître principal; maître
systèmes clients. secondaire; Serveur DNS; transfert de zone
Voir aussi : Line Printer Remote (LPR); serveur
d'impression; service; travail d'impression liste de révocation de certificats (CRL,
Certificate Revocation List)
Line Printer Remote (LPR) Document géré et publié par une Autorité de
Utilitaire de connectivité qui s'exécute sur les certification qui énumère les certificats qui ont
systèmes clients et qui permet d'imprimer des été révoqués.
fichiers sur un ordinateur exécutant un serveur Voir aussi : Autorité de certification (CA,
LPD. Certification Authority); certificat
Voir aussi : Line Printer Daemon (LPD)
liste de zone
Link Control Protocol (LCP) Dans l'environnement Macintosh, liste qui
Protocole de contrôle PPP qui négocie la comprend toutes les zones associées à un
liaison et les paramètres PPP afin de configurer réseau particulier. Une liste de zone ne doit pas
dynamiquement la couche des liaisons de être confondue avec les zones DNS Windows.
données d'une connexion PPP. Voir aussi : fuseau; système de nom de
domaine (DNS, Domain Name System)
liste de certificats de confiance (CTL,
Certificate Trust List) localisateur de contrôleur de domaines
Liste signée de certificats émis par des (Localisateur)
Autorités de certification racine qu'un Algorithme qui s'exécute dans le contexte du
administrateur estime dignes de confiance pour service Net Logon et qui recherche les
des rôles désignés, tels que l'authentification contrôleurs de domaines dans un réseau
du client ou la messagerie électronique Windows 2000. Le localisateur peut trouver les
sécurisée. contrôleurs à l'aide de noms DNS (pour les
Voir aussi : Autorité de certification (CA, ordinateurs compatible IP/DNS) ou à l'aide de
Certification Authority); certificat; certificat noms NetBIOS (pour les ordinateurs exécutant
racine Windows 3.x, Windows pour Workgroups,
Windows NT, version 3.5 ou ultérieure,
liste de notification Windows 95 ou Windows 98, ou être utilisé sur
Liste tenue à jour par le maître principal pour un réseau n'utilisant pas le mode de transport
une zone d'autres serveurs DNS qui doit être IP).
averti lorsque des modifications sont apportées
à la zone. La liste de notification est composée lot
d'adresses IP pour les serveurs DNS Icône qui représente des informations
configurés en tant que maîtres secondaires incorporées ou liées. Ces informations peuvent
pour la zone. Lorsque les serveurs répertoriés consister en un document complet, tel qu'une
sont avertis d'une modification apportée à la image bitmap de type Paint, ou en une partie
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
69
 

d'un document, telle qu'une cellule de feuille de en charge les demandes d'authentification de
calcul. Quand vous cliquez sur le package mot de passe qui ont échoué sur le contrôleur
d'installation, l'application avec laquelle il a été de domaine local. Il ne peut exister qu'un
créé exécute l'objet (s'il s'agit d'un fichier son, maître d'émulateur PDC à la fois dans un
par exemple) ou l'ouvre et l'affiche. Si vous domaine spécifique.
modifiez les informations d'origine, les Voir aussi : Active Directory; contrôleur de
informations liées sont automatiquement mises domaine; contrôleur principal de domaine
à jour. Toutefois, vous devez mettre à jour (PDC, Primary Domain Controller); contrôleur
manuellement les informations incorporées. secondaire de domaine (BDC, Backup Domain
Voir aussi : objet incorporé; objet lié; OLE Controller); maître d'opérations; réplication;
réplication multimaître
luminosité
Luminosité d'une couleur de votre moniteur par maître de nommage de domaine
rapport à l'échelle comprise entre le noir et le Contrôleur de domaine affecté au contrôle de
blanc. l'ajout ou de la suppression de domaines dans
la forêt. À tout moment, il ne peut exister qu'un
M maître de nommage de domaine dans la forêt.
Voir aussi : contrôleur de domaine; forêt; maître
d'opérations; réplication; réplication multimaître
magasin de certificats
En général, stockage permanent qui renferme maître des ID relatifs
les certificats, les listes de révocation de Contrôleur de domaine assigné à l'allocation de
certificats et les listes de certificats de séquences d'ID relatifs à chaque contrôleur de
confiance. domaine à l'intérieur de son domaine.
Voir aussi : certificat; liste de certificats de Lorsqu'un contrôleur de domaine crée un
confiance (CTL, Certificate Trust List); liste de principal de sécurité (objet utilisateur, groupe
révocation de certificats (CRL, Certificate ou ordinateur), le contrôleur de domaine affecte
Revocation List) à l'objet un ID de sécurité unique. L'ID de
sécurité se compose d'un ID de sécurité du
maître de l'émulateur PDC domaine, qui est identique pour tous les ID de
Contrôleur de domaine assigné à la fonction de sécurité créés dans un domaine spécifique, et
contrôleur principal de domaine (PDC, Primary d'un ID relatif qui est unique pour chaque ID de
Domain Controller) Windows NT 4.0 utilisé par sécurité créé dans le domaine. À tout moment,
les clients réseau sur lesquels le logiciel client il ne peut exister qu'un maître des ID relatifs
Active Directory n'est pas installé et pour dans un domaine spécifique.
répliquer les modifications du répertoire sur les Voir aussi : contrôleur de domaine;
contrôleurs secondaires de domaine (BDC, identificateur de sécurité (SID, Security ID);
Backup Domain Controller) Windows NT du principal de sécurité; RID (Relative ID)
domaine.
Le maître de l'émulateur PDC reçoit une maître d'infrastructure
réplication préférentielle des modifications du Contrôleur de domaine assigné à la mise à jour
mot de passe effectuées par d'autres des références de groupe à utilisateur lorsque
contrôleurs de domaine du domaine et prend
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
70
 

des appartenances à un groupe sont modifiées maître principal


et à la réplication de ces modifications sur les Serveur DNS faisant autorité pour une zone qui
autres contrôleurs de domaine du domaine. À peut être utilisé comme point de mise à jour
tout moment, il ne peut exister qu'un maître pour la zone. Seuls les maîtres principaux
d'infrastructure dans un domaine spécifique. peuvent être mis à jour directement pour traiter
Voir aussi : contrôleur de domaine; maître les mises à jour de zone, qui comprennent
d'opérations; réplication multimaître l'ajout, la suppression ou la modification des
enregistrements de ressources qui sont
maître d'opérations stockés comme données de zone. Les maîtres
Contrôleur de domaine auquel ont été affectés principaux sont également utilisés comme
un ou plusieurs rôles spéciaux dans un sources principales pour la réplication de la
domaine Active Directory. zone sur d'autres serveurs DNS.
Les contrôleurs de domaine auxquels ces rôles Voir aussi : enregistrement de ressource (RR,
ont été affectés effectuent des opérations de Resource Record); fuseau; maître secondaire;
serveur maître unique (qui ne peuvent pas se réplication; Serveur DNS
produire à plusieurs emplacements du réseau
en même temps). Par exemple, allocation maître secondaire
d'identificateur de ressource, modification de Serveur DNS faisant autorité pour une zone qui
schéma, élection PDC et certaines est utilisé comme source pour la réplication de
modifications de l'infrastructure. la zone sur d'autres serveurs. Les maîtres
Le contrôleur de domaine qui contrôle une secondaires mettent à jour leurs données de
opération spécifique est propriétaire du rôle de zone en transférant les données de zone
maître des opérations pour cette opération. La situées sur d'autres serveurs DNS. Ils ne
propriété de ces rôles de maîtres des peuvent pas réaliser des mises à jour de zone.
opérations peut être transférée à d'autres Voir aussi : de référence; fuseau; maître
contrôleurs de domaine. principal; Serveur DNS; serveur maître;
Voir aussi : Active Directory; contrôleur de transfert de zone
domaine; contrôleur de schéma; maître de
nommage de domaine; maître d'infrastructure Management Information Base (MIB)
Ensemble d'objets qui représentent différents
maître initial types d'informations relatives à un
Dossier partagé dont les fichiers et les dossiers périphérique, utilisé par le protocole SNMP
existants sont répliqués sur d'autres dossiers (Simple Network Management Protocol) pour
partagés lors de la configuration initiale de la gérer le périphérique. Comme différents
réplication. Lorsque la réplication est terminée, services de gestion réseau sont utilisés pour
il n'y a plus de maître initial, dans la mesure où divers types de périphériques et de protocoles,
tous les réplicas peuvent accepter les chaque service possède son propre ensemble
modifications et les propager sur d'autres d'objets.
réplicas. Le maître initial devient alors un autre Voir aussi : service; Simple Network
réplica. Management Protocol (SNMP)
Voir aussi : dossier partagé; réplica; réplication
mapper
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
71
 

Pour traduire une valeur en une autre valeur.


Sur des systèmes de mémoire virtuelle, un MD5
ordinateur peut mapper une adresse virtuelle Modèle de hachage 128 bits unidirectionnel
en adresse physique. standard développé par RSA Data Security,
Inc., et utilisé par divers fournisseurs PPP
masque de sous-réseau (Point-to-Point Protocol) pour l'authentification
Valeur à 32 bits permettant au destinataire d'un cryptée. Un modèle de hachage est une
paquet IP de distinguer les parties ID réseau et méthode de transformation des données (par
ID d'hôte dans l'adresse IP. En règle générale, exemple un mot de passe) en un résultat
les masques de sous-réseau utilisent le format unique qui ne peut plus retrouver sa forme
255.x.x.x. d'origine. Le protocole d'authentification CHAP
utilise un système de question/réponse avec
matériel hachage MD5 unidirectionnel de la réponse.
Composants physiques d'un système Vous pouvez ainsi démontrer au serveur que
informatique avec ses équipements vous connaissez votre mot de passe sans
périphériques (imprimantes, modems, souris). envoyer réellement celui-ci sur le réseau.
Voir aussi : algorithme de hachage; CHAP
MBR Protectif (Challenge Handshake Authentication
Premier secteur d'un disque à table de partition Protocol); message résumé
GTP (GUID partition table) qui est structuré
comme le premier secteur d'un disque MBR médiateur
(Master Boot Record) pour empêcher les Pour le contrôle de processus, un processus
utilitaires de disque de type x86 de détruire les utilisé pour conserver les informations lorsqu'un
partitions GPT. Le MBR Protectif contient une service s'arrête ou démarre.
partition qui réserve l'ensemble de l'espace
utilisé sur le disque par les partitions GPT. mémoire étendue
Voir aussi : EFI (Extensible Firmware Mémoire au-delà d'un mégaoctet sur les
Interface); enregistrement de démarrage ordinateurs 80286, 80386, 80486 et Pentium.
principal (MBR, Master Boot Record); GPT Voir aussi : mémoire paginée
(GUID partition table); x86
mémoire morte (MEM)
MD2 Circuit à semi-conducteurs qui contient des
Algorithme de hachage qui crée une valeur de informations qu'il est impossible de modifier.
hachage 128 bits et qui a été développé par
RSA Data Security, Inc. mémoire non paginée
Voir aussi : algorithme de hachage Mémoire qui ne peut pas être paginée sur le
disque. La pagination n'est autre que le
MD4 déplacement de parties peu utilisées de la
Algorithme de hachage qui crée une valeur de mémoire de travail d'un programme, de la MEV
hachage 128 bits et qui a été développé par vers un autre support de stockage,
RSA Data Security, Inc. généralement le disque dur.
Voir aussi : algorithme de hachage Voir aussi : fichier de pagination
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
72
 

mémoire vive (RAM, Random access


mémoire paginée memory)
Type de mémoire qui peut être ajoutée aux Mémoire dans laquelle un ordinateur ou
ordinateurs personnels IBM. L'utilisation de la d'autres périphériques peuvent exécuter des
mémoire paginée est définie dans la opérations de lecture et d'écriture. Les
spécification EMS (Expanded Memory informations stockées dans la RAM
Specification), qui prend en charge des cartes disparaissent lorsque l'ordinateur est hors
mémoire dont la MEV peut être activée ou tension.
désactivée par logiciel. Voir aussi : mémoire virtuelle
Voir aussi : mémoire étendue
menu Système
mémoire virtuelle Menu qui contient des commandes qui vous
Stockage temporaire dans lequel un ordinateur permettent de manipuler une fenêtre ou de
exécute des programmes dont les besoins en fermer un programme. Vous pouvez cliquer sur
mémoire dépassent la mémoire disponible. Par l'icône de programme sur la gauche de la barre
exemple, des programmes pourraient accéder de titre pour ouvrir le menu Système.
à 4 gigaoctets de mémoire virtuelle sur le
disque dur d'un ordinateur, bien que celui-ci ne Mes documents
possède que 32 mégaoctets de MEV. Les Dossier dans lequel vous pouvez stocker des
données du programme qui ne trouvent pas documents, des graphismes ou d'autres fichiers
place dans la mémoire de l'ordinateur sont auxquels vous voulez pouvoir accéder
enregistrées dans des fichiers d'échange. rapidement. Lorsque vous enregistrez un fichier
Voir aussi : fichier de pagination; mémoire dans un programme tel que WordPad ou Paint,
virtuelle de l'imprimante; taille de la mémoire ce fichier est automatiquement placé dans Mes
virtuelle documents, à moins que vous ayez spécifié un
emplacement différent.
mémoire virtuelle de l'imprimante Voir aussi : dossier de base
Sur une imprimante PostScript, partie de la
mémoire qui stocke les informations relatives message
aux polices. La mémoire des imprimantes Pour Message Queuing, unité d'information
PostScript est divisée en deux parties : la échangée entre des ordinateurs qui exécutent
mémoire de bandes et la mémoire virtuelle. La Message Queuing. Le message peut contenir
mémoire de bandes contient les informations du texte ou des données binaires définies par
relatives aux graphismes et à la mise en page l'application émettrice. Tous les messages, y
requises pour imprimer vos documents. La compris les messages d'état, sont stockés dans
mémoire virtuelle contient toutes les des files d'attente sur les ordinateurs Message
informations de police envoyées à votre Queuing.
imprimante lorsque vous imprimez un Voir aussi : Message Queuing
document ou téléchargez des polices.
Voir aussi : imprimante PostScript; mémoire Message Authentication Code (MAC)
virtuelle Algorithme qui garantit la qualité d'un bloc de
données.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
73
 

de leur traitement selon leur priorité. Message


message d'accusé de réception Queuing s'appelait auparavant MSMQ.
Pour Message Queuing, classe de message Voir aussi : coordinateur de transactions
qui indique qu'un message est arrivé ou a été distribuées Microsoft (MS DTC, Microsoft
récupéré par l'application cible (accusé de Distributed Transaction Coordinator)
réception positif) ou qu'une erreur est survenue
avant que le message d'origine puisse être message rapide
récupéré (accusé de réception négatif). Ces Pour Message Queuing, message qui utilise
messages sont envoyés aux files d'attente moins de ressources et qui s'avère plus rapide
d'administration de l'ordinateur source. qu'un message récupérable. Toutefois, comme
Voir aussi : file d'administration; Message les messages rapides sont mappés en
Queuing mémoire, ils sont perdus en cas d'échec du
stockage sur l'ordinateur.
message de rapport Voir aussi : message récupérable
Pour Message Queuing, message qui contient
des informations d'état et qui est envoyé à des message récupérable
files d'attente de rapports sur l'ordinateur Pour Message Queuing, message qui peut être
source. Il s'agit, par exemple, de messages récupéré même en cas de défaillance de
d'essai et de messages de suivi de route. l'ordinateur, mais qui exige davantage de
Voir aussi : file d'attente de rapports; Message ressources tout en étant plus lent qu'un
Queuing message rapide.
Voir aussi : Message Queuing; message rapide
message de réponse
Pour Message Queuing, message envoyé par message résumé
une application réceptrice à la file d'attente de Voir la définition pour : hachage
réponses spécifiée par une application
émettrice. N'importe quelle file d'attente message transactionnel
disponible peut être spécifiée comme file Pour Message Queuing, message qui ne peut
d'attente de réponses. être envoyé et reçu qu'au sein d'une
Voir aussi : file d'attente; file d'attente de transaction. Ce type de message retrouve son
réponses; Message Queuing état antérieur si une transaction se termine de
manière impromptue. Un message
Message Queuing transactionnel n'est supprimé de la file d'attente
Système de mise en file d'attente et de routage que si la transaction est validée ; sinon, il reste
des messages pour Windows qui permet à des dans la file et peut être lu ultérieurement au
applications distribuées, exécutées à des cours d'une autre transaction.
moments différents, de communiquer sur des Voir aussi : file d'attente; Message Queuing;
réseaux hétérogènes et avec des ordinateurs transaction
qui sont peut-être hors connexion. Message
Queuing garantit la remise des messages, metadonnées
l'efficacité de leur routage, de leur sécurité et

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
74
 

Données sur les données. Par exemple, le titre, défaillance de disque, par exemple), Windows
le sujet, l'auteur et la taille d'un fichier peut utiliser le miroir restant pour accéder aux
constituent les méta-données d'un fichier. données du volume.
Voir aussi : tolérance de pannes; volume;
métrique volume en miroir
Valeur utilisée pour indiquer le coût d'une route
dans une table de routage IP qui active la mise à jour dynamique
sélection de la meilleure route parmi les Spécification mise à jour de la norme DNS qui
différentes possibles vers la même destination. permet aux hôtes qui stockent les informations
de noms dans DNS d'inscrire et de mettre à
Microsoft Management Console (MMC) jour dynamiquement leurs enregistrements
Cadre d'hébergement des outils dans les zones gérées par les serveurs DNS
d'administration, appelés consoles. Une qui peuvent accepter et traiter les messages de
console peut contenir des outils, des dossiers mise à jour dynamique.
ou d'autres conteneurs, des pages World Wide Voir aussi : fuseau; hôte; Serveur DNS;
Web et d'autres éléments d'administration. système de nom de domaine (DNS, Domain
Tous ces éléments sont affichés dans le volet Name System)
gauche de la console, dans ce qu'il est
convenu d'appeler l'arborescence de la mise à niveau propagée
console. Une console possède une ou Dans un cluster, processus de mise à niveau
plusieurs fenêtres qui affichent des des noeuds de clusters les uns à la suite des
représentations de l'arborescence de la autres pendant que les autres noeuds
console. continuent de fournir le service.
La fenêtre MMC principale regroupe les Voir aussi : cluster
commandes et les outils des consoles de
création. Les fonctionnalités de création de la mise en cache
console MMC et de l'arborescence de la Processus consistant à stocker temporairement
console proprement dite peuvent être les valeurs de données utilisées récemment
masquées lorsqu'une console est en mode dans un pool de mémoire spécial permettant
Utilisateur. des accès rapides. Pour DNS, en règle
Voir aussi : arborescence de la console; générale, capacité du serveur DNS à stocker
composant logiciel enfichable les informations apprises sur l'espace de nom
DNS au cours de la résolution des requêtes
miniature DNS. (Par exemple, le serveur DNS peut
Version miniature d'une image souvent utilisée mettre en mémoire cache des enregistrements
pour parcourir rapidement plusieurs images. DNS reçus d'autres serveurs DNS.) La mise en
cache est également disponible par
mirror l'intermédiaire du service Client DNS pour
L'un des deux volumes qui composent un permettre aux clients DNS de conserver un
volume en miroir. Chaque miroir d'un volume cache des informations obtenues au cours des
en miroir réside sur un disque différent. Si un dernières requêtes.
miroir devient indisponible (en raison d'une
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
75
 

Voir aussi : résolution du cache; Serveur DNS; mode compatibilité


système de nom de domaine (DNS, Domain Fonctionnalité d'un ordinateur ou d'un
Name System) systèmes d'exploitation qui lui permet
d'exécuter des programmes écrits pour un
mise en file d'attente système différent. Les programmes s'exécutent
Sur un serveur, processus qui consiste à souvent plus lentement en mode compatibilité.
stocker sur un disque les documents à
imprimer, jusqu'à ce qu'une imprimante soit mode concentrateur
prête à les traiter. Un spouleur accepte chaque Mode dans lequel ARP/MARS fournit les
document de n'importe quel client, le stocke, adresses ATM aux clients qui le demandent
puis l'envoie vers une imprimante lorsque cette sous la forme d'une valeur de listes de serveurs
dernière est prête. de multidiffusion (MCS, Multicast Server). Dans
Voir aussi : spouleur d'impression ce mode, ARP/MARS fait office de serveur de
multidiffusion, assurant le transfert actif de
mise en veille l'ensemble du trafic de diffusion et de
Mode de fonctionnement dans lequel votre multidiffusion destiné aux adresses IP
ordinateur consomme moins d'énergie lorsqu'il appartenant aux plages spécifiées dans la liste.
est inactif, tout en restant disponible pour une Voir aussi : Address Resolution Protocol (ARP);
utilisation immédiate. Tant que votre ordinateur Adresse IP; Asynchronous Transfer Mode
est en mode veille, les informations en (ATM); mode non-concentrateur; multicast
mémoire ne sont pas enregistrées sur le disque address resolution service (MARS); serveur de
dur. En cas de coupure de l'alimentation, ces multidiffusion (MCS, Multicast server)
informations sont donc perdues.
mode de gestion de l'alimentation
mise en veille prolongée Groupe d'options prédéfinies pour la gestion de
Mode de fonctionnement dans lequel votre l'alimentation. Par exemple, vous pouvez définir
ordinateur s'éteint après avoir enregistré toutes les délais de mise en veille de l'ordinateur,
les données en mémoire sur le disque dur. d'arrêt du moniteur et du disque dur.
Lorsque vous tirez votre ordinateur du mode de Enregistrez ces paramètres pour créer un
veille prolongée, vous retrouvez sur le bureau mode de gestion de l'alimentation nommé.
toutes les applications et tous les documents
qui étaient ouverts au moment de la mise en mode filtrage
veille prolongée. Pour l'équilibrage de charge réseau, méthode
Voir aussi : mise en veille grâce à laquelle le trafic réseau entrant sur un
cluster est pris en charge par les hôtes à
mode caractère l'intérieur du cluster. Le trafic peut être pris en
Mode d'affichage dans lequel le moniteur peut charge par un unique serveur, faisant l'objet
afficher des lettres, des nombres et d'autres d'un équilibrage de charge parmi les hôtes du
caractères textuels, mais aucune cluster ou complètement désactivé.
représentation graphique ou mise en forme des Voir aussi : cluster; équilibrage de charge; hôte
caractères (italique, exposant, etc.).
mode graphique
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
76
 

Mode d'affichage dans lequel les lignes et les demandeurs de certificat peuvent, en fonction
caractères sont affichés pixel par pixel. Le de leurs droits d'accès, faire un choix parmi
mode graphique affiche des images en plusieurs types de certificats basés sur des
regroupant des points pour constituer des modèles de certificat, tels qu'Utilisateur et
formes, par exemple la flèche du pointeur de la Signature du code.
souris. Ce mode permet également d'obtenir un Voir aussi : Autorité de certification (CA,
aperçu de la mise en forme des caractères, Certification Authority); certificat
notamment le gras et l'italique, comme à
l'impression. modèle de données Active Directory
Modèle dérivant du modèle de données LDAP.
mode natif Ce répertoire contient des objets qui
Situation dans laquelle tous les contrôleurs de représentent des entités de différentes sortes,
domaine du domaine ont été mis à niveau vers décrits par des attributs. Les objets et les
Windows 2000 et un administrateur a activé le classes d'objets qui peuvent être stockés dans
fonctionnement en mode natif (dans le répertoire sont définis dans le schéma. Pour
Utilisateurs et ordinateurs Active Directory). chaque classe d'objets, le schéma définit les
Voir aussi : Utilisateurs et ordinateurs Active attributs d'une instance de la classe, les
Directory attributs supplémentaires et sa classe parente.
Voir aussi : Active Directory; attribut; protocole
mode non-concentrateur LDAP (Lightweight Directory Access Protocol);
Mode dans lequel l'ATM ARP/MARS ne schéma
transmet pas le trafic de diffusion et de
multidiffusion des clients du groupe de modèle de référence OSI (Open Systems
multidiffusion. Dans ce mode, le service Interconnection)
renvoie au client qui le demande une liste Modèle de gestion de réseau proposé par l'ISO
dynamique des hôtes ATM actuellement (International Organization for Standardization)
enregistrés pour l'adresse de groupe de pour mrpomuvoir l'interopérabilité multi-
multidiffusion. Les clients utilisent ensuite cette fournisseurs. Le modèle OSI est un modèle
liste pour démarrer et établir leurs propres conceptuel composé des sept couches
connexions virtuelles point à points multiples suivantes : application, présentation, session,
avec chacun des membres de la liste de transport, réseau, liaison de données et
multidiffusion. physique.
Voir aussi : mode concentrateur; multicast Voir aussi : protocole TCP/IP (Transmission
address resolution service (MARS); serveur de Control Protocol/Internet Protocol)
multidiffusion (MCS, Multicast server)
modem (modulateur/démodulateur)
modèle de certificat Périphérique qui permet de transmettre des
Construction Windows qui profile les certificats informations d'un ordinateur à l'autre via une
(c'est-à-dire, qu'il préspécifie le format et le ligne téléphonique. Le modem émetteur
contenu) en fonction de leur utilisation prévue. transforme les données informatiques
Lors d'une demande de certificat à une Autorité numériques en signaux analogiques pouvant
de certification d'entreprise Windows, les être acheminés par une ligne téléphonique. Le
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
77
 

modem récepteur transforme les signaux mot de passe


analogiques en signaux numériques. Mesure de sécurité utilisée pour limiter les
Voir aussi : API de téléphonie (TAPI); câble null noms d'ouverture de session sur les comptes
modem; compression par modem; en attente d'utilisateurs ainsi que les accès aux systèmes
d'un appel; ports et aux ressources. Un mot de passe est une
chaîne de caractères qui doit être fournie pour
modem câble qu'une ouverture de session ou un accès soit
Périphérique qui active une connexion large autorisé. Un mot de passe peut être composé
bande à Internet en utilisant l'infrastructure de de lettres, de chiffres ou de symboles. Les
la télévision par câble. Les vitesses d'accès minuscules et majuscules sont différenciées.
sont très variables, mais le débit maximum est Voir aussi : compte d'utilisateur
de 10 Mbits/s (10 millions de bits par seconde).
mot de passe crypté
Modifier Mot de passe brouillé. Les mots de passe
Autorisation de type Macintosh qui donne à des cryptés sont plus sûrs que les mots de passe
utilisateurs le droit de modifier le contenu d'un en texte clair, car ceux-ci sont susceptibles
dossier, notamment modifier, renommer, d'être découverts par des " renifleurs " à partir
déplacer, créer et supprimer des fichiers. du réseau.
Quand l'intégration réseau AppleTalk convertit Voir aussi : cryptage
des privilèges d'accès en autorisations,
l'utilisateur qui possède le privilège Modifier mot de passe de l'utilisateur
bénéficie des permissions Lire et Supprimer. Mot de passe stocké dans chaque compte
Voir aussi : autorisation d'utilisateur. Chaque utilisateur ne possède
généralement qu'un seul mot de passe
moniteur de ressource utilisateur, obligatoire pour ouvrir une session
Composant logiciel de cluster qui facilite la ou accéder à un serveur.
communication entre le cluster serveur d'un Voir aussi : compte d'utilisateur; mot de passe
noeud et une ou plusieurs de ses ressources. motif de Bureau
Voir aussi : cluster serveur; ressource Motif qui apparaît sur votre Bureau. Vous
pouvez créer votre propre motif ou sélectionner
monodiffusion un de ceux fournis par Windows.
Dans les réseaux à communication de Voir aussi : Bureau
données, transmission de données d'un
terminal à un autre, à savoir de client à serveur MPPE (Microsoft Point-to-Point Encryption)
ou de serveur à serveur.?? Algorithme de cryptage à clé de 128 bits ou de
40 bits utilisant RSA RC4. MPPE assure la
monter confidentialité des paquets entre le client
Pour placer une bande ou un disque dans un d'accès distant et le serveur tunnel ou d'accès
lecteur. distant. Il est utile lorsque la sécurité IP (IPSec)
Voir aussi : bibliothèque; démonter; lecteur n'est pas disponible. Les clés 40 bits de MPPE
monté sont utilisées pour répondre aux restrictions
actuelles en matière d'exportation à partir de
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
78
 

l'Amérique du Nord. MPPE est compatible avec Musical Instrument Digital Interface (MIDI)
la traduction d'adresses réseau. Interface série standard qui permet la
Voir aussi : serveur d'accès distant; serveur connexion de synthétiseurs, d'instruments de
tunnel musique et d'ordinateurs. La norme MIDI
repose à la fois sur le matériel et sur une
MS-DOS (Microsoft Disk Operating System) description de la manière dont la musique et
Système d'exploitation utilisé sur tous les les sons sont encodés et échangés entre les
ordinateurs personnels et compatibles. Comme périphériques MIDI. Les informations sont
pour n'importe quel autre système transmises entre les périphériques MIDI sous la
d'exploitation, notamment OS/2, les entrées au forme d'un message midi qui encode certains
clavier de l'utilisateur sont converties en aspects du son, notamment sa cadence et son
opérations exécutables par l'ordinateur. MS- volume, sous la forme d'octets de 8 bits
DOS est facilement accessible à partir de d'informations numériques.
l'invite de commandes, alors que les Les périphériques MIDI permettent de créer,
programmes MS-DOS peuvent être exécutés à d'enregistrer et de lire de la musique. Grâce à
partir de raccourcis du Bureau. la norme MIDI, les ordinateurs, les
Voir aussi : fenêtre d'invite; OS/2; programme synthétiseurs et les séquenceurs peuvent
MS-DOS communiquer entre eux que ce soit pour
maintenir le rythme ou contrôler la musique
multicast address resolution service créée à partir d'un autre appareil connecté.
(MARS) Voir aussi : configuration MIDI
Service de résolution d'adresses IP de
multidiffusion en adresses ATM des clients qui
ont rejoint ce groupe de multidiffusion. Le N
service de résolution d'adresses de
multidiffusion (MARS) peut être utilisé négociation
conjointement avec le serveur de multidiffusion Série de signaux confirmant que des
(MCS) et des clients en vue de distribuer des communications peuvent être établies entre
données de multidiffusion par l'intermédiaire de des ordinateurs ou des périphériques. Un
connexions point à points multiples. établissement de liaison (" handshake ")
Voir aussi : Adresse IP; Asynchronous Transfer matériel est un échange de signaux par
Mode (ATM); serveur de multidiffusion (MCS, l'intermédiaire de câbles déterminés (autres
Multicast server) que les câbles de données), au cours duquel
chaque périphérique indique s'il est prêt à
multidiffusion envoyer ou recevoir des données. Un
Trafic réseau destiné à un ensemble d'hôtes établissement de liaison (" handshake ") logiciel
appartenant à un groupe de multidiffusion. est constitué par des signaux transmis sur les
mêmes câbles que ceux utilisés pour le
multidiffusion transfert des données, par exemple les
Processus d'envoi d'un message communications entre modems par
simultanément à plusieurs destinataires sur le l'intermédiaire de lignes téléphoniques.
réseau.
niveau d'avertissement
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
79
 

Seuil auquel les utilisateurs approchent de leur et groupes locaux en tant qu'informations qui
limite de quota. identifient et définissent un compte d'utilisateur.
Voir aussi : limite de quota Voir aussi : compte d'utilisateur; Utilisateurs et
ordinateurs Active Directory
nom
Chaque partie d'un nom de domaine DNS nom de communauté
complet qui représente un noeud dans Nom utilisé pour regrouper des hôtes SNMP.
l'arborescence de l'espace de noms du Ce nom est placé dans les messages SNMP
domaine. Les noms de domaines se échangés entre des périphériques gérés par
composent d'une série d'étiquettes, telles que SNMP, notamment des ordinateurs
les trois étiquettes (exemple, microsoft et com) Windows 2000 Server et des stations de
qui composent le nom de domaine DNS gestion SNMP. Habituellement, tous les hôtes
exemple.microsoft.com. Chaque étiquette font partie de Public, qui est le nom standard
utilisée dans un nom de domaine DNS ne doit d'une communauté regroupant tous les hôtes
pas comporter plus de 63 octets. SNMP.
Voir aussi : nom de domaine; système de nom Voir aussi : interruption (2); Simple Network
de domaine (DNS, Domain Name System) Management Protocol (SNMP)

nom nom de domaine


Identificateur de votre ordinateur sur le réseau. Nom donné par un administrateur à un
ensemble d'ordinateurs connectés en réseau
nom canonique partageant un annuaire commun. Appartenant
Nom unique d'un objet présenté avec la racine à la structure de noms DNS (Domain Name
d'abord et sans les balises d'attributs LDAP System), les noms de domaine sont constitués
(par exemple : CN=, DC=). Les segments du d'une suite d'étiquettes de noms séparées par
nom sont délimités par des barres obliques (/). des points.
Par exemple, Voir aussi : domaine; espace de noms; nom;
CN=MyDocuments,OU=MyOU,DC=Microsoft,D système de nom de domaine (DNS, Domain
C=Com Name System)
se présente comme suit
microsoft.com/MyOU/MyDocuments nom de domaine
sous forme canonique. Préfixe ou suffixe d'identification ajouté au nom
Voir aussi : nom unique; protocole LDAP d'utilisateur pour permettre le routage et
(Lightweight Directory Access Protocol) l'authentification appropriés lors d'un processus
d'ouverture de session à distance.
nom complet Voir aussi : authentification; nom d'utilisateur;
Nom complet d'un utilisateur, généralement routage
composé du nom de famille, du prénom et de la
première lettre du deuxième prénom. Le nom nom de domaine complet (FQDN, Fully
complet peut être géré par les Utilisateurs et Qualified Domain Name)
ordinateurs Active Directory ou les Utilisateurs Nom de domaine DNS qui a été déclaré sans
ambiguïté afin d'indiquer une certitude absolue
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
80
 

quant à son emplacement dans l'arborescence par les utilisateurs de PC pour faire référence
de l'espace de nom de domaine. Les noms de au dossier. Les utilisateurs d'ordinateurs
domaines complets diffèrent des noms relatifs Macintosh utilisent le nom du volume
dans la mesure où ils comprennent accessible aux Macintos qui correspond à un
généralement un point (.) - par exemple, dossier, et qui peut être identique au nom de
host.example.microsoft.com. - pour qualifier partage.
leur position par rapport à la racine de l'espace
de noms. nom d'hôte
Voir aussi : espace de noms; nom de domaine; Nom DNS d'un périphérique d'un réseau. Ces
système de nom de domaine (DNS, Domain noms permettent de rechercher les ordinateurs
Name System) sur le réseau. Pour rechercher un ordinateur, il
faut que son nom d'hôte figure dans le fichier
nom de groupe Hosts ou qu'il soit connu du serveur DNS. Pour
Nom unique identifiant un groupe local ou la plupart des ordinateurs Windows, le nom
global pour Windows. Aucun nom de groupe ne d'hôte est identique au nom d'ordinateur.
doit être identique à un autre nom de groupe ou Voir aussi : Serveur DNS; système de nom de
à un nom d'utilisateur au sein de son domaine domaine (DNS, Domain Name System)
ou sur son ordinateur.
Voir aussi : groupe global; groupe local nom du principal de sécurité
Nom qui identifie de façon unique un utilisateur,
Nom de l’image un groupe ou un ordinateur à l'intérieur d'un
Nom d'un processus tel qu'affiché dans le domaine. Ce nom peut ne pas être unique sur
Gestionnaire des tâches. plusieurs domaines.
Voir aussi : Gestionnaire des tâches Voir aussi : domaine; groupe; principal de
sécurité
nom de l'utilisateur principal
Nom de compte d'utilisateur (parfois appelé nom d'utilisateur
nom d'ouverture de session de l'utilisateur) et Nom unique identifiant un compte d'utilisateur
nom de domaine identifiant le domaine dans pour Windows. Le nom d'utilisateur d'un
lequel est situé le compte d'utilisateur. Il s'agit compte doit être unique parmi les autres noms
de la procédure standard de connexion à un de groupe et noms d'utilisateur au sein de son
domaine Windows. Le format est le suivant : propre domaine ou groupe de travail.
utilisateur@domaine.com (comme pour une Voir aussi : compte d'utilisateur; domaine;
adresse de messagerie). groupe de travail; nom de groupe
Voir aussi : compte d'utilisateur; domaine; nom
de domaine; suffixe du nom principal de nom long
l'utilisateur Nom de dossier ou nom de fichier plus long
que les noms de fichier habituels au format 8.3
nom de partage (huit caractères maximum suivis d'un point et
Nom qui fait référence à une ressource d'une extension de trois caractères) du
partagée sur un serveur. Tout dossier partagé système de fichiers FAT. Cette version de
d'un serveur possède un nom de partage utilisé
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
81
 

Windows prend en charge les noms de fichier \\nomserveur\nompartage, où nomserveur est


longs à hauteur de 255 caractères. le nom du serveur et nompartage est le nom de
Dans un environnement Macintosh, les la ressource partagée. Les noms UNC des
utilisateurs peuvent assigner des noms longs répertoires ou des fichiers peuvent également
aux fichiers et aux dossiers du serveur. En inclure le chemin du répertoire sous le nom de
utilisant l'intégration réseau AppleTalk, vous partage, avec la syntaxe suivante :
pouvez aussi assigner ce type de noms aux
volumes accessibles aux Macintosh au \\servername\sharename\répertoire\nomfichier
moment de leur création. Cette version de Voir aussi : nom de partage; ressource
Windows convertit automatiquement les noms
de fichier et de dossier longs en noms au nom unique
format 8.3 pour les utilisateurs MS-DOS et Nom qui identifie de façon unique un objet à
Windows 3.x. l'aide du nom unique relatif de l'objet, plus les
Voir aussi : MS-DOS (Microsoft Disk Operating noms des objets conteneur et les domaines qui
System); table d'allocation des fichiers (FAT, contiennent l'objet. Le nom unique identifie
File Allocation Table) l'objet ainsi que son emplacement dans une
arborescence. Chaque objet dans Active
nom relatif Directory a un nom unique. Un nom unique
Nom de domaine DNS partiel configuré dans typique peut être
les enregistrements de ressources individuels CN=MyName,CN=Users,DC=Microsoft,DC=Co
pour rechercher et qualifier l'enregistrement m
dans une zone. Le nom relatif est lié au début Cela identifie l'objet utilisateur MyName dans le
du domaine parent (domaine d'origine) pour domaine microsoft.com.
chaque enregistrement de ressource pour Voir aussi : Active Directory; domaine; objet
former un nom de domaine pleinement qualifié
(FQDN, fully qualified domain name) à nom unique relatif
l'intérieur de la zone. Dans le gestionnaire Partie du nom unique d'un objet qui est un
DNS, le nom relatif correspond aux champs qui attribut de l'objet lui-même. Pour la plupart des
utilisent les propriétés de nom spécifiques à objets il s'agit de l'attribut Nom commun. Pour
l'enregistrement, par exemple le champ Nom les principaux de sécurité, le nom commun par
de l'ordinateur hôte utilisé dans un défaut est le nom du principal de sécurité,
enregistrement de ressource d'adresse (A). également appelé nom de compte SAM.
Voir aussi : enregistrement de ressource (RR, Pour le nom unique
Resource Record); enregistrement de CN=MyName,CN=Users,DC=Microsoft,DC=Co
ressource A (adresse); fuseau; nom de m
domaine complet (FQDN, Fully Qualified le nom unique relatif de l'objet utilisateur
Domain Name); système de nom de domaine MyName est CN= MyName. Le nom unique
(DNS, Domain Name System) relatif de l'objet parent est CN=Users.
Voir aussi : nom unique; objet
nom UNC (Universal Naming Convention)
Nom complet d'une ressource sur un réseau. nombre de handles
Ce nom est conforme à la syntaxe
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
82
 

Dans le Gestionnaire des tâches, nombre de que la CCITT définissait des recommandations
handles d'objet dans la table des objets d'un internationales. L'ITU-T (anciennement appelée
processus. CCITT) définit aujourd'hui des
Voir aussi : Gestionnaire des tâches recommandations généralement adoptées par
les fabricants de modems tant aux États-Unis
Nombre de threads que dans les autres pays. Les
Dans le Gestionnaire des tâches, nombre de recommandations de la série V de l'ITU-T
threads qui s'exécutent dans un processus. (notamment V.34 et V.90) définissent la
Voir aussi : Gestionnaire des tâches transmission des données par l'intermédiaire
du réseau téléphonique. Les suffixes -bis et -ter
non Plug-and-Play (par exemple, V.32bis) indiquent des versions
Périphérique comme une imprimante, un ultérieures.
modem ou une manette de jeu qui nécessite Voir aussi : International Telecommunication
une configuration manuelle de ses paramètres Union - Telecommunication [Standardization
matériels avant de pouvoir être utilisé. Les Sector] (ITU-T); V.34; V.90
périphériques non Plug-and-Play sont de plus
en plus rares puisque les constructeurs ont noyau
massivement opté pour le développement de Noyau de l'architecture à couches qui gère les
périphériques Plug-and-Play. Le qualificatif opérations les plus élémentaires du système
« non Plug-and-Play » s'applique d'exploitation et du processeur. Le noyau
essentiellement aux périphériques anciens. (kernel) planifie différents blocs de code
Voir aussi : périphérique; Plug and Play d'exécution, appelés threads, pour maintenir le
processeur aussi occupé que possible et
norme RS-232-C coordnne plusieurs processeurs pour optimiser
Norme acceptée dans l'industrie pour les les performances. Le noyau synchronise
connexions de communication série. Adopté également les activités entre les sous-
par l'Electric Industries Association, ce RS composants de niveau Exécutif, tels que le
(Recommended Standard) définit les lignes Gestionnaire E/S et le Gestionnaire de
spécifiques et les caractéristiques des signaux processus, et gère les exceptions matérielles et
utilisés par les contrôleurs de communication autres fonctions liées au matériel. Le noyau
série en vue de normaliser la transmission des collabore étroitement avec la couche
données série entre des périphériques. La d'abstraction matérielle.
lettre C désigne le troisième élément d'une
série. Nslookup
Outil de ligne de commande utilisé pour établir
normes de modulation un diagnostic de l'infrastructure DNS (Domain
Protocoles qui déterminent la manière dont les Name System).
modems convertissent les données Voir aussi : système de nom de domaine (DNS,
numériques en signaux analogiques à Domain Name System)
transmettre sur les lignes téléphoniques.
Initialement, Bell a défini des normes de NTLM
modulation appliquées aux États-Unis tandis
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
83
 

Lot de sécurité qui permet l'authentification réseau interne identifie un réseau virtuel à
entre clients et serveurs. l'intérieur d'un ordinateur. Le numéro de réseau
interne doit être unique au sein du réseau
numéro de rappel d'interconnexion IPX. Le numéro de réseau
Numéro utilisé par un serveur d'accès distant interne est aussi appelé numéro de réseau
pour rappeler un utilisateur. Ce numéro peut virtuel.
être prédéfini par l'administrateur ou spécifié Voir aussi : Internetwork Packet Exchange
par l'utilisateur au moment de chaque appel, (IPX); numéro de réseau externe
selon la manière avec laquelle l'administrateur
configure les options de rappel de l'utilisateur. numérotation à impulsions
Le numéro de rappel doit être celui de la ligne Type de numérotation qui compose un numéro
téléphonique à laquelle est connecté le modem de téléphone au moyen de séries d'impulsions.
de l'utilisateur. L'utilisateur entend une série de déclics durant
Voir aussi : rappel automatique prédéfini; la numérotation. Les anciens appareils à
rappel défini par l'appelant; serveur d'accès cadran utilisent la numérotation par impulsions.
distant Voir aussi : numérotation par touches-
fréquence vocale
numéro de réseau
Dans l'environnement Macintosh, adresse de numérotation à liaisons multiples
routage ou plage d'adresse assignée au réseau Combinaison de la bande passante de deux
physique utilisé par les routeurs AppleTalk liens de communication physiques ou
Phase 2 pour envoyer les informations au davantage en un lien logique local en vue
réseau approprié. Le numéro de réseau est d'augmenter le débit et la bande passante
aussi appelé plage réseau ou gamme de câble. d'accès distant au moyen de liaisons multiples
d'accès distant. Basées sur la norme RFC 1990
numéro de réseau externe de l'IETF (Internet Engineering Task Force), les
Nombre hexadécimal de 4 octets utilisé à des liaisons multiples vous permettent de combiner
fins d'adressage et de routage. Le numéro de des chemins de modems analogiques, des
réseau externe est associé aux cartes réseau canaux B RNIS et des liens de communication
et aux réseaux physiques. Pour qu'ils puissent analogiques et numériques mixtes tant sur vos
communiquer entre eux, tous les ordinateurs ordinateurs serveurs que sur vos ordinateurs
d'un même réseau utilisant un type de trame clients. Vous augmentez ainsi la vitesse
spécifique doivent avoir le même numéro de d'accès à votre intranet et à Internet tout en
réseau externe. Tous les numéros de réseau réduisant le temps de connexion à un
externe doivent être uniques au sein du réseau ordinateur distant.
d'interconnexion IPX. Voir aussi : bande passante; canal B; Réseau
Voir aussi : Internetwork Packet Exchange Numérique à Intégration de Services (RNIS)
(IPX); numéro de réseau interne; type de trame
numérotation par touches-fréquence vocale
numéro de réseau interne Type de numérotation qui compose un numéro
Nombre hexadécimal de 4 octets utilisé à des de téléphone au moyen d'un signal à tonalités
fins d'adressage et de routage. Le numéro de multiples. L'utilisateur entend une série de
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
84
 

tonalités (bips) durant la numérotation. Les Objet qui peut logiquement en contenir
postes de téléphone à clavier utilisent d'autres. Un dossier, par exemple, est un objet
habituellement la numérotation par touches- conteneur.
fréquence vocale. Voir aussi : objet; objet non-conteneur
Voir aussi : numérotation à impulsions
objet de performance
NWLink Dans le Moniteur système, ensemble logique
Mise en oeuvre des protocoles IPX de compteurs associé à une ressource ou un
(Internetwork Packet Exchange), SPX service qui peut être analysé.
(Sequenced Packet Exchange) et NetBIOS Voir aussi : compteur de performance
utilisés dans les réseaux Novell. NWLink est un
protocole réseau standard responsable du objet de référence croisée
routage qui peut aussi prendre en charge des Objets dans lesquels Active Directory stocke
applications client-serveur NetWare, dans les informations relatives aux partitions de
lesquelles des applications prenant en charge répertoire et aux services d'annuaire externes.
NetWare, basées sur les sockets, Un exemple de service d'annuaire externe est
communiquent avec des applications IPX/SPX un autre répertoire LDAP.
basées elles aussi sur les sockets. Voir aussi : Active Directory; partition de
Voir aussi : IPX/SPX; protocole RIPX (Routing répertoire; protocole LDAP (Lightweight
Information Protocol over IPX); système Directory Access Protocol)
NetBIOS (network basic input/output system)
objet enfant
O Objet qui réside dans un autre objet. Un objet
enfant implique une relation. Un fichier, par
exemple, est un objet enfant qui réside dans un
objet dossier (objet parent).
Entité, par exemple un fichier, un dossier, un Voir aussi : objet; objet parent
dossier partagé, une imprimante ou un objet
Active Directory, identifiée par un jeu nommé et objet incorporé
distinct d'attributs. Les attributs d'un objet Informations créées dans un autre programme
Fichier, par exemple, couvrent son nom, son et qui ont été collées dans votre document.
emplacement et sa taille tandis que les attributs Quand des informations sont incorporées, vous
d'un objet Utilisateur Active Directory peuvent pouvez les modifier dans le nouveau document
comporter le prénom, le nom et l'adresse de en utilisant les barres d'outils et les menus du
messagerie de l'utilisateur. programme qui a servi à créer ces
Pour OLE et ActiveX, un objet peut aussi être informations.
n'importe quel élément d'information qui peut Pour modifier les informations incorporées,
être lié (incorporé) à un autre objet. double-cliquez dessus. Les barres d'outils et
Voir aussi : attribut; objet enfant; objet parent; les menus du programme d'origine utilisé pour
OLE créer ces informations sont alors affichés. Les
informations incorporées ne sont pas liées à la
objet conteneur source d'origine. De ce fait, les modifications
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
85
 

apportées dans l'un des documents ne sont Par exemple, si le nom distingué d'un objet
pas répercutées dans l'autre. NTDS-DSA est :
Voir aussi : document source; lot; OLE CN=Paramètres
NTDS,CN=RESKIT1,CN=Servers,
objet lié
Objet qui, bien qu'inséré dans un document, CN=Washington,CN=Sites,CN=Configuration,D
existe toujours dans un fichier source. Quand C=reskit,DC=com
des informations sont liées, le nouveau alors, le nom distingué de l'objet serveur
document est mis à jour automatiquement si correspondant est :
les informations changent dans le document CN=RESKIT1,CN=Servers,CN=Washington,C
d'origine. Si vous souhaitez modifier les N=Sites,
informations liées, double-cliquez dessus. Les
barres d'outils et les menus du programme CN=Configuration,DC=reskit,DC=com
d'origine utilisé pour créer ces informations sont Voir aussi : Active Directory; catalogue global;
alors affichés. Les modifications que vous contrôleur de domaine
apportez aux informations liées sont également
répercutées dans le document d'origine si ce objet parent
dernier se trouve sur votre ordinateur. L'objet dans lequel réside un autre objet. Un
Voir aussi : document source; lot; objet objet parent implique une relation. Un dossier,
incorporé; OLE par exemple, est un objet parent dans lequel
réside un fichier (objet enfant). Un objet peut
objet non-conteneur être tout à la fois parent et enfant. Un sous-
Objet qui ne peut logiquement contenir aucun dossier, par exemple, qui contient des fichiers
autre objet. Un fichier, par exemple, est un est à la fois l'enfant du dossier parent et le
objet non-conteneur. dossier parent des fichiers.
Voir aussi : objet; objet conteneur Voir aussi : objet; objet enfant

objet NTDS-DSA objet Stratégie de groupe


Objet qui représente la configuration du service Ensemble de paramètres de stratégie de
Active Directory exécuté sur un contrôleur de groupe. Les objets Stratégie de groupe sont
domaine spécifique. Par exemple, l'objet essentiellement des documents créés par le
NTDS-DSA contient le paramètre qui détermine composant logiciel enfichable Stratégie de
si le service Active Directory offre ou non des groupe (un utilitaire Windows). Les objets
services de catalogue global. Les objets NTDS- Stratégie de groupe sont stockés au niveau du
DSA sont créés et supprimés au cours de domaine et affectent les utilisateurs et les
l'exécution de l'assistant d'installation d'Active ordinateurs contenus dans des sites, des
Directory (dcpromo.exe). domaines et des unités d'organisation. En
Un objet NTDS-DSA est stocké dans la outre, chaque ordinateur Windows possède
partition du répertoire de configuration et est exactement un groupe de paramètres qui sont
toujours un enfant de l'objet serveur qui stockés localement. Il s'agit de l'objet Stratégie
représente le contrôleur de domaine où ce de groupe local.
service Active Directory particulier est exécuté. Voir aussi : objet; stratégie; Stratégie de groupe
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
86
 

opérateur
objet Travail Dans le domaine des mathématiques, de la
Structure au niveau du système qui permet aux programmation et des applications
processus d'être regroupés et gérés comme informatiques, symbole ou autre caractère
une seule unité. indiquant une opération agissant sur un ou
Voir aussi : processus plusieurs éléments. Quatre opérateurs peuvent
s'utiliser dans les calculs standard :
objet Utilisateur / diviser
Objet du Gestionnaire de fenêtre qui comprend
les fenêtres, les menus, les curseurs, les * multiplier
icônes, les hooks, les accélérateurs, les
moniteurs, les dispositions de clavier et autres - soustraire
objets internes. Dans le Gestionnaire des
tâches, nombre d'objets USER actuellement + additionner
utilisés par un processus. Pour le service d'indexation, mot ou caractère
Voir aussi : Gestionnaire des tâches qui spécifie une relation au sein d'une requête.

objets GDI opérateur de serveur


Objets de la bibliothèque GDI (Graphics Device Type de groupe local ou global qui contient les
Interface) des API (Application Programming droits de l'utilisateur dont vous avez besoin
Interface) des périphériques de sortie pour sauvegarder et restaurer des fichiers et
graphiques. Dans le Gestionnaire des tâches, des dossiers. Les membres du groupe
nombre d'objets GDI actuellement utilisés par Opérateurs de sauvegarde peuvent
un processus. sauvegarder et restaurer des fichiers et des
Voir aussi : Gestionnaire des tâches dossiers, indépendamment des autorisations,
de la propriété, du cryptage ou des paramètres
octets d'audit.
Unité de donnée qui contient en règle générale Voir aussi : audit; droits de l'utilisateur; groupe
un caractère (lettre, chiffre ou signe de global; groupe local
ponctuation). Certains caractères occupent
plus d'un seul octet. opérateur longue distance
Voir aussi : bit (chiffre binaire) Chiffres composés avant l'indicatif régional en
vue d'accéder à un service téléphonique longue
OLE distance. Aux Etats-Unis d'Amérique, par
Moyen de transfert et de partage d'informations exemple, vous composez le 1 avant l'indicatif
entre des applications en prenant des régional : (1) (206) 000-0000. Les chiffres réels
informations créées dans une application et en dépendent du pays, de la région ou du service
les collant dans un document créé dans une téléphonique. Les indicatifs régionaux et les
autre application, notamment une feuille de opérateurs longue distance ne sont pas utilisés
calcul ou un fichier de traitement de texte. dans tous les pays ou régions.
Voir aussi : lot; objet incorporé; objet lié
option DHCP
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
87
 

Paramètres de configuration d'adresse Membre d'un volume en miroir ou d'un volume


assignés par un service DHCP aux clients. La RAID-5 qui a échoué pour une cause grave,
plupart des options DHCP sont prédéfinies en notamment une panne de courant ou une
fonction des paramètres facultatifs définis dans défaillance totale de la tête de lecture/écriture
la RFC (Request For Comment) 1542, bien que du disque dur. Lorsque cela se produit, le pilote
des options étendues puissent être ajoutées à tolérance de pannes décide qu'il ne peut plus
par des fournisseurs ou des utilisateurs. utiliser le membre orphelin et redirige toutes les
Voir aussi : Dynamic Host Configuration opérations de lecture-écriture vers les autres
Protocol (DHCP); service membres du volume à tolérance de pannes.
Voir aussi : tolérance de pannes; volume en
ordinateur distant miroir; volume RAID-5
L'ordinateur auquel vous ne pouvez accéder
qu'au moyen d'une ligne ou d'un périphérique OS/2
de communication, par exemple une carte Système d'exploitation multitâche en mode
réseau ou un modem. protégé avec mémoire virtuelle pour
ordinateurs personnels équipés de processeurs
ordinateur étranger Intel 80286, 80386, i486 et Pentium. OS/2 peut
Ordinateur qui utilise un autre système de mise exécuter la plupart des programmes MS-DOS
en file d'attente des messages mais qui, par et lire tous les disques MS-DOS.
l'intermédiaire de l'application Connecteur, peut Voir aussi : programme MS-DOS
échanger des messages avec des ordinateurs
qui exécutent Message Queuing. Outils de gestion et d'analyse
Voir aussi : application Connecteur; Message Composants logiciels qui comprennent des
Queuing utilitaires pour la gestion et la surveillance du
réseau, ainsi que des services qui prennent en
ordinateur local charge la numérotation du client et la mise à
Ordinateur sur lequel vous avez ouvert une jour des annuaires du client. Inclut également
session en tant qu'utilisateur. Plus le protocole SNMP (Simple Network
généralement, un ordinateur local est celui Management Protocol).
auquel vous pouvez accéder directement sans Voir aussi : Simple Network Management
recourir à une ligne ou un périphérique de Protocol (SNMP)
communication, notamment un adaptateur
réseau ou un modem. ouverture de session
Opération permettant de commencer à utiliser
ordinateur multirésident le réseau en fournissant un nom d'utilisateur et
Ordinateur qui possède plusieurs adaptateurs un mot de passe afin de s'identifier sur le
réseau ou qui a été configuré avec plusieurs réseau.
adresses IP pour un seul adaptateur réseau.
Voir aussi : Adresse IP; adresse IP virtuelle; ouverture de session interactive
carte réseau Ouverture de session réseau à partir du clavier
d'un ordinateur, quand l'utilisateur tape des
orphelin informations dans la boîte de dialogue
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
88
 

Informations de session affichée par le Méthode de classification des polices qui


système d'exploitation de l'ordinateur. mesure les valeurs, telles que les serifs, le
poids et les variations de frappe, pour une
ouverture de session unique police TrueType. Ces valeurs sont
Processus qui permet à un utilisateur qui représentées par un nombre Panose. Le
possède un compte de domaine d'ouvrir (à une nombre Panose est ensuite utilisé pour
seule reprise) une session sur un réseau en associer la police à d'autres polices de même
utilisant un mot de passe ou une carte à puce, apparence mais portant des noms différents.
et d'accéder à n'importe quel ordinateur du Plus les nombres Panose de deux polices sont
domaine. proches, plus les polices sont semblables.
Voir aussi : carte à puce; domaine
paquet
P Unité de transmission de la couche réseau du
modèle OSI (Open Systems Interconnection)
qui est constituée d'informations binaires
PAD (packet assembler/disassembler) représentant des données et d'un en-tête
Périphérique qui connecte un périphérique non- contenant un numéro d'identification, les
X.25, notamment un modem, à un réseau à adresses source et destination, ainsi que des
commutation de paquets X.25. données de contrôle d'erreur.
Voir aussi : commutation de paquets;
page concentrateur à commutation; en-tête de
Sur des systèmes de mémoire virtuelle, unité paquet; Internet Protocol (IP)
de stockage de données placée dans la
mémoire vive (RAM), généralement à partir paquet de données
d'un disque dur, lorsque les données requises Unité d'information transmise comme un tout
ne se trouvent pas déjà dans la mémoire vive. d'un périphérique à un autre sur un réseau.
Voir aussi : mémoire virtuelle
paramètres de communication
page de code Paramètres de fonctionnement, tels que le
Moyen de prendre en charge des jeux de débit en bauds (b/s) et le type de modem, qui
caractères et des dispositions de clavier de s'appliquent aux ports série d'un ordinateur.
différents pays ou de différentes régions. Une Voir aussi : bits par seconde (b/s); modem
page de codes est une table qui met en (modulateur/démodulateur); port série
correspondance les codes de caractères
binaires utilisés par un programme et les Paramètres régionaux PC Card
touches du clavier ou les caractères affichés. Périphérique amovible d'une taille proche de
celle d'une carte de crédit, que vous pouvez
palette de couleurs brancher dans un emplacement PCMCIA
Nombre de couleurs par pixel pris en charge (Personal Computer Memory Card International
par le moniteur et la carte graphique. Association) d'un ordinateur portable. Les
périphériques PCMCIA peuvent être des
Panose

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
89
 

modems, des cartes réseau et des disques lecteur avant de pouvoir y stocker des
durs. données.
Voir aussi : modem (modulateur/démodulateur) Sur les disques de base, les partitions sont
appelées des volumes de base, qui peuvent
pare-feu être des partitions principales et des lecteurs
Ensemble de matériels et logiciels qui constitue logiques. Sur les disques dynamiques, les
un système de sécurité, en règle générale pour partitions sont appelées des volumes
empêcher les accès non autorisés provenant dynamiques qui peuvent être simples,
de l'extérieur sur un réseau interne ou un fractionnés, agrégés par bande, en miroir ou
intranet. Un pare-feu empêche les RAID-5.
communications directes entre les ordinateurs Voir aussi : disque de base; lettre du lecteur;
du réseau et les ordinateurs externes en faisant partition étendue; partition principale; partition
passer les communications par un serveur système; volume de base; volume dynamique
proxy en dehors du réseau. Ce serveur proxy
détermine s'il n'est pas dangereux de laisser partition active
passer un fichier sur le réseau. Un pare-feu est Partition à partir de laquelle démarre un
également appelé une passerelle de sécurité. ordinateur de type x86. La partition active doit
être une partition principale d'un disque de
parité base. Si vous utilisez exclusivement Windows,
Valeur calculée utilisée pour reconstituer des la partition active peut être la même que celle
données après une défaillance. Les volumes du volume système.
RAID-5 agrègent par bande les données et la Voir aussi : disque de base; partition principale;
parité de manière intermittente sur un jeu de partition système; volume système; x86
disques. En cas de défaillance d'un disque,
certains systèmes d'exploitation recréent les partition d'amorçage
données sur le disque défaillant à partir des Partition qui contient le système d'exploitation
informations de parité et des données des bons Windows et ses fichiers de prise en charge. La
disques. partition d'amorçage peut être la même que la
Voir aussi : tolérance de pannes; volume RAID- partition système, mais pas nécessairement.
5 Voir aussi : disque principal; partition; partition
système
partager
Mettre des ressources telles que des dossiers partition de répertoire
et des imprimantes à la disposition des Sous-arbre contigu du répertoire qui constitue
utilisateurs. une unité de réplication. Un réplica donné est
Voir aussi : ressource toujours le réplica d'une partition de répertoire.
Le répertoire possède toujours au moins trois
partition partitions de répertoire :
Partie d'un disque physique qui se comporte Le schéma, qui définit les classes d'objets et
comme s'il s'agissait d'un disque physiquement les attributs contenus dans Active Directory.
distinct. Lorsque vous créez une partition, vous La configuration, qui identifie les contrôleurs de
devez la formater et lui assigner une lettre de domaine, la topologie de réplication et les
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
90
 

autres informations associées relatives aux partition MSR (Microsoft Reserved)


contrôleurs de domaine d'une implémentation Partition requise sur tout disque GPT (GUID
spécifique de Active Directory. partition table). Les composants système
Un ou plusieurs domaines qui contiennent les peuvent allouer des portions de la partition
données de l'objet répertoire proprement dit. MSR en de nouvelles partitions réservées à
Un contrôleur de domaine stocke toujours les leur usage. Par exemple, lorsque vous
partitions pour le schéma, la configuration et convertissez un disque GPT de base en disque
son domaine (uniquement). Le schéma et la dynamique, le système alloue une portion de la
configuration sont répliqués sur chaque partition MSR afin de l'utiliser comme partition
contrôleur de domaine au sein de la forêt ou de de métadonnées LDM (Logical Disk Manager).
l'arborescence de domaine. Le domaine n'est La taille de la partition MSR varie en fonction
répliqué que sur les contrôleurs de domaine de de la taille du disque GPT. Pour les disques de
ce domaine. Un sous-ensemble des attributs moins de 16 Go, la taille de la partition MSR est
de tous les objets du domaine est répliqué de 32 Mo. Pour les disques de plus de 16 Go,
dans le catalogue global. la taille de la partition MSR est de 128 Mo. La
Voir aussi : Active Directory; attribut; domaine; partition MSR n'est pas visible dans Gestion
réplica; réplication des disques, et vous ne pouvez pas stocker les
données de la partition MSR ou les supprimer.
partition étendue Voir aussi : GPT (GUID partition table); partition
Type de partition que vous pouvez uniquement
créer sur les disques d'enregistrement de partition principale
démarrage principal (MBR, Master Boot Type de partition que vous pouvez créer sur les
Record) de base. Utilisez une partition étendue disques de base. Une partition principale est
si vous souhaitez disposer de plus de quatre une partie de l'espace disque physique qui
volumes sur votre disque MBR de base. fonctionne comme un disque physiquement
Contrairement aux partitions principales, vous indépendant. Sur les disques MBR (Master
ne formatez pas une partition étendue avec un Boot Record) de base, vous pouvez créer
système de fichiers en lui attribuant ensuite une jusqu'à quatre partitions principales ou trois
lettre de lecteur. Il faut à la place créer un ou partitions principales et une partition étendue
plusieurs lecteurs logiques au sein de la avec plusieurs lecteurs logiques. Sur les
partition étendue. Après avoir créé un lecteur disques GPT de base, vous pouvez créer
logique, vous le formatez et lui assignez une jusqu'à 128 partitions principales. Les partitions
lettre de lecteur. Les disques MBR de base principales sont également appelées volumes.
peuvent contenir jusqu'à quatre partitions Voir aussi : disque de base; enregistrement de
principales, ou trois partitions principales et une démarrage principal (MBR, Master Boot
partition étendue avec plusieurs lecteurs Record); GPT (GUID partition table); lecteur
logiques. logique; partition; partition étendue; volume
Voir aussi : disque de base; enregistrement de
démarrage principal (MBR, Master Boot partition réseau
Record); lecteur logique; lettre du lecteur; État dans lequel un ou plusieurs noeuds d'un
partition; partition principale; volume cluster ne peuvent pas communiquer avec
d'autres noeuds de cluster.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
91
 

Élément de configuration du protocole TCP/IP


partition système qui identifie l'adresse IP d'un router IP qu'il est
Partition qui contient des fichiers propres au possible d'atteindre directement. Configurer
matériel qui sont indispensables au une passerelle par défaut crée une route par
chargement de Windows (par exemple Ntldr, défaut dans la table de routage IP.
Osloader, Boot.ini, Ntdetect.com). La partition
système peut être la même que la partition PCI (Peripheral Component Interconnect)
d'amorçage, mais pas nécessairement. Spécification d'Intel Corporation définissant un
Voir aussi : partition; partition d'amorçage système de bus local permettant jusqu'à 10
cartes d'extension PCI d'être installées dans
partition système EFI l'ordinateur.
Sur les ordinateurs de type Itanium, partie du
disque GPT (GUID partition table) formatée en périphérique
système de fichiers FAT et qui contient les Tout équipement qui peut être connecté à un
fichiers nécessaires au démarrage. Tout réseau ou à un ordinateur ; par exemple, une
ordinateur de type Itanium doit posséder au imprimante, une manette de jeu, une carte
moins un disque GPT avec une partition modem ou tout autre équipement périphérique.
système EFI. La partition système EFI remplit Les périphériques requièrent normalement un
la même fonction que le volume système des pilote de périphérique pour fonctionner avec
ordinateurs de type x86. Windows.
Voir aussi : EFI (Extensible Firmware Voir aussi : périphérique; pilote de périphérique
Interface); GPT (GUID partition table); Itanium;
partition MSR (Microsoft Reserved); x86 périphérique
Périphérique, tel que lecteur de disques,
passerelle imprimante, modem ou manette de jeu,
Périphérique connecté à plusieurs réseaux connecté à un ordinateur et contrôlé par le
TCP/IP physiques, capable de router ou de processeur de cet ordinateur.
remettre des paquets IP entre eux. Une Voir aussi : périphérique
passerelle exécute des conversions entre
différents protocoles de transport ou formats de périphérique à commande par le souffle
données (IPX et IP, par exemple). En règle Technologie informatique d'assistance aux
générale, c'est essentiellement pour cette personnes souffrant de handicaps moteurs. Un
raison qu'elle est ajoutée à un réseau. périphérique de ce type offre une alternative à
Dans le contexte d'une interopérabilité avec les l'utilsiation de la souris. Il permet à l'utilisateur
réseaux Novell NetWare, une passerelle joue le privé de l'usage de ses mains de déplacer le
rôle d'un pont entre le protocole SMB (server pointeur de la souris en soufflant de l'air dans
message block) utilisé par les réseaux un tube.
Windows et le protocole NCP (NetWare core
protocol) utilisé par les réseaux NetWare. Une périphérique à commutation unique
passerelle est également appelée routeur IP. Technologie informatique d'assistance aux
personnes souffrant de handicaps moteurs. Un
passerelle par défaut périphérique de ce type permet aux utilisateurs
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
92
 

d'interagir avec l'ordinateur à l'aide de légers port série de votre ordinateur. Elle est destinée
mouvements du corps. aux personnes qui ne sont pas à même
d'utiliser le clavier et la souris standard.
périphérique d'entrée audio
Un périphérique d'entrée audio enregistre des pilote de carte réseau
données musicales et vocales dans votre Pilote de périphérique qui travaille directement
ordinateur. Les lecteurs de CD-ROM et les avec la carte réseau en faisant office
microphones sont des périphériques d'entrée d'intermédiaire entre la carte et le pilote de
audio. protocole. Avec l'intégration réseau AppleTalk,
la pile de protocoles AppleTalk sur le serveur
périphérique d'entrée d'écriture manuscrite est mise en oeuvre sous la forme d'un pilote de
Outil comme un stylet ou une tablette protocole et est liée à un ou plusieurs pilotes de
numérique permettant d'entrer du texte en carte réseau.
l'écrivant plutôt qu'en le tapant au clavier. Outre Voir aussi : pilote de périphérique
les tablettes d'écriture, il existe également les
tablettes de dessin 3-D, les tablettes CAO ou pilote de périphérique
les PC-tablettes. Vous pouvez également écrire Programme qui permet à un périphérique
à l'aide de la souris. spécifique, comme un modem, un adaptateur
réseau ou une imprimante de communiquer
périphérique infrarouge avec le système d'exploitation. Tout
Ordinateur ou périphérique, notamment une périphérique installé sur votre système ne peut
imprimante, capable de communiquer en être utilisé par Windows que lorsque le pilote
utilisant la lumière infrarouge. approprié a été installé et configuré.
Voir aussi : infrarouge (IR) Si un périphérique est répertorié dans la liste
de compatibilité matérielle (HCL), un pilote est
périphérique intermédiaire généralement fourni avec Windows. Les pilotes
Périphérique situé entre une connexion réseau de périphériques se chargent automatiquement
et le serveur d'accès distant, et qui n'est ni un (pour tous les périphériques activés) au
modem, ni un PAD X.25. Ce périphérique est démarrage de l'ordinateur, et s'exécutent
habituellement un commutateur de pool de ensuite de manière invisible.
modems ou un hôte de sécurité et il requiert
une boîte de dialogue statique ou interactive pilote d'imprimante
entre le client et lui-même. Programme conçu pour permettre à d'autres
Voir aussi : boîte de dialogue interactive; boîte programmes d'utiliser une imprimante
de dialogue statique; PAD (packet déterminée sans se préoccuper de son langage
assembler/disassembler); serveur d'accès interne ou de ses caractéristiques matérielles.
distant En utilisant des pilotes d'imprimante qui gèrent
les subtilités de chaque imprimante, les
périphérique Touches série programmes peuvent communiquer
Cette fonction vous permet de connecter un correctement avec un large éventail
périphérique d'entrée auxiliaire (appelé aussi d'imprimantes.
périphérique de communication périodique) au Voir aussi : pilote de périphérique
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
93
 

Standard de syntaxe de message


ping cryptographique. Il s'agit d'une syntaxe
Utilitaire qui vérifie les connexions à un ou générale, développée et gérée par RSA Data
plusieurs hôtes distants. La commande ping Security, Inc., pour les données auxquelles la
utilise les paquets ICMP demande d'écho et cryptographie peut être appliquée, notamment
réponse en écho afin de déterminer si un les signatures numériques et le cryptage.
système IP donné d'un réseau fonctionne. La Fournit également une syntaxe pour la
commande Ping est utile pour diagnostiquer dissémination des certificats ou des listes de
les défaillances d'un routeur ou d'un réseau IP. révocation de certificats.
Voir aussi : Internet Control Message Protocol Voir aussi : certificat; cryptage; liste de
(ICMP) révocation de certificats (CRL, Certificate
Revocation List); Public Key Cryptography
pixel Standards (PKCS)
Forme abrégée de l'anglais " picture element "
(élément d'image), ce terme désigne un point Plug and Play
d'une grille rectilinéaire composée de milliers Ensemble de spécifications développé par Intel
de points semblables qui forment une image qui permet à un ordinateur de détecter et de
affichée ou imprimée. Un pixel est le plus petit configurer automatiquement un périphérique,
élément susceptible d'être manipulé par le ainsi que d'installer les pilotes appropriés.
logiciel ou le matériel d'affichage ou Voir aussi : bus série universel (USB, Universal
d'impression en vue de créer des lettres, des Serial Bus); non Plug-and-Play
chiffres ou des graphismes. Un pixel est aussi
appelé un pel. point d'arrivée d'un appel téléphonique
Voir aussi : résolution de l'écran (POTS, Point of Termination Station)
Connexions téléphoniques standard au réseau
PKCS #10 public commuté, sans ajout de fonctions ou de
Développé et géré par RSA Data Security, Inc. fonctionnalités. Le point d'arrivée d'un appel
Syntaxe de demande de certificat. téléphonique est aussi appelé POTS (Point Of
Voir aussi : certificat; Public Key Cryptography Termination Station).
Standards (PKCS)
point de distribution CRL
PKCS #12 Extension facultative d'un certificat X.509v3 qui
Personal Information Exchange Syntax identifie le mode d'obtention des informations.
Standard, développé et géré par RSA Data Aussi, une entrée d'annuaire ou une autre
Security, Inc. Cette norme de syntaxe spécifie source de distribution de listes de révocation de
un format portable pour le stockage ou le certificats.
transport des clés privées, des certificats et de Voir aussi : certificat; certificat X.509v3; liste de
divers secrets d'un utilisateur. révocation de certificats (CRL, Certificate
Voir aussi : certificat; Public Key Cryptography Revocation List)
Standards (PKCS)
point de jonction
PKCS #7
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
94
 

Connexion physique d'un disque dur qui Voir aussi : accès à distance; connexion tunnel
désigne les données situées ailleurs sur le sollicitée; protocole CCP (Compression Control
disque dur ou sur un autre périphérique de Protocol); protocole TCP/IP (Transmission
stockage. Les points de jonction sont créés en Control Protocol/Internet Protocol)
même temps qu'un lecteur monté. Vous pouvez
aussi créer un point de jonction à l'aide de la police
commande linkd. Représentation graphique appliquée à un
Voir aussi : lecteur monté ensemble de chiffres, de symboles et de
caractères. Une police décrit un dessin de
point de restauration caractère déterminé ainsi que d'autres qualités
Représentation d'un état stocké de votre telles que la taille, l'espacement et le pas.
ordinateur. Le point de restauration est créé par Voir aussi : polices d'écran; polices OpenType;
Restauration Système à intervalles réguliers ou polices PostScript; polices Type 1
lorsque ce dernier détecte le début d'un
changement de votre rdinateur. Vous pouvez police contenue dans une cartouche
également créer des points de restauration Police contenue dans une cartouche enfichable
manuellement dès que vous le souhaitez. et utilisée pour ajouter des polices à une
imprimante laser, à jet d'encre ou matricielle de
point d'insertion haut de gamme. Vous ne devez pas confondre
Emplacement où vous texte sera inséré lorsque les polices contenues dans une cartouche avec
vous allez le taper. Le point d'insertion apparaît d'une part les polices internes, qui résident
généralement sous forme de barre verticale dans la MEM de l'imprimante afin d'être
clignotante dans la fenêtre de l'application ou disponibles en permanence, et d'autre part les
dans une boîte de dialogue. polices téléchargeables (logicielles), qui
résident sur disque et qui peuvent être
points de vérification envoyées à l'imprimante lorsqu'elle en a
Voir la définition pour : point de restauration besoin.
Voir aussi : cartouche de polices; mémoire
points par pouce (DPI, Dots Per Inch) morte (MEM); police; polices téléchargeables
Unité de mesure de la résolution de l'écran et
de l'imprimante, qui spécifie le nombre de police d'imprimante
points qu'un périphérique peut afficher ou Polices résidant dans une imprimante ou
imprimer sur une longueur d'un pouce. Plus le destinées à celle-ci. Une police d'imprimante se
nombre de points par pouce est élevé, trouve généralement dans la mémoire morte
meilleure est la résolution. (MEM) de l'imprimante et peut être interne,
téléchargée ou résider dans une cartouche de
Point-to-Point Protocol (PPP) polices.
Suite de protocoles standard de l'industrie Voir aussi : cartouche de polices; police;
régissant l'utilisation de liaisons point-par-point polices du périphérique; polices
pour le transport de datagrammes multi- téléchargeables
protocoles. PPP est documenté dans le RFC
1661. police pour traceur
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
95
 

Police composée d'une série de points reliés par Windows. OpenType est une extension de
par des lignes. Ces polices, qui peuvent être la technologie de police TrueType.
redimensionnées à n'importe quelle taille, sont Voir aussi : police; polices TrueType
le plus souvent imprimées sur des traceurs.
Certaines imprimantes matricielles peuvent polices PostScript
également prendre en charge les polices pour Polices définies par rapport au langage de
traceur. description de page (PDL, Page-Description
Voir aussi : police Language) PostScript et destinées à être
reproduites sur une imprimante compatible
police vectorielle PostScript. Quand un document affiché dans
Police rendue à partir d'un modèle une police d'écran est envoyé vers une
mathématique, dans lequel chaque caractère imprimante PostScript, cette dernière utilise la
est défini comme un ensemble de lignes version PostScript si la police existe. Si ce n'est
tracées entre des points. Les polices pas le cas et si une version est installée sur
vectorielles peuvent être redimensionnées en l'ordinateur, cette police est téléchargée vers
échelle à n'importe quelle taille ou taux l'imprimante. Si aucune police PostScript n'est
d'aspect. installée sur l'imprimante ou sur l'ordinateur, la
Voir aussi : police; police pour traceur police en mode point (raster) est convertie en
police PostScript et l'imprimante imprime le
polices d'écran texte à l'aide de la police en mode point. Les
Dessin de caractère conçu pour être affiché sur polices PostScript se distinguent des polices en
l'écran du moniteur d'un ordinateur. Les polices mode point par leur lissage, leurs détails et leur
d'écran sont souvent accompagnées de polices fidélité aux normes de qualité applicables en
PostScript en vue de leur impression sur des typographie.
imprimantes compatibles PostScript. Voir aussi : langage de description de page
Voir aussi : police; PostScript (PDL, Page-description language); police;
polices Raster; polices téléchargeables;
polices du périphérique PostScript
Polices qui résident dans votre imprimante.
Elles peuvent être incorporées à l'imprimante polices Raster
proprement dite ou être fournies par une Polices stockées sous forme d'images en mode
cartouche ou une carte de polices. point. Les polices Raster sont conçues avec
Voir aussi : cartouche de polices; police; police une taille et une résolution déterminées pour
d'imprimante une imprimante donnée et ne peuvent subir ni
rotation, ni mise à l'échelle. Si une imprimante
polices OpenType ne prend pas en charge les polices Raster, elle
Les polices de contour peuvent être rendues à ne les imprimera pas. Les cinq polices Raster
partir de commandes de lignes et de courbes. sont : Courrier, MS Sans Serif, MS Serif, Small
Elles peuvent en outre subir une rotation et être et Symbol. Les polices Raster sont aussi
mises à l'échelle. Les polices OpenType sont appelées polices en mode point.
nettes et lisibles dans toutes les tailles et sur Voir aussi : imprimante; police
tous les périphériques de sortie pris en charge
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
96
 

polices téléchargeables d’importation, libre et spécifique à une


Jeu de caractères stockés sur disque et application. Chaque pool de médias ne peut
envoyés (téléchargés) vers la mémoire d'une contenir que des médias ou d'autres pools de
imprimante lorsqu'ils sont nécessaires pour médias.
l'impression d'un document. Les polices Voir aussi : pool de médias de sauvegarde;
téléchargeables sont le plus généralement pool de médias d'importation; pool de médias
utilisées avec des imprimantes laser et autres libre; Stockage amovible
imprimantes par page, bien que de
nombreuses imprimantes matricielles puissent pool de médias de sauvegarde
également en accepter certaines. Les polices Ensemble logique de supports de stockage de
téléchargeables sont également appelées données réservés à l'utilitaire Sauvegarde
polices logicielles. Microsoft Windows. Celui-ci utilise le Stockage
Voir aussi : cartouche de polices; police; amovible pour contrôler l'accès à certains
polices PostScript supports déterminés d'une bibliothèque.
Voir aussi : bibliothèque; pool de médias;
polices TrueType Stockage amovible
Polices qui sont parfois générées sous la forme
d'images en mode point ou de polices pool de médias d'importation
logicielles, selon les capacités de votre Ensemble logique de supports de stockage de
imprimante. Les polices TrueType sont des données qui n'ont pas été catalogués par le
polices indépendantes du périphérique qui sont Stockage amovible. Les supports d'un pool de
stockées sous la forme de contours. Elles médias d'importation doivent être catalogués
peuvent être redimensionnées à n'importe au plus vite afin d'être exploitables par une
quelle taille et peuvent être imprimées application.
exactement telles qu'elles apparaissent à Voir aussi : pool de médias; Stockage amovible
l'écran.
Voir aussi : police pool de médias libre
Ensemble logique de supports de stockage de
polices Type 1 données inutilisés exploitables par des
Polices vectorielles spécialement conçues pour applications ou d'autres pools de médias.
être utilisées avec des périphériques Quand une application n'a plus besoin d'un
PostScript. support, celui-ci est renvoyé à un pool de
Voir aussi : police; PostScript médias libres afin de pouvoir être utilisé
ailleurs.
pool de médias Voir aussi : pool de médias; Stockage amovible
Ensemble logique de médias amovibles qui
partagent les mêmes stratégies de gestion. Les pool d'impression
applications utilisent les pools des médias pour Deux imprimantes identiques ou davantage qui
contrôler l'accès à certaines bandes ou à sont connectées à un serveur d'impression et
certains disques au sein des bibliothèques qui se comportent comme si elles ne
gérées par le Stockage amovible. Il existe constituaient qu'une seule et même
quatre pools de médias : non reconnu, imprimante. Dans ce cas, quand vous imprimez
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
97
 

un document, le travail d'impression est envoyé périphériques en utilisant la lumière infrarouge


à la première imprimante disponible dans le et pas de câbles. Certains ordinateurs
pool. portables, imprimantes et appareils
Voir aussi : imprimante; travail d'impression photographiques numériques sont équipés de
ports infrarouges.
POP3 (Post Office Protocol 3) Voir aussi : infrarouge (IR); périphérique
Protocole couramment utilisé pour la réception infrarouge; ports
de messages électroniques. Ce protocole est
souvent utilisé par les FSI. Les serveurs POP3 port parallèle
permettent d'accéder à une boîte de réception Connecteur entrée/sortie d'un périphérique sur
unique, par opposition aux serveurs IMAP, qui l'interface parallèle. Les imprimantes sont
permettent d'accéder à plusieurs dossiers du généralement connectées à un port parallèle.
côté serveur. Voir aussi : port série

port de communication port série


Port d'un ordinateur permettant la Interface d'ordinateur qui permet la
communication asynchrone d'un octet à la fois. transmission asynchrone de caractères de
Un port de communication est aussi appelé un données un bit à la fois. Appelé également port
port série. de communication ou port COM.
Voir aussi : communication asynchrone; port Voir aussi : port de communication; ports
série
port USB
port de jeu Interface de l'ordinateur qui voius permet de
Connecteur d'entrée/sortie auquel vous connecter un périphérique USB (Universal
connectez un joystick ou autre manette de jeu Serial Bus). Norme de bus externe qui permet
à votre ordinateur. Il s'agit généralement d'un des débits de transfert de données de
prise à 15 broches située à l'arrière de l'unité 12 Mbits/s (12 millions de bits par seconde).
centrale du PC. Les ports USB acceptent une fiche de 7 x 1
Voir aussi : port série mm environ.
Voir aussi : bus série universel (USB, Universal
port d'entrée/sortie (E/S) Serial Bus)
Canal de transfert des données entre un
périphérique et le microprocesseur. Le ports
microprocesseur considère le port comme une Point de connexion de votre ordinateur auquel
ou plusieurs adresses mémoire qu'il peut vous pouvez raccorder des périphériques qui
utiliser pour envoyer ou recevoir des données. passent des données de/vers un ordinateur.
Voir aussi : adresse mémoire; périphérique; Une imprimante, par exemple, est
ports généralement connectée à un port parallèle
(aussi appelé port LPT) et un modem à un port
port infrarouge série (aussi appelé port COM).
Port optique d'un ordinateur qui permet la Voir aussi : bus série universel (USB, Universal
communication avec d'autres ordinateurs ou Serial Bus); port série
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
98
 

individuel et authentifié à des réseaux de


POSIX (Portable Operating System Interface donnés à grande vitesse. En combinant
for UNIX) Ethernet et protocole PPP (Point-to-Point
Norme IEEE (Institute of Electrical and Protocol), PPPoE constitue un moyen efficace
Electronics Engineers) qui définit un ensemble pour créer une connexion distincte à un serveur
de services du système d'exploitation. Les distant pour chaque utilisateur.
programmes conformes à la norme POSIX
peuvent être facilement portés d'un système à préfixe international
un autre. POSIX est fondé sur les services Chiffres composés avant le code de pays en
système UNIX, mais a été créé de manière à vue d'accéder au service téléphonique
autoriser sa mise en oeuvre par d'autres international. Les chiffres effectivement
systèmes d'exploitation. composés dépendent du pays ou de la région
Voir aussi : service d'où vous appelez un numéro international. Aux
Etats-Unis d'Amérique, par exemple, le préfixe
PostScript pour les appels internationaux est le 011. Ainsi,
Langage de description de pages (PDL, Page- si à partir des Etats-Unis d'Amérique vous
description language), développé par Adobe appelez le Honduras, dont le code de pays est
Systems pour l'impression sur imprimante le 504, vous composez le numéro suivant :
laser. PostScript offre des capacités de police (011) (504) (000) 000-0000
flexibles et des graphiques de haute qualité.
PostScript est la norme en PAO, car il est pris principal de sécurité
en charge par les imprimantes haute résolution Propriétaire d'un compte auquel est
utilisées par les imprimeurs. automatiquement affecté un identificateur de
Voir aussi : imprimante PostScript; langage de sécurité pour l'accès aux ressources. Il peut
description de page (PDL, Page-description s'agir d'un utilisateur, d'un groupe, d'un service
language); polices PostScript; polices Type 1; ou d'un ordinateur.
Printer Control Language (PCL); Printer Job Voir aussi : groupe; nom du principal de
Language (PJL); service sécurité; service

PPP (Point-to-Point Protocol) Printer Control Language (PCL)


Voir la définition pour : Point-to-Point Protocol Langage de description de page (PDL), Page
(PPP) Description Language développé par Hewlett
Packard pour ses imprimantes laser et à jet
PPPoE (Point-to-Point Protocol over d'encre. Vu le grand succès des imprimantes
Ethernet) laser, ce langage de commandes est devenu la
Spécification relative à la connexion norme dans de nombreuses imprimantes.
d'utilisateurs d'un réseau Ethernet à l'Internet Voir aussi : langage de description de page
par l'intermédiaire d'une connexion à large (PDL, Page-description language); PostScript;
bande, telle qu'une ligne DSL, un appareil sans Printer Job Language (PJL)
fil ou un modem câble. Avec PPPoE et un
modem à large bande, les utilisateurs du Printer Job Language (PJL)
réseau local peuvent gagner un accès
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
99
 

Langage de commandes d'imprimante Voir aussi : file d'attente privée; file d'attente
développé par Hewlett Packard en vue publique; Message Queuing
d'assurer le contrôle de l'imprimante au niveau
des tâches d'impression. Grâce aux priorité de l'hôte
commandes PJL, vous pouvez modifier les Pour l'équilibrage de charge réseau, priorité de
paramètres par défaut de l'imprimante, l'hôte pour la prise en charge du trafic réseau
notamment le nombre d'exemplaires imprimés. par défaut pour les ports TCP et UDP. Elle est
Les commandes PJL permettent aussi de utilisée au cas où un hôte à l'intérieur du cluster
permuter les langages d'impression, selon les est hors connexion et détermine quel hôte du
tâches, sans intervention de l'utilisateur. Si les cluster assume la responsabilité du trafic
communications bidirectionnelles sont prises précédemment pris en charge par l'hôte
en charge, une imprimante compatible PJL déconnecté.
peut envoyer des informations au serveur Voir aussi : cluster; hôte; User Datagram
d'impression, notamment le modèle Protocol (UDP)
d'imprimante et l'état des tâches en cours.
Voir aussi : langage de description de page Private Branch Exchange (PBX)
(PDL, Page-description language); PostScript; Commutateur téléphonique automatique qui
Printer Control Language (PCL) permet aux utilisateurs d'une organisation de
s'appeler sans passer par le réseau
priorité téléphonique public. Les utilisateurs peuvent
Pour le contrôle de processus, le niveau relatif aussi appeler des numéros extérieurs.
d'un processus ou d'un groupe de processus
par rapport à l'utilisation de l'UC et des privilège
ressources système. Vous pouvez le configurer Droit d'un utilisateur d'effectuer une tâche
dans le composant logiciel enfichable du spécifique, qui affecte généralement l'ensemble
contrôle de processus. du système informatique plutôt qu'un objet
particulier. Les privilèges sont attribués par les
priorité de base administrateurs à des utilisateurs ou groupes
Priorité qui détermine l'ordre de planification d'utilisateurs particuliers dans le cadre de la
des threads d'un processus pour le processeur. configuration des paramètres de sécurité de
Utilisez le Gestionnaire des tâches pour l'ordinateur.
afficher et modifier les priorités de base.
Pour Message Queuing, une propriété qui Pro
spécifie la priorité de la file d'attente dans une Windows XP Professional
file d'attente publique. Vous pouvez définir la
priorité de base entre -32 768 et 32 767 ; la processeur d'impression
priorité par défaut étant 0. Les files d'attente Composant qui, conjointement avec le pilote
privées ne prennent pas en charge la priorité d'imprimante, reçoit et modifie éventuellement
de base. Message Queuing achemine et remet les travaux d'impression en fonction de leur
d'abord les messages par rapport à la priorité type de données afin qu'ils s'impriment
de base, puis ensuite par rapport à la priorité correctement.
des messages.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
100
 

Voir aussi : pilote d'imprimante; travail configurer le Bureau chaque fois qu'un
d'impression utilisateur ouvre une session.

processeur frontal (FEP, Front-end profil d'utilisateur itinérant


Processor) Profil d'utilisateur basé sur un serveur, qui est
Dans le domaine des communications, téléchargé sur l'ordinateur local lors d'une
ordinateur situé entre des lignes de ouverture de session par un utilisateur et qui
communication et un ordinateur principal est mis à jour sur l'ordinateur local et sur le
(hôte), et qui sert à soulager ce dernier des serveur lorsque l'utilisateur ferme la session.
tâches liées aux communications ; parfois Les profils d'utilisateurs itinérants sont
employé comme synonyme de contrôleur de disponibles à partir du serveur lorsque vous
communication. Un processeur frontal est ouvrez une session sur une station de travail
totalement dédié à la gestion des informations ou un ordinateur serveur. À chaque ouverture
transmises, y compris le contrôle et la détection de session, l'utilisateur a la possibilité d'utiliser
des erreurs ; la réception, l'envoi et le profil d'utilisateur local s'il est plus récent que
éventuellement le codage des messages ; ainsi la copie sur le serveur.
que la gestion des lignes le reliant à d'autres Voir aussi : profil d'utilisateur; profil d'utilisateur
périphériques. local; profil d'utilisateur obligatoire

processus profil d'utilisateur local


Espace d'adressage virtuel et les informations Enregistrement sur un utilisateur autorisé qui
de contrôle nécessaires pour l'exécution d'un est créé automatiquement sur l'ordinateur la
programme. première fois que l'utilisateur ouvre une session
Voir aussi : socket sur une station de travail ou un ordinateur
serveur.
profil couleur
Profil qui contient les données nécessaires à la profil d'utilisateur obligatoire
conversion des valeurs d'une gamme de Profil d'utilisateur qui n'est pas mis à jour au
couleurs. Ces données comportent des moment où l'utilisateur ferme une session. Il est
informations relatives à la couleur, la teinte, la téléchargé vers le Bureau de l'utilisateur
saturation et la luminosité. chaque fois que celui-ci ouvre une session et
Voir aussi : gamme de couleurs; saturation; est créé par un administrateur et assigné à un
teinte ou plusieurs utilisateurs en vue de créer des
profils d'utilisateurs cohérents ou propres à une
profil d'utilisateur tâche déterminée. Seuls les membres du
Fichier qui contient des informations de groupe Administrateurs peuvent modifier les
configuration (comme les paramètres du profils.
Bureau, les connexions réseau permanentes et Voir aussi : profil d'utilisateur; profil d'utilisateur
les paramètres des applications) pour un itinérant
utilisateur spécifique. Les préférences de
chaque utilisateur sont enregistrées dans un profil matériel
profil d'utilisateur que Windows utilise pour
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
101
 

Données qui décrivent la configuration et les mise en évidence). Le programme de premier


caractéristiques d'un équipement informatique plan réagit aux commandes entrées par
particulier. Ces informations permettent de l'utilisateur.
configurer les ordinateurs en vue de l'utilisation Voir aussi : barre de titre; programme d'arrière-
de périphériques. plan
Voir aussi : périphérique
programme d'interruption de trafic réseau
programme Pour l'équilibrage de charge réseau,
Jeu d'instructions complet et autonome qui commande qui désactive la prise en charge de
vous permet d'exécuter une tâche donnée : trafic nouveau sur les hôtes indiqués. Les hôtes
traitement de texte, comptabilité ou gestion des peuvent ensuite passer en mode écoulement
données, par exemple. Un programme est pour terminer les connexions existantes.
également appelé application. Lors de l'écoulement, les hôtes restent dans le
cluster et arrêtent leurs opérations de cluster
programme d'arrière-plan lorsqu'il n'y a plus de connexions actives. Pour
Programme exécuté alors que l'utilisateur est mettre fin au mode écoulement, arrêtez le
occupé à une autre tâche. Le microprocesseur mode de cluster avec la commande stop ou
de l'ordinateur assigne moins de ressources redémarrez la prise en charge du nouveau
aux programmes d'arrière-plan qu'aux trafic avec la commande start. Pour écouler les
programmes de premier plan. connexions à partir d'un port spécifique, utilisez
Voir aussi : programme de premier plan la commande drain.
Voir aussi : écoulement; hôte
programme de commandes
Fichier ASCII (texte non mis en forme) programme MS-DOS
contenant une ou plusieurs commandes du Programme qui est spécialement conçu pour
système d'exploitation. Le nom de fichier d'un être exécuté sous MS-DOS, et risque donc de
programme de commandes possède une ne pas prendre en charge toutes les
extension .cmd ou .bat. Lorsque vous tapez le fonctionnalités Windows.
nom de fichier à l'invite de commandes ou Voir aussi : fichier PIF (PIF, Program
lorsqu'un programme de commandes est Information File); MS-DOS (Microsoft Disk
exécuté à partir d'un autre programme, ces Operating System)
commandes sont traitées de manière
séquentielle. Les programmes de commandes programme pour les technologies
sont également appelés fichiers de d'assistance
commandes. Service qui fournit des recommandations en
Voir aussi : American Standard Code for matière de terminologie en vue d'aider les
Information Interchange (ASCII); script personnes qui souffrent de handicaps.
d'ouverture de session
programme résident (TSR, Terminate-and-
programme de premier plan stay-resident)
Programme exécuté dans la fenêtre active Programme qui tourne sous MS-DOS et
(fenêtre la plus en avant, avec la barre de titre demeure chargé en mémoire même lorsqu'il
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
102
 

n'est pas en cours d'exécution afin de pouvoir un des deux noeuds. Il est également possible
être rapidement appelé pour mener à bien une que les deux noeuds soient aussi bien
tâche spécifique pendant l'exécution d'une capables l'un que l'autre de gérer la charge
autre application. requise pour l'utilisation d'une partie ou de la
Voir aussi : MS-DOS (Microsoft Disk Operating totalité des ressources.
System) Voir aussi : groupe; ressource; restauration
automatique
propriétaire
Dans un environnement Windows, personne propriétaires possibles
qui contrôle la définition des autorisations pour Liste qui spécifie les noeuds du cluster qui
tous les objets et l'octroi des autorisations aux peuvent exécuter cette ressource. Par défaut,
autres utilisateurs. les deux noeuds apparaissent comme
Dans l'environnement Macintosh, le propriétaire propriétaires possibles et la ressource peut
correspond à l'utilisateur responsable de la donc être exécutée sur chacun d'eux. Dans la
définition des autorisations pour un dossier sur plupart des cas, il est préférable d'opter pour ce
un serveur. Un utilisateur Macintosh qui crée paramètre par défaut. Si vous souhaitez que la
un dossier sur le serveur devient ressource puisse basculer, les deux modes
automatiquement propriétaire de ce dossier et doivent être désignés comme propriétaires
peut en transmettre la propriété à une tierce possibles.
personne. Chaque volume accessible aux Voir aussi : basculement; ressource
Macintosh sur le serveur possède aussi un
propriétaire. propriété
Caractéristique ou paramètre d'une classe
propriétaire favori d'objets ou de périphériques. Par exemples, les
Noeud sur lequel vous préférez exécuter fichiers Microsoft Word peuvent notamment
chaque groupe. Par exemple, le modèle posséder les propriétés Taille, Créé et
d'équilibrage de la charge statique donne de Caractères.
meilleurs résultats lorsque les groupes sont Voir aussi : balise; cache de propriété; valeur
correctement équilibrés entre deux noeuds. En de la propriété
cas de défaillance d'un noeud, l'autre reprend
les groupes du noeud défaillant, mais cela protection de l'alimentation
altère les performances. En paramétrant ces Fonctionnalité d'un onduleur qui supprime les
groupes afin de les restaurer sur leur serveur pointes de tension et d'énergie, les baisses de
préféré (le noeud défaillant), vous restaurez tension ainsi que les parasites de l'alimentation.
automatiquement les performances optimales Voir aussi : alimentation de secours
en cas de restauration. Un groupe n'est pas
restauré si aucun propriétaire préféré n'est protocole bootstrap (BOOTP)
sélectionné. Protocole utilisé principalement sur des
Vous ne choisirez pas toujours un propriétaire réseaux TCP/IP pour configurer des stations de
préféré, car le lieu de résidence du groupe n'est travail sans disque. Les RFC 951 et 1542
pas toujours primordial ; ce qui est important, définissent ce protocole. DHCP est un
c'est que le groupe continue d'être exécuté sur protocole de configuration de démarrage plus
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
103
 

récent qui utilise ce protocole. Le service le service d'authentification par défaut de


Microsoft DHCP fournit une prise en charge Windows 2000. Les services IPSec (Internet
limitée du service BOOTP. Protocol security) et QoS Admission Control
Voir aussi : Dynamic Host Configuration Service utilisent le protocole Kerberos pour
Protocol (DHCP); protocole TCP/IP l'authentification.
(Transmission Control Protocol/Internet Voir aussi : centre de distribution de clés (KDC,
Protocol); Request for Comments (RFC) Key Distribution Center); domaine; ticket de
service; ticket-granting service (TGS); ticket-
protocole CCP (Compression Control granting ticket (TGT)
Protocol)
Protocole utilisé au cours du processus de protocole d'authentification NTLM
négociation d'une connexion PPP. Le protocole Protocole d'authentification
CCP (Compression Control Protocol) est un stimulation/réponse. Le protocole
type de protocole NCP (Network Control d'authentification NTLM était le protocole utilisé
Protocol). Les NCP établissent et configurent par défaut pour l'authentification réseau sous
les paramètres réseau des protocoles IP, IPX Windows NT version 4.0 et les versions
et NetBEUI. antérieures. Ce protocole est reconnu par
Voir aussi : Internet Protocol (IP); Internetwork Windows 2000, bien qu'il ne constitue plus le
Packet Exchange (IPX); Point-to-Point Protocol protocole par défaut.
(PPP)
protocole EAP (Extensible Authentication
protocole CHAP (Challenge Handshake Protocol)
Authentication Protocol) Extension du protocle PPP (Point-to-Point) qui
Protocole d'authentification challenge-réponse permet l'utilisation de mécanismes
pour les connexions PPP documentées dans le d'authentification arbitraires pour la validation
RFC 1994 qui utilise le schéma de cryptage des connexions PPP.
unidirectionnel MD5 (Message Digest 5) Voir aussi : CHAP (Challenge Handshake
standard de l'industrie pour hacher la réponse Authentication Protocol); Point-to-Point
donnée à un challenge provenant du serveur Protocol (PPP)
d'accès distant.
protocole LDAP (Lightweight Directory
protocole d'allocation de bande passante Access Protocol)
(BAP, Bandwidth Allocation Protocol) Protocole d'accès principal pour Active
Protocole de contrôle PPP utilisé sur une Directory. Le protocole LDAP (Lightweight
connexion multitraitement pour ajouter et Directory Access Protocol) version 3 est défini
supprimer des liens de manière dynamique. par un ensemble de documents standard
Voir aussi : Point-to-Point Protocol (PPP) préliminaires dans IETF (Internet Engineering
Task Force) RFC 2251.
protocole d'authentification Kerberos V5 Voir aussi : Active Directory; IETF (Internet
Mécanisme d'authentification utilisé pour Engineering Task Force); protocoles
vérifier l'identifité d'un utilisateur ou d'un hôte.
Le protocole d'authentification Kerberos V5 est
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
104
 

protocole MADCAP (Multicast Address Protocole de partage des fichiers qui régit les
Dynamic Client Allocation Protocol) communications relatives aux ressources
Extension de la norme de protocole DHCP (notamment les disques et les imprimantes), le
utilisée pour prendre en charge l'affectation et bindery et les opérations NDS entre les
la configuration dynamiques des adresses de ordinateurs serveurs et clients sur un réseau
multidiffusion IP sur les réseaux TCP/IP. Novell NetWare. Les requêtes des ordinateurs
Voir aussi : Dynamic Host Configuration clients sont transmises par le protocole IPX.
Protocol (DHCP); protocole TCP/IP Les serveurs répondent de la manière prévue
(Transmission Control Protocol/Internet dans les instructions NCP.
Protocol) Voir aussi : bindery; Internetwork Packet
Exchange (IPX); services de répertoire Novell
protocole MNP4 (Microcom Networking (NDS, Novell Directory Services)
Protocol Four)
Protocole de communication standard de protocole NNTP (Network News Transfer
l'industrie qui permet aux modems de Protocol)
retransmettre automatiquement les données Membre de la suite de protocoles
endommagées, en garantissant que seules les TCP/IP¨utilisée pour distribuer les messages
données exemptes d'erreurs passent à travers d'informations réseau aux serveurs et clients
le modem. Les normes MNP2 et MNP3 sont NNTP (lecteurs de News) sur Internet. Le
incluses dans MNP4. protocole NNTP est conçu afin de stocker les
Voir aussi : protocole MNP5 (Microcom articles de News sur un serveur dans une base
Networking Protocol Five) de données centrale, ce qui permet à un
utilisateur de sélectionner des éléments
protocole MNP5 (Microcom Networking spécifiques à lire.
Protocol Five) Voir aussi : protocole TCP/IP (Transmission
Norme de compression des données Control Protocol/Internet Protocol)
permettant aux modems d'augmenter leur débit
en compressant les données avant leur protocole PAP (Password Authentication
transmission. Les données peuvent être Protocol)
compressées à un taux pouvant atteindre 2:1. Schéma d'authentification textuel simple
Le protocole MNP5 développe parfois les permettant d'authentifier les connexions PPP.
données qui ont été compressées, provoquant Le nom d'utilisateur et le mot de passe sont
alors de faibles performances. Si vous avez un requis par le serveur d'accès à distance et
modem MNP5, n'activez pas la compression renvoyés par le client d'accès à distance sous
par modem et par logiciel en même temps. forme de texte.
Pour activer la compression MNP5, vous devez Voir aussi : accès à distance; mot de passe;
aussi activer le contrôle d'erreur MNP4. Point-to-Point Protocol (PPP)
Voir aussi : protocole MNP4 (Microcom
Networking Protocol Four) protocole PPTP (Point-to-Point Tunneling
Protocol)
protocole NCP (NetWare Core Protocol) Technologie de réseau qui prend en charge les
réseaux privés virtuels (VPN, Virtual Private
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
105
 

Network) multiprotocoles et permet aux d'annonces de sessions, d'invitations à des


utilisateurs distants d'accéder aux réseaux sessions et autres formes d'initiations de
d'entreprise en toute sécurité par l'intermédiaire sessions. Les descripteurs SDP sont stockés
d'Internet, soit en appelant un fournisseur de dans Active Directory. Le protocole SDP est
services Internet, soit en se connectant décrit dans la RFC 2327 de IETF.
directement à Internet. Le protocole PPTP Voir aussi : Active Directory; API de téléphonie
(Point-to-Point Tunneling Protocol) transmet (TAPI); IETF (Internet Engineering Task Force);
(encapsule) le trafic IP, IPX ou NetBEUI à multidiffusion; protocoles
l'intérieur de paquets IP en utilisant une
connexion tunnel. Autrement dit, les utilisateurs protocole SLIP (Serial Line Internet
peuvent exécuter à distance des applications Protocol)
qui sont tributaires d'un protocole réseau Ancienne norme de l'industrie intégrée dans le
déterminé. client d'accès distant Windows pour préserver
Voir aussi : interface NetBEUI (NetBIOS l'interopérabilité avec d'autres logiciels d'accès
Extended User Interface); Internet Protocol distant.
(IP); Internetwork Packet Exchange (IPX); Voir aussi : accès à distance
paquet; réseau privé virtuel (VPN); tunnel
protocole SMTP (Simple Mail Transfer
protocole RIPX (Routing Information Protocol)
Protocol over IPX) Membre de la suite de protocoles TCP/IP qui
Protocole utilisé par les routeurs pour échanger régit l'échange de courrier électronique entre
des informations entre des routeurs situés sur des agents de transfert de message.
un réseau IPX et des hôtes afin de déterminer Voir aussi : protocole TCP/IP (Transmission
le routeur approprié à utiliser lors du transfert Control Protocol/Internet Protocol); protocoles
du trafic IPX sur un réseau IPX distant.
Voir aussi : Internetwork Packet Exchange Protocole SNTP (Simple Network Time
(IPX); NWLink; protocoles; routeur Protocol)
Protocole utilisé pour synchroniser les horloges
Protocole RSVP (Resource Reservation sur l'Internet. Le protocole SNTP permet aux
Protocol) ordinateurs clients de synchroniser leur
Protocole de signalisation qui permet à horologe avec un serveur de temps sur
l'expéditeur et au destinataire d'une l'Internet.
communication de configurer une autoroute
réservée pour la transmission des données protocole TCP/IP (Transmission Control
avec une qualité de service déterminée. Protocol/Internet Protocol)
Voir aussi : protocoles Ensemble de protocoles réseau largement
utilisés sur Internet qui assurent les
protocole SDP (Session Description communications entre des réseaux
Protocol) interconnectés d'ordinateurs possédant des
Protocole utilisé par TAPI pour promouvoir les architectures matérielles et des systèmes
conférences multidiffusion IP. Ce protocole d'exploitation différents. TCP/IP comprend des
décrit les sessions multimédia dans le cadre normes qui régissent la manière dont les
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
106
 

ordinateurs communiquent ainsi que des attributs. Développé et maintenu par RSA Data
conventions relatives à la connexion des Security, Inc. qui en est également le
réseaux et au routage du trafic. propriétaire.
Voir aussi : Internet Protocol (IP); protocoles Voir aussi : certificat; cryptographie de clé
publique
protocole TFTP (Trivial File Transfer
Protocol) public key infrastructure (PKI)
Protocole utilisé par le serveur IntelliMirror pour Terme généralement utilisé pour décrire les
télécharger les fichiers initiaux nécessaires lois, stratégies, normes et logiciels qui
pour commencer le processus d'amorçage- régissent ou manipulent les certificats ainsi que
installation. les clés publiques et privées. Dans la pratique,
Voir aussi : protocoles il s'agit d'un système de certificats numériques,
d'Autorités de certification et d'autres autorités
protocoles d'enregistrement qui vérifient et authentifient la
Ensemble de règles et de conventions relatives validité de chacune des parties impliquées
à l'envoi d'informations sur un réseau. Ces dans une transaction électronique. Les normes
règles régissent le contenu, le format, la relatives à l'infrastructure PKI évoluent sans
synchronisation, la mise en séquence et le cesse, même si elles sont largement mises en
contrôle des erreurs des messages échangés oeuvre en tant qu'élément indispensable au
entre les périphériques du réseau. commerce électronique.
Voir aussi : itinéraires statiques; protocole Voir aussi : Autorité de certification (CA,
TCP/IP (Transmission Control Protocol/Internet Certification Authority); certificat; clé publique
Protocol)

proxy WINS Q
Ordinateur qui écoute les émissions de
demande de nom et répond pour ceux qui ne query
se trouvent pas sur le sous-réseau local. Le Pour le service d'indexation, instruction
proxy communique avec un serveur WINS pour structurée qui spécifie les documents à
résoudre les noms, puis les place en mémoire rechercher. La requête la plus simple porte sur
cache pendant un temps déterminé. un seul mot.
Voir aussi : Service WINS (Windows Internet Voir aussi : balise; caractère générique; vecteur
Name Service); sous-réseau
quota de la file d'attente
Public Key Cryptography Standards (PKCS) Pour Message Queuing, limite de taille de
Famille de norme de cryptographie par clé stockage des messages dans les files
publique comprenant le cryptage RSA, l'accord publiques. Quand le quota d'une file d'attente
de clé Diffie-Hellman, le cryptage par mot de est atteint, Message Queuing ne peut plus
passe, la syntaxe étendue, la syntaxe de envoyer de message à cette file d'attente aussi
message cryptographique, la syntaxe longtemps qu'un ou plusieurs messages n'en
d'informations de clés privées et la syntaxe de ont pas été supprimés. Message Queuing
demande de certificat, ainsi que certains applique le quota de l'ordinateur avant

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
107
 

d'appliquer le quota de la file d'attente sur un menu Démarrer ou dans des dossiers
ordinateur. déterminés.
Voir aussi : file d'attente; Message Queuing; Voir aussi : Bureau
quota de l'ordinateur
racine
quota de l'ordinateur Niveau le plus haut ou le plus élevé dans un
Pour Message Queuing, limite de la taille de ensemble d'informations organisé
stockage des messages sur un ordinateur, hiérarchiquement. La racine est le point de
calculée d'après la taille totale des messages. départ de l'arborescence logique des sous-
Quand le quota d'un ordinateur est atteint, ensembles qui va d'une vision générale à une
Message Queuing ne peut plus envoyer de vision plus en détail au fur et à mesure de la
message à cet ordinateur aussi longtemps descente dans la hiérarchie.
qu'un ou plusieurs messages n'ont pas été
supprimés des files d'attente. Message racine DFS
Queuing applique le quota de l'ordinateur avant Point de départ de l'espace de noms DFS
d'appliquer le quota de la file d'attente sur un (Distributed File System). La racine est souvent
ordinateur. utilisée pour faire référence à l'espace de noms
Voir aussi : Message Queuing; quota de la file dans son ensemble. Une racine mappe une ou
d'attente plusieurs cibles, correspondant chacune à un
dossier partagé sur un serveur.
quota du journal Voir aussi : lien DFS
Pour Message Queuing, propriété qui spécifie
la limite cumulée des messages du journal racinesystème
dans une file d'attente du journal. La limite est Chemin d'accès et nom du dossier dans lequel
fixée en fonction de la taille cumulée des se situent les fichiers système Windows.
messages du journal. Le stockage des Généralement, il s'agit de C:\Windows, bien
messages prend fin quand le quota d'une file que vous puissiez désigner un lecteur ou un
d'attente du journal est atteint. dossier différent quand vous installez Windows.
Voir aussi : file d'attente du journal; Message Vous pouvez utiliser la valeur %systemroot%
Queuing pour substituer l'emplacement réel du dossier
qui contient les fichiers système de Windows.
R Pour identifier votre dossier racinesystème,
cliquez sur Démarrer, sur Exécuter, tapez
%racinesystème%, puis cliquez sur OK.
raccourci
Lien vers n'importe quel élément accessible sur RAM
votre ordinateur ou sur un réseau, notamment Voir la définition pour : mémoire vive (RAM,
un programme, un fichier, un dossier, un Random access memory)
lecteur de disque, une page Web, une
imprimante ou un autre ordinateur. Vous rappel automatique prédéfini
pouvez placer des raccourcis à différents Type de sécurité selon lequel un serveur
endroits, notamment sur le Bureau, dans le d'accès distant contrôle les utilisateurs en les
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
108
 

rappelant à des numéros fournis par enregistrement de ressource du serveur de


l'administrateur réseau au moment de l'octroi nom (NS, Name server); fuseau; Serveur DNS
des privilèges d'utilisateur. Seul un
administrateur réseau peut modifier un numéro recherche indirecte
de rappel prédéfini. Ainsi, personne ne peut Dans DNS, processus de requête par lequel
emprunter le mot de passe d'un utilisateur et se l'adresse IP d'un ordinateur hôte fait l'objet
connecter au serveur à partir d'un d'une recherche pour trouver son nom de
emplacement autre que le site normal de domaine DNS complet. Dans le Gestionnaire
l'utilisateur. DNS, les zones de recherche indirectes sont
Voir aussi : connecté, utilisateur authentifié; basées sur le nom de domaine DNS et en règle
numéro de rappel; serveur d'accès distant générale, contiennent les enregistrements de
ressources pointeur (PTR).
rappel défini par l'appelant Voir aussi : domaine in-addr.arpa;
Dans Connexions réseau, forme de rappel enregistrement de ressource pointeur (PTR);
dans laquelle l'utilisateur fournit le numéro de fuseau; système de nom de domaine (DNS,
téléphone que le serveur d'accès distant utilise Domain Name System)
pour le rappel. Ce paramètre évite à l'utilisateur
les frais de communications téléphoniques reconnaissance de l'écriture manuscrite
longue distance. Capacité d'interpréter et de convertir un texte
Voir aussi : connecté, utilisateur authentifié; manuscrit en un texte lisible par l'ordinateur.
serveur d'accès distant Les programmes de reconnaissance de textes
manuscrits vous permettent d'entrer du texte à
recherche de résolution par requêtes l'aide d'un stylet ou autre périphérique d'entrée,
successives à la place du clavier.
Requêtes de suivi ou recherches successives
qui sont effectuées pour résoudre les reconnaissance vocale
enregistrements de résolution par requêtes Capacité d'interpréter et de convertir les mots
successives d'une zone sur d'autres serveurs prononcés en un texte lisible par l'ordinateur.
DNS distants qui font autorité pour une zone Les programmes de reconnaissance vocale
dérivée. Lorsque des recherches de ce type vous permettent d'entrer du texte en le dictant
sont effectuées, les enregistrements de dans un microphone au lieu de le taper au
ressources NS (name server) pour les serveurs clavier.
DNS délégués sont « pourchassés » ou suivis
à l'aide de requêtes successives afin de réduire
résoudre les serveurs indiqués dans les Réduire une fenêtre à un bouton dans la barre
enregistrements NS en enregistrements de des tâches à l'aide du bouton Réduire (situé
ressources (A) d'adresse hôte et d'obtenir les sur la droite de la barre de titre) ou en appuyant
adresses IP serveur. sur ALT+ESPACE, puis en appuyant sur n.
Voir aussi : délégation; enregistrement de Voir aussi : agrandir; barre de titre
résolution par requêtes successives;
enregistrement de ressource A (adresse); Redundant Array of Independent Disks
(RAID)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
109
 

Méthode utilisée pour normaliser et classer les Relations logiques qui sont établies entre des
systèmes de disques à tolérance de pannes. domaines, permettant une authentification
Les différents niveaux RAID offrent différentes directe au cours de laquelle un domaine
combinaisons de performances, de fiabilité et autorisé à approuver honore les
de coûts. Certains serveurs proposent trois authentifications d'ouverture de session d'un
niveaux RAID : Niveau 0 (agrégat par bande), domaine approuvé. Les comptes d'utilisateurs
Niveau 1 (en miroir), et niveau 5 (RAID-5). et les groupes globaux définis sur un domaine
Voir aussi : tolérance de pannes; volume en approuvé peuvent recevoir des droits et
miroir; volume RAID-5 autorisations d'accès sur un domaine privé à
approuver, même si ces comptes ou groupes
région n'existent pas dans l'annuaire du domaine
Bloc contigu de stockage sur un disque. autorisé à approuver.
Voir aussi : authentification; autorisation;
registre compte d'utilisateur; domaine; groupe; groupe
Emplacement de base de données destiné aux global
informations relatives à la configuration d'un
ordinateur. Le Registre contient des relation d'approbation bidirectionnelle
informations auxquelles Windows se réfère en Type de relation d'approbation dans laquelle
permanence, notamment : les deux domaines de la relation s'approuvent
les profils de chacun des utilisateur ; mutuellement. Dans une relation d'approbation
les programmes installés sur l'ordinateur et les bidirectionnelle, chaque domaine a établi une
types de documents que chacun peut créer ; relation unidirectionnelle avec l'autre domaine.
les paramètres des propriétés des dossiers et Par exemple, le domaine A approuve le
des icônes de programme ; domaine B et le domaine B approuve le
le matériel présent sur le système ; domaine A. Les relations d'approbation
les ports en cours d'utilisation. bidirectionnelles peuvent être transitives ou
Le Registre est organisé de manière non-transitives. Toutes les relations
hiérarchique sous la forme d'une arborescence d'approbation bidirectionnelles entre les
et est constitué de clés et de sous-clés, de domaines Windows de la même arborescence
ruches et de rubriques valuées. ou de la même forêt de domaine sont
Voir aussi : clé; limite de la taille du Registre transitives.
(RSL, Registry Size Limit); rubrique valuée; Voir aussi : approbation transitive; approbation
ruche; sous-arbre unidirectionnelle; arborescence de domaine;
forêt
règle du port
Pour l'équilibrage de charge réseau, ensemble Remplacer la commande par
de paramètres de configuration qui déterminent Quand cette case à cocher est activée, ouvre
le mode filtrage à appliquer à une plage de l'application DDE serveur conformément à
ports. l'entier spécifié en valeur : les valeurs
Voir aussi : mode filtrage; ports possibles sont 1 (normale), 2 (réduite en
icône), 3 (agrandie) ou 10 (valeur par défaut de
relation d'approbation l'application).
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
110
 

Lorsqu'elle est désactivée, l'application DDE les modifications du répertoire sur tout autre
serveur s'ouvre. contrôleur de domaine. Il diffère des autres
modèles de réplication pour lesquels un
répétition alternée ordinateur stocke la seule copie modifiable du
Mécanisme simple utilisé par les serveurs DNS répertoire et les autres ordinateurs stockent
afin de partager et de distribuer les charges des copies de sauvegarde.
pour les ressources réseau. La répétition Voir aussi : contrôleur de domaine; réplication
alternée est utilisée pour faire tourner l'ordre
des enregistrements de ressources (RR, réponse
Resource Records) renvoyées en réponse à Dans l'accès distant Windows, chaînes
une requête lorsque plusieurs enregistrements susceptibles de contenir des macros qui sont
de ressources de même type existent pour un envoyées par le périphérique.
nom de domaine DNS ayant fait l'objet d'une Voir aussi : accès à distance; chaîne
requête.
Voir aussi : enregistrement de ressource (RR, réponse silencieuse
Resource Record); Serveur DNS Protocole de réponse téléphonique selon lequel
la réponse aux appels entrants consiste en un
réplica silence au lieu d'une tonalité. Certains
Dossier à l'intérieur d'un jeu de réplicas. systèmes de commutation téléphonique
Voir aussi : jeu de réplicas; topologie de emploient ce protocole. Ces systèmes de
réplication commutation attendent que l'appelant fournisse
une autre information (numéro de téléphone,
réplication code ou extension) après la réponse
Processus de copie des données d'un magasin silencieuse.
de données ou d'un système de fichiers sur
plusieurs ordinateurs afin de synchroniser les Request for Comments (RFC)
données. Active Directory assure une Document officiel de l'IETF (Internet
réplication multimaître du répertoire entres les Engineering Task Force) qui fournit des
contrôleurs de domaine d'un domaine donné. informations détaillées sur les protocoles de la
Les réplicas du répertoire sur chaque famille TCP/IP.
contrôleur de domaine sont inscriptibles. Cela Voir aussi : IETF (Internet Engineering Task
permet d'appliquer les mises à jour à n'importe Force); protocole TCP/IP (Transmission Control
quel réplica d'un domaine donné. Le service de Protocol/Internet Protocol); protocoles
réplication copie automatiquement les
modifications d'un réplica donné sur tous les réseau
autres réplicas. Groupe d'ordinateurs et autres périphériques,
Voir aussi : Active Directory; réplica; stratégie tels que des imprimantes et des scanneurs,
de réplication; topologie connectés entre eux par une liaison de
communication permettant à tous les
réplication multimaître périphériques d'interagir entre eux. Les réseaux
Modèle de réplication dans lequel n'importe peuvent être de grande ou de petite taille,
quel contrôleur de domaine accepte et réplique connectés durablement par des câbles, ou
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
111
 

temporairement par des lignes téléphoniques communication entre les hôtes comme s'ils se
ou des transmissions sans fils. Le plus grand trouvaient sur le même réseau local physique.
réseau est l'Internet, qui est un groupement de Voir aussi : hôte; réseau local (LAN, Local Area
réseaux du monde entier. Network)
Voir aussi : carte réseau
Réseau Numérique à Intégration de Services
réseau étendu (WAN) (RNIS)
Réseau de communication permettant de relier Ligne téléphonique numérique utilisée pour
des ordinateurs, imprimantes ou autres obtenir une bande passante plus importante.
périphériques éloignés géographiquement. En Amérique du Nord, le RNIS est
N'importe quel périphérique connecté peut généralement disponible sous deux formes :
communiquer avec tous les autres BRI (Basic Rate Interface) est constitué de
périphériques du réseau étendu. deux canaux B de 64 kilobits par seconde
Voir aussi : périphérique; réseau local (LAN, (kbits/s) et d'un canal D de 16 kbits/s ; PRI
Local Area Network) (Primary Rate Interface) est constitué de
23 canaux B de 64 kbits/s et d'un canal D de
réseau local (LAN, Local Area Network) 64 kbits/s. Une ligne RNIS doit être installée
Réseau de communication permettant de par la compagnie du téléphone à la fois sur le
connecter des ordinateurs, des imprimantes et site appelant et sur le site appelé.
d'autres périphériques situés dans une zone Voir aussi : canal B; canal D; numérotation à
limitée (par exemple, dans un immeuble). liaisons multiples; Service Profile Identifier
N'importe quel périphérique connecté peut (SPID); type de commutateurs
communiquer avec tous les autres
périphériques du réseau local. réseau par défaut
Voir aussi : groupe de travail; interface Dans l'environnement Macintosh, réseau
NetBEUI (NetBIOS Extended User Interface); physique sur lequel les processus d'un serveur
réseau local virtuel (VLAN, Virtual Local Area résident sous forme de noeuds et sur lequel le
Network); système NetBIOS (network basic serveur apparaît aux yeux des utilisateurs. Le
input/output system) réseau par défaut du serveur doit être un
réseau auquel ce serveur est connecté. Seuls
réseau local émulé (ELAN, Emulated Local les serveurs des interréseaux AppleTalk
Area Network) Phase 2 possèdent des réseaux par défaut.
Réseau ATM logique qui émule les services Voir aussi : internet
d'un réseau local Ethernet ou Token Ring.
Voir aussi : réseau local (LAN, Local Area réseau privé
Network) Réseau du cluster qui prend en charge
uniquement les communications nœud à
réseau local virtuel (VLAN, Virtual Local nœud.
Area Network) Voir aussi : cluster
Groupement logique d'hôtes sur un ou
plusieurs réseaux locaux qui permet la réseau privé virtuel (VPN)

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
112
 

L'extension d'un réseau privé qui couvre des Voir aussi : Adresse IP; bail; Dynamic Host
liaisons encapsulées, cryptées et authentifiées Configuration Protocol (DHCP); étendue;
sur des réseaux partagés ou publics. Les Protocole RSVP (Resource Reservation
connexions VPN peuvent offrir des connexions Protocol)
routées et des connexions d'accès distant à
des réseaux privés par l'intermédiaire réserve non paginée
d'Internet. Mémoire du système d'exploitation qui n'est
Voir aussi : accès à distance; authentification; jamais paginée sur le disque. La pagination
cryptage; routage; tunnel n'est autre que le déplacement de parties peu
utilisées de la mémoire de travail d'un
réseau public programme, de la MEV vers un autre support
Réseau du cluster qui prend en charge les de stockage, généralement le disque dur. Dans
communications client-cluster (avec ou sans le Gestionnaire des tâches, quantité de
prise en charge de la communication nœud à mémoire utilisée par un processus, exprimée
nœud). en kilo-octets.
Voir aussi : cluster Voir aussi : fichier de pagination

Réseau SAN réserve paginée


Configuration réseau, en règle générale sur un Mémoire virtuelle allouée par le système qui a
sous-réseau IP séparé, qui fournit aux données été chargée pour un processus et qui peut être
un chemin direct vers le matériel système. paginée. La pagination n'est autre que le
Voir aussi : sous-réseau déplacement de parties peu utilisées de la
mémoire de travail d'un programme, de la MEV
réseau téléphonique commuté (PSTN, vers un autre média de stockage,
Public Switched Telephone Network) généralement le disque dur.
Lignes téléphoniques analogiques standard Dans le Gestionnaire des tâches, quantité (en
présentes partout dans le monde. kilo-octets) de mémoire virtuelle allouée par le
système qui est utilisée par un processus.
réservation Voir aussi : limite de la taille du Registre (RSL,
Adresse IP spécifiée au sein d'une étendue Registry Size Limit); mémoire virtuelle
réservée en permanence pour une utilisation
allouée à un client DHCP déterminé. Les résolution de l'écran
réservations de client s'opèrent dans la base de Paramètre qui détermine la quantité
données DHCP à l'aide du Gestionnaire DHCP, d'informations (mesurée en pixels) qui s'affiche
sur base d'un identificateur de périphérique à l'écran. Une résolution basse, par exemple,
client unique pour chaque entrée réservée. 640 x 480, donne l'impression que les éléments
Dans ACS (Admission Control Service), affichés sont de grande taille, alors que la zone
allocation de ressources réseau, contenue d'écran est petite. Une résolution élevée, par
dans une requête de réservation RSVP exemple 1024 x 768, agrandit globalement la
(Resource Reservation Protocol) administrée zone d'écran, bien que les différents éléments
par l'ACS. affichés semblent être de petite taille.
Voir aussi : pixel
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
113
 

disque, une imprimante ou de la mémoire, qui


résolution de noms peut être allouée à un processus ou un
Processus de traduction logicielle des noms programme d'exécution.
faciles à utiliser pour les utilisateurs et les Pour le Gestionnaire de périphériques, un des
adresses IP numériques, qui sont difficiles pour quatre composants système qui contrôle la
les utilisateurs mais nécessaires pour les manière dont fonctionnent les périphériques sur
communications TCP/IP. La résolution de noms un ordinateur. Ces quatre ressources système
peut être fournie par des composants logiciels comprennent les lignes de requête
tels que DNS ou WINS. d'interruption (IRQ), les canaux d'accès direct à
Voir aussi : protocole TCP/IP (Transmission la mémoire (DMA, Direct Memory Access, les
Control Protocol/Internet Protocol); Service ports d'entrée/sortie et les adresses mémoire.
WINS (Windows Internet Name Service); Pour les clusters serveur, entité physique ou
système de nom de domaine (DNS, Domain logique qui est susceptible d'être gérée par un
Name System) cluster, d'être connectée et mise hors
connexion, et d'être déplacée entre des
résolution du cache noeuds. Une ressource peut être la propriété
Service de résolution de nom DNS côté client d'un seul nœud, à tout moment.
qui effectue les mises en cache des Voir aussi : accès direct à la mémoire (DMA,
informations de noms de domaines DNS Direct Memory Access); adresse mémoire;
récemment obtenues. Le service de résolution cluster serveur; en ligne; hors connexion; lignes
du cache fournit un accès système aux de requête d'interruption (IRQ); port
programmes DNS pour les enregistrements de d'entrée/sortie (E/S); ressource
ressources obtenus à partir des serveurs DNS
au cours du traitement des requêtes de noms. ressource Adresse IP
Les données mises en cache sont utilisées Numéro 32 bits au format décimal pointé qui
pendant une période limitée et vieillissent en représente une adresse IP (Internet Protocol)
fonction de la valeur de la durée de vie (TTL, et est pris en charge en tant que ressource de
Time-To-Live) actuelle. Vous pouvez définir cluster par une DLL de ressource fournie avec
cette valeur TTL de façon individuelle pour Windows 2000.
chaque enregistrement de ressource (RR, Voir aussi : Adresse IP; DLL de ressource
resource record). Dans le cas contraire, la
valeur par défaut minimale de la durée de vie ressource de service DHCP
définie dans l'enregistrement de ressource Type de ressource qui fournit des services
SOA pour cette zone est utilisée. DHCP à partir d'un cluster.
Voir aussi : Durée de vie (TTL, Time to Live); Voir aussi : cluster; Dynamic Host
durée de vie mimimale; enregistrement de Configuration Protocol (DHCP)
ressource (RR, Resource Record); intervalle
d'expiration; mise en cache; solveur ressource Disque physique
Disque sur un périphérique de stockage de
ressource cluster. Les disques physiques sont pris en
En général, partie quelconque d'un ordinateur charge en tant que ressources de cluster par
ou d'un réseau, notamment un lecteur de une DLL de ressource.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
114
 

Voir aussi : DLL de ressource ressource quorum


Ressource capable de quorum qui est
ressource fichier partagé sélectionnée pour gérer les données de
Partage de fichier accessible par un chemin configuration nécessaires à la récupération du
réseau qui est pris en charge en tant que cluster. Ces données contiennent des
ressource de cluster par une DLL de ressource. informations détaillées sur toutes les
Voir aussi : DLL de ressource modifications qui ont été appliquées à la base
de données de clusters. La ressource de
ressource Instance de serveur IIS quorum est généralement accessible aux
Désignation de l'instance de serveur utilisée autres ressources de cluster afin que tout
avec les Services Internet (IIS) qui prend en noeud de cluster puisse accéder aux
charge les services WWW et FTP. Les modifications les plus récentes de la base de
instances de serveur IIS sont prises en charge données. Par défaut, il n'y a qu'une seule
en tant que ressources de cluster par une DLL ressource de quorum par cluster.
de ressource. Les ressources de l'instance de Voir aussi : cluster serveur
serveur IIS peuvent avoir des dépendances sur
les ressources d'adresse IP, les ressources de ressource Service générique
nom de réseau et les ressources disque Service Windows qui est pris en charge en tant
physique. Les informations d'accès pour les que ressource de cluster par une DLL de
instances de serveur ne basculent pas. ressource.
Voir aussi : basculement; dépendance; DLL de Voir aussi : DLL de ressource
ressource
ressource Spouleur d'impression
ressource Nom réseau Files d'impression fournissant un accès à une
Nom d'un périphérique qui existe sur un réseau imprimante réseau connectée sur le réseau via
et qui est pris en charge en tant que ressource une adresse IP plutôt que par l'intermédiaire
de cluster par une DLL de ressources fournie d'un nom individuel. Les spouleurs d'impression
avec Windows. sont pris en charge en tant que ressources de
Voir aussi : DLL de ressource cluster par une DLL de ressource.
Voir aussi : Adresse IP; DLL de ressource;
ressource partagée spouleur d'impression
Périphérique, données ou programme qui sont
utilisés par plusieurs périphériques ou ressource WINS
programmes. Sous Windows, toute ressource Type de ressource qui fournit des services
mise à la disposition des utilisateurs du réseau, WINS (Windows Internet Name Service) à
par exemple des dossiers, des fichiers, des partir d'un cluster.
imprimantes et des canaux nommés. Une Voir aussi : cluster; Service WINS (Windows
ressource partagée fait aussi référence à une Internet Name Service)
ressource d'un serveur mise à la disposition
des utilisateurs du réseau. restauration automatique
Voir aussi : périphérique; ressource; server

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
115
 

Processus de retour, individuel ou par groupe,


des ressources sur leur noeud préféré après RID (Relative ID)
que celui-ci a échoué et est revenu en ligne. Partie de l'ID de sécurité (SID) qui identifie de
Voir aussi : ressource; stratégie de restauration manière unique un compte ou un groupe au
automatique sein d'un domaine.
Voir aussi : domaine; forêt; groupe;
Restauration du système identificateur de sécurité (SID, Security ID)
Outil qui recherche les modifications sur votre
ordinateur et crée un point de restauration RNIS (Réseau numérique à intégration de
lorsqu'il détecte le début d'un changement. services)
Vous pouvez utiliser l'assistant Restauration du Service de téléphone numérique à grande
système pour sélectionner un point de vitesse capable d'augmenter considérablement
restauration et restaurer votre ordinateur à un la vitesse à laquelle vous vous connectez à
état antérieur, dans lequel il fonctionnait Internet ou à votre réseau local (LAN)
correctement. d'entreprise. RNIS peut assurer un débit de
128 Kbits/s, ce qui correspond à cinq fois au
restauration forcée moins la vitesse de beaucoup de modems
Dans l'utilitaire de sauvegarde, type d'opération analogiques.
de restauration effectuée sur un contrôleur de
domaine Active Directory dans lequel les objets ROM
du répertoire restauré sont traités comme s'il Acronyme de Read-Only Memory (mémoire en
s'agissait d'une restauration forcée, avec lecture seule, ou mémoire morte), un circuit
remplacement (par réplication) de toutes les semiconducteur dans lequel le code ou les
copies existantes de ces objets. La restauration données sont installées de manière
forcée n'est applicable qu'aux données sur permanente lors de la fabrication. Les
l'état du système qui sont répliquées, instructions et les données en mémoire morte
notamment les données Active Directory et les peuvent être lues, mais pas modifiées.
données du service de réplication de fichiers.
Pour effectuer une restauration forcée, routage
employez l'utilitaire Ntdsutil.exe. Processus de transfert d'un paquet d'un hôte
Voir aussi : Active Directory; restauration non source à un hôte de destination via une
forcée interconnexion.
Voir aussi : hôte; paquet
restauration non forcée
Restauration d'une copie de sauvegarde d'un routeur
contrôleur de domaine Windows dans laquelle Dans un environnement Windows, matériel qui
les objets du répertoire restauré ne sont pas participe à l'interopérabilité et à la connectivité
traités comme des références. Les objets des réseaux locaux et des réseaux étendus.
restaurés sont mis à jour en intégrant les Permet aussi de lier des réseaux locaux régis
modifications contenues dans d'autres réplicas par différentes topologies réseau (telles que
du domaine restauré. Ethernet et Token Ring). Les routeurs font
Voir aussi : restauration forcée correspondre les en-têtes de paquets à un
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
116
 

segment du réseau local et choisissent le Partie du Registre qui apparaît en tant que
meilleur chemin pour le paquet, ce qui optimise fichier sur votre disque dur. Le sous-arbre du
les performances du réseau. Registre est divisé en ruches (en raison de leur
Dans l'environnement Macintosh, les routeurs ressemblance avec la structure cellulaire d'une
sont indispensables aux communications entre ruche d'abeilles). Une ruche correspond à un
des ordinateurs appartenant à des réseaux ensemble discret de clés, de sous-clés et de
physiques distincts. Ils conservent une copie de valeurs qui figure en haut de la hiérarchie du
la configuration des réseaux physiques sur un Registre. Une ruche est sauvegardée par un
interréseau Macintosh (réseau) et transfèrent fichier unique et un fichier .log qui se trouvent
les données reçues d'un réseau physique vers dans le dossier
les autres. Les ordinateurs exécutant la version racine_système\System32\Config ou
Serveur de Windows avec l'intégration réseau racine_système\Profiles\nom_utilisateur.
AppleTalk peuvent servir de routeurs, et vous Par défaut, la plupart de ces fichiers (par
pouvez également utiliser d'autres matériels de défaut, SAM, sécurité et système) sont stockés
routage sur les réseaux avec intégration réseau dans le dossier
AppleTalk. racine_système\System32\Config. Le dossier
Voir aussi : en-tête de paquet; itinéraires racine_système\Profiles contient le profil
statiques; protocole RIPX (Routing Information d'utilisateur de tous les utilisateurs de
Protocol over IPX); réseau étendu (WAN); l'ordinateur. Puisqu'une ruche est un fichier,
réseau local (LAN, Local Area Network); elle peut être déplacée d'un système à un
routage autre. Cependant, vous devez utilisez l'Éditeur
de Registre pour modifier le fichier.
RSA Voir aussi : clé; racinesystème; registre
Algorithme par clé publique/privée largement
utilisé. Il s'agit du fournisseur de services
cryptographiques par défaut de Microsoft S
Windows. Cet algorithme a fait l'objet d'un
brevet déposé par RSA Data Security, Inc. en S/MIME (Secure Multipurpose Internet Mail
1977. Extensions)
Voir aussi : fournisseur de services Protocole de messagerie électronique
cryptographiques sécurisée sur Internet.
Voir aussi : protocoles
rubrique valuée
Chaîne de données qui apparaît dans le volet saturation
droit d'une fenêtre de Registre et définit la En gestion des couleurs, pureté de la teinte
valeur de la clé actuellement sélectionnée. Une d'une couleur, comprise entre le gris et la
rubrique valuée comprend trois parties : le couleur pure.
nom, le type de données et la valeur Voir aussi : teinte
proprement dite.
Voir aussi : clé; registre sauvegarde de copie
Sauvegarde qui copie tous les fichiers
ruche sélectionnés mais ne les marque pas comme
ayant été sauvegardés (en d'autres termes,
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
117
 

l'attribut archive n'est pas désactivé). La copie sauvegarde normale


s'avère utile lorsque vous souhaitez Sauvegarde qui copie tous les fichiers
sauvegarder des fichiers entre des sélectionnés et les marque comme ayant été
sauvegardes normales et incrémentielles, car sauvegardés (en d'autres termes, l'attribut
elle n'affecte pas ces autres opérations de archive est désactivé). Pour les sauvegardes
sauvegarde. normales, vous n'avez besoin que de la copie
Voir aussi : sauvegarde différentielle; la plus récente du fichier ou de la bande de
sauvegarde incrémentielle; sauvegarde sauvegarde, afin de restaurer les fichiers. En
normale; sauvegarde quotidienne règle générale, une sauvegarde normale
s'effectue la première fois que vous créez un
sauvegarde différentielle jeu de sauvegarde.
Sauvegarde qui copie les fichiers créés ou Voir aussi : sauvegarde de copie; sauvegarde
modifiés depuis la dernière sauvegarde différentielle; sauvegarde incrémentielle;
normale ou incrémentielle. Les fichiers traités sauvegarde quotidienne
ne sont pas marqués comme ayant été
sauvegardés (en d'autres termes, l'attribut sauvegarde quotidienne
archive n'est pas désactivé). Si vous combinez Sauvegarde qui copie tous les fichiers
les sauvegardes normales et différentielles, sélectionnés qui ont été modifiés le jour de
vous devez disposer de la dernière sauvegarde l'exécution de la sauvegarde quotidienne. Les
normale et de la dernière sauvegarde fichiers traités ne sont pas marqués comme
différentielle pour pouvoir restaurer les fichiers ayant été sauvegardés (en d'autres termes,
et les dossiers. l'attribut archive n'est pas désactivé).
Voir aussi : sauvegarde de copie; sauvegarde Voir aussi : sauvegarde de copie; sauvegarde
incrémentielle; sauvegarde normale; différentielle; sauvegarde incrémentielle;
sauvegarde quotidienne sauvegarde normale

sauvegarde incrémentielle schéma


Sauvegarde qui copie seulement les fichiers Description des classes d'objets et des attributs
créés ou modifiés depuis la dernière stockés dans Active Directory. Pour chaque
sauvegarde normale ou incrémentielle. Les classe d'objets, le schéma définit les attributs
fichiers traités sont marqués comme ayant été d'une classe d'objets, les attributs
sauvegardés (en d'autres termes, l'attribut supplémentaires qu'il peut utiliser et sa classe
archive est désactivé). Si vous combinez les parente.
sauvegardes normales et incrémentielles, vous Le schéma Active Directory peut être mis à jour
devez disposer des derniers jeux de dynamiquement. Par exemple, une application
sauvegarde normale et de tous les jeux de peut étendre le schéma grâce à de nouveaux
sauvegarde incrémentielle pour pouvoir attributs et de nouvelles classes et utiliser ces
restaurer vos données. extensions immédiatement. Les mises à jour du
Voir aussi : sauvegarde de copie; sauvegarde schéma peuvent être réalisées en créant ou en
différentielle; sauvegarde normale; sauvegarde modifiant les objets schéma stockés dans
quotidienne Active Directory. Comme tous les objets de
Active Directory, les objets schémas utilisent
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
118
 

une liste de contrôle d'accès, afin que seuls les Secure Hash Algorithm (SHA-1)
utilisateurs autorisés puissent modifier le Algorithme de hachage de message résumé
schéma. qui génère une valeur de hachage de 160 bits.
Voir aussi : Active Directory; attribut; objet; SHA-1 est notamment utilisé avec l'algorithme
objet parent DSA (Digital Signature Algorithm) dans la
norme DSS (Digital Signature Standard).
script Voir aussi : algorithme de hachage; Digital
Type de programme constitué d'un jeu Signature Standard (DSS); message résumé
d'instructions pour une application ou un
programme d'outil. Un script exprime Secure Sockets Layer (SSL)
généralement ses instructions en employant les Standard ouvert proposé pour l'établissement
règles et la syntaxe de l'application ou de l'outil, d'un canal de communication sécurisé
avec des structures de commande simples permettant d'éviter l'interception d'informations
telles que des boucles et des expressions critiques comme les numéros de carte de
if/then (si/alors). Dans l'environnement crédit. Il permet principalement de sécuriser les
Windows, « batch » ou programme de transactions financières électroniques sur le
traitement par lots est synonyme de « script ». World Wide Web, bien qu'il fonctionne aussi
avec d'autres services Internet.
script d'ouverture de session
Fichiers qui peuvent être assignés à des sécurité
comptes d'utilisateurs. Il s'agit généralement Sur un réseau, protection d'un ordinateur et de
d'un fichier de commandes qui s'exécute ses données contre toute perte ou perturbation,
automatiquement à chaque fois que l'utilisateur implémentée expressément pour que seuls les
ouvre une session. Le script peut être utilisé utilisateurs autorisés puissent accéder aux
pour configurer l'environnement de travail de fichiers partagés.
l'utilisateur à chaque ouverture de session. Il
permet à un administrateur d'influencer un sécurité de rappel
environnement utilisateur sans avoir à en gérer Type de sécurité réseau selon lequel un
tous les aspects. Un script d'ouverture de serveur d'accès distant rappelle un utilisateur à
session peut être assigné à un ou plusieurs un numéro prédéfini une fois que celui-ci a
comptes d'utilisateurs. établi la connexion initiale et a été authentifié.
Voir aussi : chemin d'accès au script Voir aussi : rappel automatique prédéfini;
d'ouverture de session; compte d'utilisateur serveur d'accès distant

secteur d'amorçage de partition sécurité du protocole Internet (IPSec,


Partie d'une partition de disque dur qui contient Internet Protocol Security)
des informations relatives au système de Ensemble de protocoles et de services de
fichiers du disque et un petit programme en protection normalisés basés sur la
langage machine qui charge le système cryptographie. IPSec protège tous les
d'exploitation Windows. protocoles TCP/IP et les communications
Voir aussi : partition Internet utilisant L2TP.

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
119
 

sélectionner Network Emulation) à des réseaux locaux


Spécifier un bloc de données ou de texte à émulés (ELAN, Emulated Local Area Networks)
l'écran en l'identifiant d'une manière ou d'un particuliers en les dirigeant vers le serveur
autre dans le but de l'utiliser. d'émulation de réseau local (LES, LAN
emulation server).
semi-duplex Voir aussi : émulation LAN (LANE, LAN
Système capable de transmettre des emulation); réseau local émulé (ELAN,
informations dans un seul sens à la fois sur un Emulated Local Area Network); serveur
canal de communication. d'émulation LAN (LES, LAN emulation server);
Voir aussi : duplex; duplex intégral service

server serveur de fichiers pour Macintosh


En général, un ordinateur qui fournit des Service d'intégration réseau AppleTalk qui
ressources partagées aux utilisateurs réseau. permet aux clients Macintosh et PC de partager
Voir aussi : client; ressource partagée des fichiers. File Server for Macintosh est aussi
appelé MacFile.
Server Message Block (SMB) Voir aussi : service
Protocole de partage de fichiers qui permet aux
ordinateurs en réseau d'accéder de manière serveur de multidiffusion (MCS, Multicast
transparente aux fichiers qui résident sur des server)
systèmes distants sur différents réseaux. Le Service qui gère zéro groupe de multidiffusion
protocole SMB définit une série de commandes ou davantage et qui distribue des données de
qui transmettent les informations entre les multidiffusion qui lui sont envoyées par des
ordinateurs. SMB utilise les quatre types de clients de ses groupes de multidiffusion par
messages suivants : contrôle de session, l'intermédiaire de connexions point à points
fichier, imprimante et message. multiples.
Voir aussi : mode non-concentrateur; service
serveur d'accès distant
Ordinateur Windows exécutant le service de serveur de temps
routage et d'accès distant et configuré pour Ordinateur chargé de synchroniser
fournir un accès à distance. régulièrement l'heure sur tous les ordinateur
Voir aussi : accès à distance; rappel défini par d'un réseau. Cela garantit l'exactitude de
l'appelant l'heure utilisée par les services du réseau et les
fonctions locales.
serveur d'albums
Service système prenant en charge le serveur d'émulation LAN (LES, LAN
Gestionnaire de l'Album, qui permet aux emulation server)
Albums distants d'afficher des pages. Point de contrôle central d'un réseau local
émulé (ELAN). Permet aux clients d'émulation
Serveur de configuration Émulation LAN de réseau local (LANE) de rejoindre le réseau
Service chargé d'assigner des clients ELAN et de résoudre les adresses LAN en
d'émulation de réseau local (LANE, Local Area adresses ATM.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
120
 

Voir aussi : Asynchronous Transfer Mode services d'annuaires aux ordinateurs clients.
(ATM); émulation LAN (LANE, LAN emulation); Les serveurs Message Queuing permettent de :
réseau local émulé (ELAN, Emulated Local offrir le routage des messages et la
Area Network) concentration des sessions aux clients
indépendants ;
serveur DHCP offrir le routage des messages entre les sites
Ordinateur exécutant le service Microsoft sur des liens de routage ;
DHCP qui offre une configuration dynamique créer des files d'attente et stocker les
des adresses IP et des informations associées messages pour les clients dépendants ;
aux clients DHCP. accéder aux informations dans Active Directory
Voir aussi : Adresse IP; Dynamic Host (en cas d'installation sur un contrôleur de
Configuration Protocol (DHCP); service domaine Windows).
Voir aussi : Active Directory; client dépendant;
serveur d'impression client indépendant; concentration de session;
Ordinateur réservé à la gestion des lien de routage; services de routage
imprimantes sur un réseau. Le serveur
d'impression peut être un ordinateur serveur par défaut
quelconque du réseau. Serveur Netware auquel vous vous connectez
par défaut lorsque vous ouvrez une session sur
Serveur DNS votre ordinateur. Ce serveur valide vos pièces
Service qui maintient les informations à propos justificatives d'identité d'utilisateur et est
d'une partie de la base de données DNS interrogé lorsque vous demandez des
(Domain Name System) et répond aux informations sur les ressources disponibles sur
requêtes DNS pour les résoudre. Un ordinateur le réseau NetWare.
exécutant ce service est également appelé
serveur DNS. serveur tunnel
Voir aussi : système de nom de domaine (DNS, Serveur ou routeur qui termine les tunnels et
Domain Name System) transfère le trafic aux hôtes du réseau cible.
Voir aussi : hôte; routeur; server; tunnel
serveur maître serveur Web
Serveur DNS faisant autorité pour une zone. Ordinateur géré par un administrateur système
Les serveurs maîtres peuvent être de deux ou un fournisseur de services Internet et qui
types (principaux ou secondaires), en fonction répond aux requêtes du navigateur d'un
de la façon dont le serveur obtient ses données utilisateur.
de zone. Voir aussi : Fournisseur de services Internet
Voir aussi : fuseau; maître principal; maître (ISP, Internet Service Provider)
secondaire; Serveur DNS; transfert de zone
serveurs de fichiers et d'impression pour
Serveur Message Queuing Macintosh.
Pour Message Queuing (également appelé Composant logiciel qui permet aux utilisateurs
MSMQ), ordinateur qui offre la mise en file Macintosh d'accéder à un ordinateur exécutant
d'attente des messages, le routage et les un système d'exploitation quelconque de la
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
121
 

famille Windows Server. Les services fournis Avertissement nécessite le service Affichage
avec ce composant autorisent les utilisateurs des messages.
PC et Macintosh à partager des fichiers et des Voir aussi : alertes administratives; service;
ressources, notamment des imprimantes, sur le service Affichage des messages
réseau AppleTalk ou les imprimantes
connectées au serveur Windows. service d'annuaire
Désigne à la fois la source d'informations de
serveurs racine l'annuaire et le service qui permet l'accès et
Serveurs DNS faisant autorité pour la racine de l'utilisation des informations. Un service
l'espace de noms. d'annuaire permet à l'utilisateur de trouver un
Voir aussi : de référence; espace de noms; objet à l'aide de n'importe lequel de ses
racine; Serveur DNS attributs.

service service d'authentification distante des


Programme, routine ou processus qui exécute utilisateurs d'accès à distance (RADIUS,
une fonction système déterminée en vue de Remote Authentication Dial-In User Service)
prendre en charge d'autres programmes, plus Protocole d'authentification de sécurité basé
particulièrement à un bas niveau (proche du sur les clients et les serveurs, qui est largement
matériel). Lorsque des services sont fournis par utilisé par les fournisseurs de services Internet
l'intermédiaire d'un réseau, ils peuvent être sur des serveurs distants non-Windows.
publiés dans Active Directory, afin de faciliter RADIUS est le protocole le plus connu pour
l'utilisation et l'administration assujetties à un l'authentification et l'autorisation des utilisateurs
service. Parmi les services, citons le service de réseaux d'accès à distance et de
Gestionnaire de comptes de sécurité, le service transmission utilisant une connexion tunnel.
de réplication de fichiers et le service de Voir aussi : authentification; tunnel
routage et d'accès distant.
Voir aussi : Active Directory; Dynamic Host service DDE réseau
Configuration Protocol (DHCP); Service Profile Service qui fournit la sécurité et le transport
Identifier (SPID) réseau aux conversations DDE.
Voir aussi : échange dynamique de données
service Affichage des messages (DDE, Dynamic Data Exchange); service
Envoie et reçoit les messages envoyés par des
administrateurs ou par le service Service de cluster
Avertissement. Composant logiciel essentiel qui contrôle tous
Voir aussi : alerte de performance; service; les aspects du fonctionnement du cluster
Service Avertissement serveur et qui gère la base de données des
clusters. Chaque nœud d'un cluster serveur
Service Avertissement exécute une instance du service de cluster.
Service employé par le serveur et d'autres Voir aussi : cluster; cluster serveur
services en vue d'avertir certains utilisateurs et
ordinateurs d'alertes administratives qui service de l'onduleur
surviennent sur un ordinateur. Le service
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
122
 

Service qui gère un onduleur connecté à un Voir aussi : événement; Explorateur MSMQ;
ordinateur. service
Voir aussi : service
Service Explorateur d'ordinateur
service de messagerie inter-sites (ISM, Service qui conserve une liste des ordinateurs
Intersite messaging service) constamment mise à jour et la fournit aux
Service qui prend en charge les transports pour applications qui la demandent. Le service
la messagerie inter-sites asynchrone. Chaque Explorateur d'ordinateurs fournit les listes
transport a deux rôles majeurs : les requêtes d'ordinateurs qui s'affichent dans les boîtes de
d'envoi/réception et topologiques (par exemple, dialogue Favoris réseau, Sélectionner un
quels sont les différents sites connectés à ce ordinateur, Sélectionner un domaine et
transport et à quel prix ?). Les services de (sous Windows 2000 Server uniquement) dans
messagerie inter-sites fournis avec la fenêtre Gestionnaire de serveur.
Windows sont RPC et SMTP (messagerie). Voir aussi : service
Voir aussi : appel de procédure à distance
(RPC, Remote Procedure Call); protocole Service Profile Identifier (SPID)
SMTP (Simple Mail Transfer Protocol); service Nombre de 8 à 14 chiffres qui identifie les
services auxquels vous vous êtes abonné pour
Service de télécopie chaque canal B. Par exemple, lorsque vous
Service système qui fournit des services de vous abonnez au RNIS PRI, votre fournisseur
télécopies à des clients réseau locaux et RNIS vous accorde deux numéros de
distants. Les services de télécopie couvrent la téléphone et deux SPID. En général, les cartes
réception et l'envoi de télécopie, les messages RNIS ne peuvent pas fonctionner si les SPID
de l'Assistant Envoi de télécopie et les ne sont pas configurés.
messages électroniques. Voir aussi : canal B; Réseau Numérique à
Voir aussi : service Intégration de Services (RNIS); service

service de texte Service WINS (Windows Internet Name


Programme permettant à un utilisateur d'entrer Service)
ou de modifier du texte. Les services de texte Service logiciel qui mappe dynamiquement les
comprennent les programmes de adresses IP aux noms d'ordinateur (noms
reconnaissance vocale, de texte manuscrit et NetBIOS). Cela permet aux utilisateurs
de texte au clavier ainsi que les éditeurs IME d'accéder aux ressources à l'aide d'un nom
(Input Method Editor). Les éditeurs IME plutôt que d'utiliser des adresses IP qui sont
permettent de saisir les caractères des difficiles à reconnaître et à mémoriser. WINS
alphabets asiatiques à l'aide du clavier. servers support clients running
Windows NT 4.0 and earlier versions of
service Enregistrement d'événement Microsoft operating systems.
Service qui enregistre les événements dans les Voir aussi : Adresse IP; proxy WINS;
journaux système, sécurité et application. Le ressource; ressource WINS; service; système
service Enregistrement d'événements se trouve de nom de domaine (DNS, Domain Name
dans l'Observateur d'événements.
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
123
 

System); système NetBIOS (network basic Services Internet (IIS) comprennent le


input/output system) protocole NNTP (Network News Transfer
Protocol), le protocole FTP (File Transfer
services de répertoire Novell (NDS, Novell Protocol) et le protocole SMTP (Simple Mail
Directory Services) Transfer Protocol).
Sur les réseaux exécutant Novell NetWare 4.0, Voir aussi : File Transfer Protocol (FTP);
base de données distribuée qui tient à jour des protocole NNTP (Network News Transfer
informations sur chacune des ressources du Protocol); protocole SMTP (Simple Mail
réseau et qui permet l'accès à ces ressources. Transfer Protocol)

services de routage Services TCP/IP simples


Pour Message Queuing, service d'un serveur Quatre services TCP/IP : Générateur de
Message Queuing qui offre des services de caractères, Heure du jour, Rejet, Écho et
routage de messages. Avec une telle Citation du jour.
configuration, cette fonctionnalité peut être Voir aussi : protocole TCP/IP (Transmission
employée sur un serveur Message Queuing Control Protocol/Internet Protocol); service
pour :
permettre la communication entre des Services Terminal Server
ordinateurs qui utilisent des protocoles réseau Une stratégie de type Windows NT 4.0 fondée
différents ; sur des paramètres du Registre défini au
réduire le nombre de sessions en jouant le rôle moyen de l'Éditeur de stratégie système,
de passerelle pour tous les messages entrants Poledit.exe.
ou sortants des clients indépendants ; Voir aussi : registre; stratégie
router les messages entre les sites sur un lien
de routage. session
Voir aussi : client indépendant; concentration Connexion logique créée entre deux hôtes pour
de session; lien de routage; Message Queuing; échanger des données. Généralement, les
Serveur Message Queuing; service sessions utilisent le séquencement et les
accusés de réception pour échanger des
Services d'installation à distance données de façon fiable.
Services logiciels qui permettent à un Dans le contexte de l'équilibrage de charge du
administrateur de configurer des ordinateurs trafic TCP/IP, ensemble de demandes du client
clients à distance, sans devoir visiter chaque dirigées vers un serveur. Ces demandes
client. Les clients cibles doivent prendre en peuvent être appelées avec plusieurs
charge le démarrage à distance. connexions TCP pouvant être simultanées. Le
Voir aussi : stockage d'instance simple (SIS, programme serveur conserve parfois des
Single Instance Store) informations d'état entre les demandes. Pour
conserver l'accès à l'état du serveur,
Services Internet (IIS) l'équilibrage de charge réseau doit diriger les
Services logiciels qui prennent en charge la demandes d'une session vers le même hôte de
création, la configuration et la gestion de site cluster lors de l'équilibrage.
Web, ainsi que d'autres fonctions Internet. Les
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
124
 

Voir aussi : demande d'un client; équilibrage de Voir aussi : Active Directory; protocole TCP/IP
charge; protocole TCP/IP (Transmission (Transmission Control Protocol/Internet
Control Protocol/Internet Protocol); server Protocol); sous-réseau; topologie de réplication

signature numérique SLIP (Serial Line Internet Protocol)


Moyen dont dispose le créateur d'un message Voir la définition pour : protocole SLIP (Serial
d'un fichier ou de toute autre information codée Line Internet Protocol)
numériquement, de lier son identité à
l'information. Le processus de signature socket
numérique des informations implique la Identificateur d'un service spécifique sur un
transformation de celles-ci, ainsi que de noeud donné d'un réseau. Le socket qui se
quelques informations secrètes connues de compose d'une adresse de noeud et d'un
l'expéditeur, en une balise appelée signature. numéro de port, identifie le service. Par
Les signatures numériques sont utilisées dans exemple, le port 80 sur un noeud Internet
les environnements de clés publiques et indique un serveur Web. Il existe deux types de
fournissent des services d'intégrité et de non- sockets : flux (bidirectionnels) et datagrammes.
répudiation. Voir aussi : datagramme; ports; processus;
Voir aussi : dateur; Digital Signature Standard socket brut
(DSS); service
socket brut
Simple Network Management Protocol Socket qui permet un accès direct aux
(SNMP) protocoles réseau de bas niveau.
Protocole réseau utilisé pour gérer les réseaux Voir aussi : socket
TCP/IP. Sous Windows, le service SNMP
permet de fournir des informations d'état socket UDP
relatives à un hôte sur un réseau TCP/IP. Socket qui transmet les datagrammes sur le
Voir aussi : agent; protocole TCP/IP protocole UDP (User Datagram Protocol).
(Transmission Control Protocol/Internet Voir aussi : datagramme; socket; User
Protocol); protocoles; service Datagram Protocol (UDP)

site solveur
Un ou plusieurs sous-réseaux TCP/IP Programmes client DNS utilisés pour
correctement connectés (fiables et rapides). Un rechercher des informations de nom DNS. Les
site permet aux administrateurs de configurer programmes de résolution peuvent être un petit
l'accès et la topologie de réplication Active stub (un ensemble réduit de routines de
Directory rapidement et facilement pour tirer programmation qui fournissent des
avantage du réseau physique. Lorsque les fonctionnalités d'interrogation de base) ou des
utilisateurs ouvrent une session, les clients programmes plus importants qui fournissent
Active Directory recherchent les serveurs des fonctions de client DNS de recherche
Active Directory sur le même site que supplémentaires, par exemple la mise en
l'utilisateur. cache.

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
125
 

Voir aussi : mise en cache; résolution du spouler est la traduction française de l'anglais
cache; système de nom de domaine (DNS, « spooler » qui n'est autre que l'acronyme de
Domain Name System) simultaneous print operations on line
(opérations d'impression simultanées en ligne).
Son visuel Voir aussi : bibliothèque de liaison dynamique
Fonctionnalité de Windows qui se traduit par (DLL, Dynamic-link Library); imprimante; mise
l'émission de signaux visuels (par exemple, un en file d'attente
écran ou une barre de titre qui clignote) chaque
fois que l'ordinateur lit un son système. station d'accueil
Unité d'accueil d'un ordinateur portable qui
sous-arbre contient une connexion à une source
Noeud d'un arbre, ainsi que n'importe quelle d'alimentation, des connecteurs d'extension et
sélection de noeuds descendants connectés. des connexions à des périphériques,
Dans la structure du Registre, les sous- notamment un moniteur, une imprimante, un
arborescences sont les nœud principaux qui clavier complet et une souris. La station
contiennent les clés, sous-clés et valeurs. d'accueil transforme l'ordinateur portable en un
Voir aussi : clé; registre; rubrique valuée; sous- ordinateur de bureau.
clé Voir aussi : connecter à une station d'accueil;
connexion à chaud dans une station d'accueil;
sous-clé déconnecter d'une station d'accueil
Clé au sein d'une clé. Dans la structure du
Registre, les sous-clés sont subordonnées aux Stockage amovible
sous-arbres et aux clés. Les clés et les sous- Service de gestion des médias amovibles
clés sont semblables à l'en-tête de section des (notamment les bandes et les disques) et des
fichiers .ini, bien que les sous-clés puissent périphériques de stockage (bibliothèques). Le
aussi exécuter des fonctions. Stockage amovible permet aux applications
Voir aussi : clé; clé descendante; registre; d'accéder aux mêmes ressources médias et de
sous-clé les partager.
Voir aussi : bibliothèque; service
sous-réseau
Subdivision d'un réseau IP. Chaque sous- stockage de base
réseau possède son propre identificateur de Méthode de stockage sur MS-DOS, Windows,
sous-réseau. Windows NT et Windows 2000 pour les
partitions principales, les partitions étendues et
spouleur d'impression les lecteurs logiques.
Logiciel qui accepte un document envoyé à une Voir aussi : lecteur logique; partition étendue;
imprimante par un utilisateur et le stocke sur stockage dynamique
disque ou dans la mémoire jusqu'à ce que
l'imprimante soit prête à le reproduire. Cette stockage d'instance simple (SIS, Single
collection de bibliothèques de liaison Instance Store)
dynamique (DLL) reçoit, traite, planifie et Composant qui économise l'espace disque sur
distribue les documents à imprimer. Le terme le serveur en conservant une copie physique
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
126
 

unique de tous les fichiers identiques trouvés Paramètres qu'un administrateur peut définir, à
sur le partage IntelliMirror. Si le composant SIS l'aide de l'Administrateur de cluster, qui
trouve un fichier dupliqué sur le serveur, il affectent les opérations de basculement.
copie le fichier d'origine dans le magasin SIS et Voir aussi : Administrateur de cluster;
conserve un lien vers l'emplacement où se basculement
trouve le fichier d'origine. Cette technologie est
utilisée uniquement avec les serveurs Stratégie de groupe
IntelliMirror. Composant logiciel enfichable MMC (Microsoft
Voir aussi : Services d'installation à distance Management Console) qui permet de modifier
des objets Stratégie de groupe.
stockage dynamique Voir aussi : composant logiciel enfichable;
Méthode de stockage dans Windows qui Microsoft Management Console (MMC); objet
permet une gestion des disques et des Stratégie de groupe; stratégie
volumes sans redémarrage du système
d'exploitation. Stratégie de groupe
Voir aussi : stockage de base Voir la définition pour : protocole TCP/IP
(Transmission Control Protocol/Internet
Stockage étendu Protocol)
Service de gestion des données utilisé pour
faire migrer les fichiers faisant l'objet d'accès stratégie de récupération
peu fréquents, du stockage local à un stockage Type d'objet de stratégie de groupe à clé
distant. Les fichiers que l'on a fait migrer sont publique utilisé par le système EFS (Encrypting
rappelés automatiquement et de manière File System) qui permet à un ou plusieurs
transparente à la demande de l'utilisateur comptes utilisateurs d'être désignés comme
lorsque le fichier est ouvert. agents de récupération.
Voir aussi : agent de récupération; clé publique;
stratégie compte d'utilisateur; objet Stratégie de groupe;
Mécanisme de configuration automatique des Système de fichiers de cryptage (EFS)
paramètres du Bureau définis par l'utilisateur.
Selon le contexte, ceci peut s'appliquer aux stratégie de réplication
Stratégies de groupe, aux Stratégies système Règles qui définissent comment et quand la
de Windows NT 4.0, ou à un paramètre réplication est effectuée.
particulier d'un objet Stratégie de groupe. Voir aussi : réplication
Voir aussi : objet Stratégie de groupe; Services
Terminal Server; Stratégie de groupe stratégie de restauration automatique
Paramètres qu'un administrateur peut définir, à
stratégie d'audit l'aide de l'Administrateur de cluster, qui
Stratégie qui détermine les événements de affectent les opérations de restauration.
sécurité à signaler à l'administrateur réseau. Voir aussi : Administrateur de cluster;
restauration automatique
stratégie de basculement
subnet bandwidth management (SBM)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
127
 

Norme IETF qui permet le contrôle administratif réception de paquets ; par exemple, Ethernet,
au niveau d'un sous-réseau. FDDI et Token Ring.

suffixe DNS suspendu


Pour DNS, chaîne de caractère qui représente État qui s'applique à un noeud au sein d'un
un nom de domaine. Le suffixe DNS indique cluster. Le noeud est un membre actif complet
l'emplacement d'un hôte par rapport à la racine du cluster mais ne peut pas accepter de
DNS, en spécifiant l'emplacement de l'hôte nouveaux groupes de ressources (par
dans la hiérarchie DNS. Généralement, un exemple, un groupe de ressources ne peut pas
suffixe DNS décrit la dernière partie d'un nom basculer ou être restauré dans un noeud
DNS, qui fait suite à une ou plusieurs autres interrompu). Vous pouvez administrer et gérer
parties du nom DNS. un noeud qui a été interrompu.
Voir aussi : basculement; cluster; hors
suffixe du nom principal de l'utilisateur connexion; restauration automatique
Le suffixe UPN est la partie du nom principal de
l'utilisateur à droite du caractère @. Le suffixe synchroniser
UPN par défaut pour un compte d'utilisateur est Annuler les différences entre les fichiers
le nom de domaine DNS du domaine qui stockés sur un ordinateur et les versions des
contient le compte de l'utilisateur. D'autres mêmes fichiers sur un autre ordinateur. Une
suffixes UPN peuvent être ajoutés pour fois que les différences ont été identifiées, les
simplifier les processus d'administration et deux ensembles de fichiers sont mis à jour.
d'ouverture de session utilisateur avec
l'indication d'un seul suffixe UPN pour tous les system access control list (SACL)
utilisateurs. Le suffixe UPN n'est utilisé que Partie du descripteur de sécurité d'un objet qui
dans la forêt Active Directory et ne doit pas spécifie les événements qui sont audités par
nécessairement être un nom de domaine DNS utilisateur ou par groupe. Les accès aux
valide. fichiers, les tentatives d'ouverture de session et
Voir aussi : Active Directory; compte les arrêts du système constituent des exemples
d'utilisateur; domaine; nom de domaine; nom d'événements audités.
de l'utilisateur principal; système de nom de Voir aussi : ACL discrétionnaire (DACL,
domaine (DNS, Domain Name System) Discretionary Access Control List); descripteur
de sécurité; événement; objet
support
Tout objet fixe ou amovible qui stocke des système de fichiers
données de l'ordinateur. Il s'agit, par exemple, Dans un système d'exploitation, structure
des disques durs, des disquettes, des bandes d'ensemble au sein de laquelle les fichiers sont
et des disques compacts. nommés, stockés et organisés. NTFS, FAT et
FAT32 sont des types de systèmes de fichiers.
supports réseau Voir aussi : FAT; FAT32; système de fichiers
Type de câblage physique et de protocoles de NTFS
bas niveau OSI utilisés pour l'envoi et la
Système de fichiers de cryptage (EFS)
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
128
 

Fonctionnalité de cette version de Windows qui de localiser des ordinateurs et des services à
permet aux utilisateurs de crypter des fichiers l'aide de noms significatifs pour l'utilisateur, et
et des dossiers sur un disque comportant un de découvrir d'autres informations stockées
volume NTFS afin d'être protégé contre les dans la base de données.
intrus. Voir aussi : Adresse IP; domaine; protocole
Voir aussi : agent de récupération; système de TCP/IP (Transmission Control Protocol/Internet
fichiers NTFS Protocol); service

système de fichiers NTFS système NetBIOS (network basic


Système de fichiers avancé qui offre des input/output system)
performances, une sécurité, une fiabilité et des Interface de programmation d'application (API)
fonctionnalités avancées qui ne se retrouvent qui peut être utilisée par des programmes sur
dans aucune version de FAT. Par exemple, un réseau local. NetBIOS fournit aux
NTFS garantit la cohérence des volumes en programmes un jeu de commandes identique
utilisant des techniques standard d'ouverture pour les demandes de services de bas niveau
de transaction et de restauration. Si un nécessaires à la gestion des noms, au
système présente une défaillance, NTFS utilise déroulement des sessions, et à l'échange de
son fichier journal et ses information de points datagrammes entre les noeuds d'un réseau.
de vérification pour restaurer la cohérence du Voir aussi : basic input/output system (BIOS);
système de fichiers. Dans Windows 2000 et interface de programmation d’applications
Windows XP, NTFS fournit également des (API); réseau local (LAN, Local Area Network);
fonctionnalités avancées telles que les service
autorisations sur fichiers et dossiers, le
cryptage, les quotas de disque et la SYSVOL
compression. Répertoire partagé qui stocke la copie serveur
Voir aussi : FAT32; système de fichiers; table des fichiers publics du domaine, qui sont
d'allocation des fichiers (FAT, File Allocation répliqués entre tous les contrôleurs de domaine
Table) du domaine.
Voir aussi : contrôleur de domaine; domaine
système de gestion
Hôte réseau exécutant le logiciel de gestion
SNMP (Simple Network Management Protocol). T
Ce logiciel demande des informations aux
agents SNMP. Le système de gestion est T
également appelé console de gestion. Protocole d'émulation de terminal largement
répandu sur l'Internet pour se connecter aux
système de nom de domaine (DNS, Domain ordinateurs en réseau. Telnet fait également
Name System) référence à l'application qui utilise le protocole
Base de données distribuée et hiérarchique Telnet pour les utilisateurs qui se connectent à
contenant des noms de domaines DNS partir d'emplacements distants.
mappés avec différents types de données telles Voir aussi : protocoles
que des adresses IP. Le système DNS permet
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
129
 

table d'allocation des fichiers (FAT, File taux binaire constant (CBR, constant bit
Allocation Table) rate)
Système de fichiers utilisé par MS-DOS et Type de service ATM qui prend en charge
d'autres systèmes d'exploitation Windows pour l'allocation de bande passante constante. Ce
organiser et gérer les fichiers. La table type de service est utilisé pour les
d'allocation de fichiers (FAT) est une structure transmissions vocales et vidéo qui requièrent
de données créée par Windows lors du peu ou pas de perte de cellules et un contrôle
formatage d'un volume en utilisant les de la durée de la transmission rigoureux.
systèmes de fichiers FAT ou FAT32. Windows Voir aussi : Asynchronous Transfer Mode
stocke les informations relatives à chaque (ATM)
fichier dans la FAT de façon à pouvoir retrouver
le fichier ensuite. TCP
Voir aussi : FAT32; système de fichiers; Protocole de contrôle de transmission.
système de fichiers NTFS
teinte
table de fichiers maîtres (MFT, Master File Position d'une couleur dans le spectre des
Table) couleurs. Le vert, par exemple, se trouve entre
Fichier système NTFS de volumes formatés le jaune et le bleu. Cet attribut peut être défini
pour NTFS, qui contient des informations l'aide du composant Affichage du Panneau de
relatives à chaque fichier et dossier du volume. configuration.
La table de fichiers principale (MFT) est le Voir aussi : saturation
premier fichier d'un volume NTFS.
Voir aussi : système de fichiers NTFS; table temps de basculement
d'allocation des fichiers (FAT, File Allocation Temps nécessaire à une ressource,
Table); volume individuellement ou dans un groupe, pour
terminer le processus de basculement.
taille de la mémoire virtuelle Voir aussi : basculement; ressource
Dans le Gestionnaire des tâches, quantité de
mémoire virtuelle ou d'espace d'adressage, Temps processeur
consacré à un processus. Dans le Gestionnaire des tâches, temps
Voir aussi : Gestionnaire des tâches; mémoire processeur total, en secondes, utilisé par un
virtuelle processus depuis son démarrage.
Voir aussi : Gestionnaire des tâches
tampon
Partie de la MEV réservée aux données qui terminal
sont conservées en attendant d'être transférées Périphérique composé d'un écran d'affichage et
d'un emplacement vers un autre, par exemple d'un clavier utilisé pour communiquer avec un
de la zone des données d'une application vers ordinateur.
un périphérique d'entrée/sortie.
Voir aussi : mémoire vive (RAM, Random texte en clair
access memory) Données qui ne sont pas cryptées.

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
130
 

thème d'authentification Kerberos V5; ticket de


Ensemble d'éléments visuels qui donnent un service; ticket-granting ticket (TGT)
aspect cohérent à votre bureau d'ordinateur.
Un thème détermine l'apparence des différents ticket d'accord de ticket (TGT)
éléments graphiques de votre bureau tels que Information d'identification remise à un
les fenêtres, les icônes, les polices, les utilisateur par le KDC (Kerberos Key
couleurs, ainsi que les images d'arrière-plan et Distribution Center) lorsque l'utilisateur ouvre
des économiseurs d'écran. Il peut également une session. L'utilisateur doit présenter le TGT
déterminer les sons associés aux événements au KDC lorsqu'il demande des tickets de
tels que l'ouverture ou la fermeture d'un session pour utiliser des services. Étant donné
programme. que le TGT est normalement valide pour toute
la durée de la session de l'utilisateur, il est
ticket également parfois appelé ticket d'utilisateur.
Jeu de données d'identification destinées à un Voir aussi : centre de distribution de clés (KDC,
principe de sécurité et fournies par un Key Distribution Center); protocole
contrôleur de domaine en vue de d'authentification Kerberos V5; ticket-granting
l'authentification des utilisateurs. Les deux service (TGS)
formes de tickets dans Windows sont les
tickets d'accord de ticket (Ticket granting ticket, TLS (Transport Layer Security)
TGT) et les tickets de service. Protocole standard utilisé pour sécuriser les
Voir aussi : authentification; contrôleur de communications Web sur les intranets et
domaine; ticket de service; ticket-granting ticket l'Internet. Il permet aux clients d'authentifier les
(TGT) serveurs et, facultativement, aux serveurs
d'authentifier les clients. Il garantit également la
ticket de service sécurité du canal par cryptage des
Ticket émis par le service d'accord de tickets communications. TLS est la version la plus
(TGS) Kerberos V5 qui permet à un utilisateur récente et la plus sécurisée du protocole SSL.
de s'authentifier auprès d'un service spécifique Voir aussi : authentification; protocoles; Secure
dans le domaine. Sockets Layer (SSL)
Voir aussi : protocole d'authentification
Kerberos V5; ticket; ticket-granting service tolérance de pannes
(TGS) Capacité des composants matériels et logiciels
d'un ordinateur à assurer l'intégrité des
service d'accord de tickets (TGS) données en cas de défaillance matérielle. Les
Service Kerberos V5 fourni par le service fonctionnalités de tolérance de pannes figurent
Kerberos V5 Key Distribution Center (KDC) qui dans de nombreux systèmes d'exploitation de
émet des tickets de service et qui permet aux serveur et comprennent les volumes en miroir,
utilisateurs de s'authentifier auprès des les volumes RAID-5 et les clusters de serveurs.
services dans un domaine. Voir aussi : cluster; volume en miroir; volume
Voir aussi : centre de distribution de clés (KDC, RAID-5
Key Distribution Center); protocole
topologie
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
131
 

Sur Windows, relation entre un ensemble de de répétition du clavier pour déterminer la


composants réseau. Dans le contexte de la vitesse à laquelle il répète un caractère quand
réplication Active Directory, la topologie fait la touche correspondante est maintenue
référence à l'ensemble de connexions que les enfoncée.
contrôleurs de domaine utilisent pour répliquer Voir aussi : Touches bascules; Touches
les informations entre eux. rémanentes; Touches souris
Voir aussi : Active Directory; contrôleur de
domaine; réplication Touches rémanentes
Fonctionnalité du clavier qui vous permet
topologie de réplication d'appuyer sur une touche modificatrice (CTRL,
Description des connexions physiques entre ALT ou MAJ), ou sur la touche du logo
des réplicas et des sites. Par contraste, les Windows, et de la maintenir active jusqu'à ce
topologies DFS décrivent les connexions que vous appuyiez sur une touche non
logiques. modificatrice. Cette fonction s'adresse aux
Voir aussi : réplica personnes qui ont des difficultés à appuyer sur
deux touches en même temps.
topologie DFS Voir aussi : Touches bascules; touches filtres;
Hiérarchie logique globale du système DFS Touches souris
(Distributed File System), comprenant des
éléments tels que les racines, les liens, les Touches souris
dossiers partagés et les jeux de réplicas, Fonctionnalité du clavier qui vous permet
décrits dans la console d'administration DFS. d'utiliser le pavé numérique pour déplacer le
La topologie DFS ne doit pas être confondue pointeur de la souris et de cliquer ou de double-
avec l'espace de noms DFS qui correspond à cliquer sur des objets ou de les faire glisser.
la vue logique des ressources partagées vues Voir aussi : Touches bascules; touches filtres;
par les utilisateurs. Touches rémanentes
Voir aussi : DFS de domaine; lien DFS; racine
DFS traceur
Tout périphérique utilisé pour tracer des
Touches bascules graphiques, des diagrammes et toute autre
Fonctionnalité qui permet à votre clavier composition sous forme de lignes.
d'émettre un signal sonore lorsque l'une des
touches de verrouillage (VERR. MAJ, tranche de temps
VERR. NUM ou ARRÊT DÉFIL) est activée ou Brève période pendant laquelle une tâche
désactivée. prend le contrôle du microprocesseur dans un
Voir aussi : Touches bascules; touches filtres; environnement multitâche en temps partagé.
Touches rémanentes; Touches souris Le processeur d'un ordinateur est alloué à une
application pour une durée généralement
touches filtres mesurée en millisecondes. La tranche de
Fonction du clavier qui prescrit à votre clavier temps est aussi appelée quantum.
d'ignorer les frappes de touche brèves ou
répétées. Vous pouvez aussi régler la vitesse transaction
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
132
 

Pour Message Queuing, mise en ressources incrémentiels modifiés entre


correspondance de deux actions ou davantage chaque version de la zone.
qui sont exécutées simultanément comme s'il Voir aussi : fuseau; maître secondaire; Serveur
ne s'agissait que d'une seule action. Les DNS; transfert de zone
actions ainsi mises en correspondance
réussissent ou échouent globalement. travail d'impression
L'utilisation de MS DTC (Microsoft Distributed Code source qui contient à la fois les données
Transaction Coordinator) garantit que les deux à imprimer et les commandes d'impression. Les
actions réussissent ou qu'aucune n'est travaux d'impression sont répartis entre
exécutée. plusieurs types de données en fonction des
Voir aussi : coordinateur de transactions modifications que le spouleur doit
distribuées Microsoft (MS DTC, Microsoft éventuellement leur apporter pour qu'ils
Distributed Transaction Coordinator); file s'impriment correctement.
d'attente de lettres mortes de transaction; Voir aussi : fenêtre d'impression; pool
Message Queuing; message transactionnel d'impression; spouleur d'impression

transfert de fichiers par liaison infrarouge tunnel


Transfert de fichiers sans fil entre un ordinateur Connexion logique sur laquelle les données
et un autre, ou entre un ordinateur et un sont encapsulées. En général, l'encapsulation
périphérique, par utilisation de lumière et le cryptage sont terminés, et le tunnel est
infrarouge. une liaison privée et sécurisée entre un
Voir aussi : infrarouge (IR) utilisateur ou un hôte distant et un réseau privé.
Voir aussi : connexion tunnel sollicitée;
transfert de zone cryptage; hôte; serveur tunnel
Synchronisation entre serveurs DNS de
données DNS faisant autorité. Un serveur DNS type de commutateurs
configuré avec une zone secondaire envoie Type d'interface auquel est attaché un
périodiquement une requête aux serveurs DNS périphérique RNIS. Type de commutateur est
principaux pour synchroniser ses données de aussi appelé commutateur.
zone. Voir aussi : canal B; canal D; Réseau
Voir aussi : de référence; fuseau; maître Numérique à Intégration de Services (RNIS)
secondaire; Serveur DNS
type de fichier
transfert de zone incrémentiel (IXFR, Dans l'environnement Windows, désignation
Incremental Zone Transfer) des caractéristiques structurelles ou d'utilisation
Autre type de requête qui peut être utilisé par d'un fichier. Le type de fichier identifie le
certains serveurs DNS pour mettre à jour et programme, par exemple Microsoft Word utilisé
synchroniser les données de zone lorsqu'une pour ouvrir le fichier. Les types de fichiers sont
zone est modifiée. Lorsque le transfert de zone associés à une extension du nom de fichier.
incrémentielle est pris en charge entre les Les fichiers qui portent l'extension .txt ou .log,
serveurs DNS, les serveurs peuvent suivre et par exemple, sont de type Texte et peuvent
transférer uniquement les enregistrements de
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
133
 

être ouverts à l'aide de n'importe quel éditeur même manière et sont donc incompatibles.
de texte. Tous les ordinateurs d'un réseau doivent
Dans l'environnement Macintosh, il s'agit d'une communiquer en utilisant le même type de
suite de quatre caractères qui identifie le type trame. Le type de trame est aussi appelé
d'un fichier Macintosh. Le Finder Macintosh format de trame.
détermine l'icône de Bureau appropriée en Voir aussi : paquet
fonction du type de fichier et de son créateur.
types de sauvegarde
type de fichier inscrit Type qui détermine les données à sauvegarder
Types de fichiers dont le suivi est assuré par le ainsi que la manière de procéder. Il existe cinq
Registre système et qui sont reconnus par les types de sauvegardes : de copie, quotidienne,
programmes que vous avez installés sur votre différentielle, incrémentielle et normale.
ordinateur. Voir aussi : sauvegarde de copie; sauvegarde
Voir aussi : type de fichier différentielle; sauvegarde incrémentielle;
sauvegarde normale; sauvegarde quotidienne
type de fichiers personnalisés
En général, fichiers portant des extensions qui
ont été créées pour des types de fichiers U
particuliers. Le Registre système n'assure pas
le suivi des types de fichiers personnalisés. Unicode
Voir aussi : registre Norme de codage des caractères développée
par le Consortium Unicode qui représente la
type de la file d'attente quasi totalité des langues parlées du monde.
Pour Message Queuing, identificateur global Le répertoire de caractères Unicode possède
unique (GUID, Globally Unique Identifier) plusieurs formes de représentation, notamment
spécifié par l'application qui a créé la file UTF-8, UTF-16 et UTF-32. La plupart des
d'attente. interfaces Windows utilisent la forme UTF-16.?
Voir aussi : file d'attente; Message Queuing Voir aussi : American Standard Code for
Information Interchange (ASCII); Unicode
type de matériel Character System (UCS); Unicode
Classification de périphériques semblables. Par Transmission Format 8 (UTF-8)
exemple, Périphérique d'image est un type de
matériel qui s'applique au matériel photo Unicode Character System (UCS)
numérique et aux scanneurs. Référence d'un jeu de caractères standard
Voir aussi : périphérique international faisant partie de la norme
Unicode. La version existante la plus courante
type de trame de la norme UCS est UCS-2, qui spécifie des
Manière dont un type de réseau, par exemple caractères 16 bits acceptés et reconnus
Ethernet, met en forme les données à envoyer permettant de coder la plupart des langues.
sur un réseau. Lorsque plusieurs types de Voir aussi : American Standard Code for
trames sont autorisés pour un type de réseau Information Interchange (ASCII); Unicode;
donné, les paquets ne sont pas structurés de la Unicode Transmission Format 8 (UTF-8)

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
134
 

Unicode Transmission Format 8 (UTF-8) unité d'organisation


Jeu de caractères destiné aux protocoles Objet conteneur Active Directory utilisé à
évoluant au-delà de l'utilisation d'ASCII. Le l'intérieur des domaines. Les unités
protocole UTF-8 prend en charge les d'organisation sont des conteneurs logiques
caractères ASCII étendus et la traduction du dans lesquels vous pouvez placer des
jeu de caractères Unicode 16 bits international utilisateurs, des groupes, des ordinateurs et
UCS-2. Le format UTF-8 permet d'utiliser un d'autres unités d'organisation. Elles ne peuvent
éventail de noms beaucoup plus large que ne contenir que des objets de leur domaine
le permet le codage ASCII ou ASCII étendu parent. L'unité d'organisation est la plus petite
des données caractères. étendue à laquelle un objet de stratégie de
Voir aussi : American Standard Code for groupe peut être lié, ou sur laquelle une
Information Interchange (ASCII); Unicode; autorité administrative peut être déléguée.
Unicode Character System (UCS) Voir aussi : Active Directory; domaine parent;
objet conteneur; objet Stratégie de groupe
Uniform Resource Locator (URL)
Adresse qui identifie de façon unique un UNIX
emplacement sur l'Internet. L'URL d'un site du Système d'exploitation multi-utilisateur et
World Wide Web est précédé de http://, comme multitâche puissant développé à l'origine par
dans l'URL fictive les laboratoires AT&T Bell en 1969 pour être
http://www.exemple.microsoft.com/. L' URL utilisé sur des miniordinateurs. UNIX est
peut être plus détaillée et contenir par exemple considéré comme plus portable (c'est-à-dire
le nom d'une page hypertexte, généralement moins dépendant de l'ordinateur) que les autres
identifiée par l'extension de nom de fichier .html systèmes d'exploitation car il est écrit en
ou .htm. langage C. Les dernières version d'UNIX ont
été développées à l'University of California
unité d'allocation (Berkeley) et par AT&T.
Plus petite quantité d'espace disque
susceptible d'être allouée pour l'enregistrement URL
d'un fichier. Tous les fichiers système utilisés Voir la définition pour : Uniform Resource
par Windows organisent les disques durs en Locator (URL)
fonction des unités d'allocation. Plus la taille de
l'unité d'allocation est petite, plus le stockage User Datagram Protocol (UDP)
des informations s'avère efficace. Si vous ne Complément TCP qui fournit un service de
spécifiez pas de taille d'unité d'allocation datagrammes sans connexion ne garantissant
lorsque vous formatez le disque, Windows ni la remise des paquets ni leur classement
sélectionne des tailles par défaut en fonction de dans l'ordre correct (semblable à IP).
la taille du volume. Ces tailles par défaut sont Voir aussi : datagramme; Internet Protocol (IP);
sélectionnées en vue de réduire l'espace perdu paquet; service
et la fragmentation du volume. Une unité
d'allocation est également appelée un cluster. utilisateur
Voir aussi : système de fichiers; volume Personne qui utilise un ordinateur. Si
l'ordinateur est connecté à un réseau, un
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
135
 

utilisateur peut accéder aux programmes et aux permettent la résolution de noms multiples.
fichiers de l'ordinateur, ainsi qu'aux Lorsque l'utilisation de caractères génériques
programmes et aux fichiers situés sur le réseau est utilisée, les serveurs DNS doivent prendre
(en fonction des restrictions du compte en charge les requêtes de résolution de noms
déterminées par l'administrateur réseau). qui utilisent les caractères génériques et les
solveurs doivent être en mesure d'analyser
utilisateur local plusieurs enregistrements provenant de jeux
Personne utilisant un ordinateur qui n'est pas d'enregistrements de ressources (RRsets) émis
connecté à un réseau. En règle générale, un dans les réponses à une requête comportant
utilisateur local est une personne qui utilise un des caractères génériques.
ordinateur à domicile. Voir aussi : caractère générique; jeu
d'enregistrements de ressource (RRset,
utilisateur par défaut Resource Record Set); nom de domaine;
Profil de base de tous les profils d'utilisateurs. Serveur DNS; système de nom de domaine
Chaque profil d'utilisateur est d'abord créé par (DNS, Domain Name System)
copie du profil d'utilisateur par défaut.
Utilisation de l’UC
utilisateurs Dans le Gestionnaire des tâches, pourcentage
Groupe spécial qui contient tous les utilisateurs de temps durant lequel un processus a utilisé
possédant des autorisations d'utilisateur sur le l'UC depuis la dernière mise à jour. Sous
serveur. Quand un utilisateur Macintosh l'onglet Processus du Gestionnaire des
assigne des autorisations à tout le monde, tâches, l'en-tête de colonne est CPU.
celles-ci sont accordées aux invités ainsi Voir aussi : Gestionnaire des tâches
qu'aux utilisateurs du groupe.
Voir aussi : autorisation; groupe utilisation de la mémoire
Dans le Gestionnaire des tâches, l'espace de
Utilisateurs et ordinateurs Active Directory travail en cours d'un processus, exprimé en
Outil d'administration conçu pour exécuter des kilo-octets. L'espace de travail en cours
tâches d'administration journalières d'Active correspond au nombre de pages qui résident
Directory. Il s'agit notamment de créer, actuellement en mémoire. Sous l'onglet
supprimer, modifier, déplacer et définir des Processus du Gestionnaire des tâches, l'en-
autorisations pour les objets stockés dans tête de colonne est Mémoire util..
l'annuaire. Il s'agit notamment des objets Voir aussi : Gestionnaire des tâches
suivants : unités organisationnelles, utilisateurs,
contacts, groupes, ordinateurs, imprimantes et Utilisation maximale de la mémoire
objets de fichiers partagés. Dans le Gestionnaire des tâches, quantité
Voir aussi : Active Directory; autorisation; objet maximale de mémoire physique qui réside
dans un processus depuis son démarrage.
utilisation de caractères génériques Voir aussi : Gestionnaire des tâches
Dans DNS, prise en charge des caractères
génériques, tels que l'astérisque (*) dans les
noms de domaines pour les requêtes DNS qui V
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
136
 

V.34 En programmation, emplacement de stockage


Norme de transmission de données qui assure nommé qui peut contenir un type de données
des communications pouvant atteindre un débit déterminé, susceptible d'être modifié pendant
de 33 600 bits par seconde (b/s) sur des lignes l'exécution du programme.
téléphoniques. Cette norme définit une Les variables d'environnement système sont
technique de modulation duplex intégrale définies par Windows 2000 Server et sont les
(bidirectionnelle) et se distingue en outre par mêmes indépendamment de qui se connecte à
ses fonctionnalités de négociation et de l'ordinateur. Les membres du groupe
correction des erreurs. Administrateurs peuvent néanmoins ajouter de
Voir aussi : bits par seconde (b/s); duplex nouvelles variables ou modifier des valeurs.
intégral; normes de modulation; V.90 Les variables d'environnement utilisateur
peuvent être différentes pour chaque utilisateur
V.90 d'un ordinateur particulier. Elles comprennent
Norme de transmission de données qui assure toutes les variables d'environnement que vous
des communications pouvant atteindre un débit souhaitez définir ou les variables définies par
de 56.000 bits par seconde (b/s) sur des lignes vos applications, telles que le chemin d'accès
téléphoniques. La vitesse de transmission à de vos fichiers d'application.
partir du modem côté client est identique à Voir aussi : variable d'environnement
V.34, soit 33 600 b/s. La vitesse de
transmission à partir du modem côté hôte, tel variable d'environnement
qu'un fournisseur de services Internet (ISP) ou Chaîne comportant des informations sur
un réseau d'entreprise, est de 56 000 b/s, avec l'environnement, telles qu'un lecteur, un chemin
une vitesse moyenne de 40 000 à 50 000 b/s. ou un nom de fichier, associées à un nom
Lorsque le modem côté hôte ne prend pas en symbolique pouvant être utilisé par Windows.
charge cette norme, V.34 est utilisé. Vous définissez des variables d'environnement
Voir aussi : bits par seconde (b/s); client; à l'aide de l'option Système du Panneau de
Fournisseur de services Internet (ISP, Internet configuration ou à l'aide de la commande Set
Service Provider); hôte; modem dans l'invite de commandes.
(modulateur/démodulateur); normes de Voir aussi : chaîne; variable
modulation; V.34
vecteur
valeur de la propriété Pour le service d'indexation, série de mots ou
Caractéristique ou paramètre particulier qui de nombres classés et utilisés dans une
définit une propriété. Par exemple, les valeurs requête. Par exemple, un seul document peut
de propriété d'un document Microsoft Word avoir (Suzanne Duprez ; Laura Bartoli ;
déterminé pourraient comprendre Taille = François Rheim) comme vecteur de coauteurs.
10 000 octets, Créé = 2 janvier 1999 et Voir aussi : query
Caractères = 5 250.
Voir aussi : propriété vérification de nom libre
Forme de vérification de nom de domaine
variable utilisée par DNS qui examine les caractères
des noms DNS pour une conformité de
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
137
 

caractères ANSI valide. Cependant, la volet Détail


vérification de nom libre ne contrôle pas la Volet de la console MMC (Microsoft
conformité avec les exigences de nom DNS et Management Console) qui affiche les détails
l'utilisation de caractères valides pour les noms relatifs à l'élément sélectionné dans
d'hôtes Internet, comme indiqué dans la RFC l'arborescence de la console. Les détails
1123, Requirements for Internet Hosts -- peuvent être constitués d'une liste d'éléments
Applications and Support. ou il peut s'agir d'événements, de services ou
Pour la conformité RFC, les noms de domaines de propriétés d'administration sur lesquels agit
DNS utilisent des étiquettes de noms un composant logiciel enfichable.
composées uniquement de lettres majuscules Voir aussi : composant logiciel enfichable;
et minuscules valides, de chiffres et de tirets (A Microsoft Management Console (MMC); service
à Z, a à z, 0 à 9 et -) séparés par des points.
Voir aussi : nom; nom de domaine; système de volume
nom de domaine (DNS, Domain Name System) Zone de stockage d'un disque dur. Un volume
est formaté conformément à un système de
verrouillage de compte fichiers (notamment FAT ou NTFS) et se voit
Fonctionnalité de sécurité de Windows qui attribuer une lettre de lecteur. Vous pouvez
verrouille un compte d'utilisateur quand un aussi afficher le contenu d'un volume en
certain nombre d'échecs de tentatives cliquant sur son icône dans l'Explorateur
d'ouverture de session se produit dans un délai Windows ou Poste de travail. Un disque dur
spécifié, sur la base des paramètres de peut comporter plusieurs volumes et les
verrouillage de la stratégie de sécurité. Il est volumes peuvent s'étendre de manière
impossible d'ouvrir une session sur des fractionnée sur plusieurs disques.
comptes verrouillés. Voir aussi : disque; lettre du lecteur; système
de fichiers NTFS; table d'allocation des fichiers
virus (FAT, File Allocation Table); volume fractionné;
Programme qui tente de se propager d'un volume simple
ordinateur à un autre et qui peut occasionner
des dégâts (tels que l'effacement ou l'altération volume actif
de données) ou gêner des utilisateurs (en Volume de démarrage de l'ordinateur. Le
affichant des messages ou en modifiant les volume actif doit être un volume simple d'un
données qui apparaissent à l'écran). disque dynamique. Vous ne pouvez pas activer
un volume dynamique existant mais vous
VoIP (Voice over Internet Protocol) parvenez par compte à activer un disque de
Méthode pour l'envoi de voix sur un réseau base contenant la partition active. Une fois le
local, étendu ou Internet à l'aide de paquets disque activé et devenu dynamique, la partition
TCP/IP. devient un volume simple actif.
Voir aussi : protocole TCP/IP (Transmission Voir aussi : disque de base; disque dynamique;
Control Protocol/Internet Protocol); réseau partition active; volume dynamique; volume
étendu (WAN); réseau local (LAN, Local Area simple
Network)
volume d'amorçage
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
138
 

Volume qui contient le système d'exploitation


Windows et ses fichiers de prise en charge. Le volume fractionné
volume d'amorçage peut être le même que le Volume dynamique constitué d'espace disque
volume système (mais pas nécessairement). réparti sur plusieurs disques physiques. Vous
Voir aussi : volume; volume système pouvez augmenter la taille d'un volume
fractionné en l'étendant sur des disques
volume de base dynamiques supplémentaires. Vous pouvez
Partition principale ou lecteur logique résidant créer des volumes fractionnés uniquement sur
sur un disque de base. des disques dynamiques. Les volumes
Voir aussi : disque de base; lecteur logique; fractionnés ne sont pas tolérants aux pannes et
partition principale ne peuvent pas être mis en miroir.
Voir aussi : disque dynamique; tolérance de
volume dynamique pannes; volume; volume dynamique; volume
Volume qui réside sur un disque dynamique. en miroir; volume simple
Windows prend en charge cinq types de
volumes dynamiques : simple, fractionné, volume RAID-5
agrégé par bandes, en miroir, et RAID-5. Un Volume à tolérance de pannes dont les
volume dynamique est formaté en utilisant un données et la parité sont agrégées par bande
système de fichiers, tel que FAT ou NTFS. Une de façon intermittente sur trois disques
lettre de lecteur lui est attribué. physiques ou davantage. La parité est une
Voir aussi : disque de base; disque dynamique; valeur calculée qui permet de reconstituer des
volume; volume de base; volume en miroir; données après une défaillance. Si une partie
volume fractionné; volume RAID-5; volume d'un disque physique présente une défaillance,
simple Windows restaure les données de la partie
endommagée grâce aux données restantes et
volume en miroir au contrôle de parité. Vous ne pouvez créer
Volume à tolérance de pannes qui duplique les des volumes RAID-5 que sur des disques
données sur deux disques physiques. Un dynamiques et il n'est pas possible de créer
volume en miroir assure la redondance des des volumes RAID-5 étendus ou en miroir.
données à l'aide de deux volumes identiques, Voir aussi : disque dynamique; parité; tolérance
qui sont appelés miroirs, pour dupliquer les de pannes; volume; volume dynamique
informations contenues dans le volume. Le
miroir se trouve toujours sur un disque volume simple
différent. En cas de défaillance d'un des Volume dynamique constitué de l'espace
disques physiques, les données qu'il contient disque d'un seul disque dynamique. Un volume
ne sont plus disponibles, mais le système simple peut être constitué d'une seule région
continue de fonctionner sur le miroir du disque d'un disque ou de plusieurs régions du même
restant. Vous pouvez créer des volumes miroir disque, liées entre elles. Vous pouvez étendre
uniquement sur des disques dynamiques. un volume simple au sein du même disque ou
Voir aussi : disque dynamique; tolérance de sur des disques supplémentaires. Si vous
pannes; volume; volume dynamique; volume étendez un volume simple sur plusieurs
RAID-5 disques, il devient un volume fractionné. Vous
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
139
 

pouvez créer des volumes simples uniquement World Wide Web


sur des disques dynamiques. Les volumes Système d'exploration de l'Internet au moyen
siimples ne sont pas tolérants aux pannes, de liens hypertextes. Lorsque vous utilisez un
mais vous pouvez les configurer de manière à navigateur Web, le Web se présente comme un
créer des volumes en miroir. ensemble de textes, d'images, de sons et de
Voir aussi : disque dynamique; tolérance de films numériques.
pannes; volume; volume dynamique; volume Voir aussi : internet
en miroir; volume fractionné

volume système X
Volume contenant les fichiers spécifiques à la
plate-forme matérielle qui sont requis pour x86
charger Windows sur des ordinateurs de type Fait référence aux microprocesseurs qui
x86 dotés d'un BIOS. Le volume système peut possèdent ou émulent l'architecture 32 bits
être le même que le volume d'amorçage (mais d'Intel.
pas nécessairement).
Voir aussi : basic input/output system (BIOS); XML (Extensible Markup Language)
volume; volume d'amorçage; x86 Langage à métabalises qui fournit un format de
description des données structurées. Il facilite
les déclarations plus précises du contenu et
W permet des recherches plus puissantes sur
diverses plate-formes. De plus, XML permettra
Web Distributed Authoring and Versioning de développer une nouvelle génération
(WebDAV) d'applications d'affichage et de traitement de
Protocole d'application associé à HTTP 1.1 qui données basées sur le Web.
pemet aux clients de publier et de gérer des
ressources de manière transparente sur le XML (Extensible Markup Language)
World Wide Web. Voir la définition pour : XML (Extensible Markup
Language)
WebDAV
Voir la définition pour : Web Distributed
Authoring and Versioning (WebDAV) Y
Winsock Aucune entrée de glossaire ne commence par
Windows Sockets. Norme API (Application cette lettre.
Programming Interface) applicable aux logiciels
qui fournissent une interface TCP/IP sous
Windows.
Z
Voir aussi : interface de programmation zone de notification
d’applications (API); protocole TCP/IP Zone de la barre des tâches située à droite des
(Transmission Control Protocol/Internet boutons de la barre des tâches. La zone de
Protocol) notification affiche l'heure et peut aussi contenir
 

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 
140
 

des raccourcis permettant d'accéder


rapidement à des programmes tels que le
Contrôle du volume et les Options
d'alimentation. D'autres raccourcis peuvent
s'afficher temporairement dans cette zone et
fournir ainsi les informations sur l'état de
certaines activités. L'icône de raccourci de
l'imprimante, par exemple, apparaît dès qu'un
document a été envoyé à l'imprimante et
disparaît lorsque son impression est terminée.

zone de texte
Dans une boîte de dialogue, zone dans laquelle
vous tapez les informations requises pour
exécuter une commande. Quand la boîte de
dialogue s'ouvre, la zone de texte peut être
vide ou contenir du texte.

zone désirée
Zone dans laquelle l'intégration de réseau
AppleTalk apparaît sur le réseau.
Voir aussi : fuseau; zone par défaut

zone d'état
Voir la définition pour : zone de notification

zone du serveur
Zone AppleTalk dans laquelle un serveur
apparaît. Sur un réseau Phase 2, un serveur
apparaît dans la zone par défaut du réseau par
défaut du serveur.
Voir aussi : fuseau; server

zone par défaut


Zone à laquelle tous les clients Macintosh du
réseau sont affectés par défaut.
Voir aussi : fuseau

MON  PETIT GLOSSAIRE EN INFORMATIQUE.                                      Propriété de KAMDEM JEAN LEOPOLD 

Vous aimerez peut-être aussi