SlideShare une entreprise Scribd logo
CoursInformatique
1
Pour récupérer un fichier ou un dossier crypté si vous êtes un agent de récupération
désigné
1. Utilisez l'utilitaire de sauvegarde ou un autre outil de sauvegarde pour restaurer la
version de sauvegarde du fichier ou dossier crypté d'un utilisateur sur l'ordinateur où
se trouvent votre certificat de récupération de fichier et votre clé de récupération.
2. Ouvrez l' Explorateur Windows.
3. Cliquez avec le bouton droit sur le fichier ou dossier, puis cliquez sur Propriétés.
4. Sous l'onglet Général, cliquez sur Avancé.
5. Désactivez la case à cocher Crypter le contenu pour sécuriser les données.
6. Effectuez une copie de sauvegarde du fichier ou dossier décrypté et renvoyez cette
copie à l'utilisateur.
Remarques
 Pour ouvrir Explorateur Windows, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires, puis cliquez sur Explorateur Windows.
 Vous pouvez renvoyer la version de sauvegarde du fichier ou dossier décrypté à
l'utilisateur sous forme d'une pièce jointe à un message électronique, sur disquette ou
sur un partage réseau.
 Vous pouvez également physiquement transporter la clé privée et le certificat de
l'agent de récupération, importer la clé privée et le certificat, décrypter le fichier ou
dossier puis supprimer la clé privée et le certificat importés. Cette procédure expose la
clé privée davantage que la procédure précédente mais n'impose aucune opération de
sauvegarde ou de restauration ni de transport de fichier.
 Si vous êtes l'agent de récupération, utilisez la commande Exportation depuis les
Certificats dans Microsoft Management Console (MMC) pour exporter le certificat de
récupération de fichier et la clé privée sur une disquette. Conservez cette disquette en
lieu sûr. Par la suite, en cas de détérioration ou de suppression du certificat de
récupération de fichier ou de la clé privée se trouvant sur votre ordinateur, vous serez
en mesure de remplacer le certificat et la clé privée endommagés ou supprimés par
ceux que vous avez sauvegardés sur disquette en utilisant la commande Importation
depuis les Certificats dans MMC.
 Pour plus d'informations sur l'utilisation des Certificats dans MMC, consultez
Pour renommer une icône de connexion réseau
Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du
groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est
connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher
d"effectuer cette procédure.
1. Ouvrez Connexions réseau.
2. Cliquez sur l'icône de la connexion réseau à renommer.
3. Sous Gestion du réseau, cliquez sur Renommer cette connexion.
4. Sous l'icône sélectionnée, dans le champ mis en surbrillance, tapez un nouveau nom.
Remarques
CoursInformatique
2
 Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de
configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.
 Vous pouvez renommer une icône de connexion réseau sous un nom convivial.
 Il est recommandé de ne pas renommer l'icône de connexion Internet partagée
automatiquement fournie aux ordinateurs clients par l'ordinateur hôte ICS. Le nom de
la connexion Internet partagée de l'ordinateur hôte ICS apparaît sur les ordinateurs
clients aux emplacements suivants :
1. Dossier Connexions réseau
2. Icône éventuellement affichée dans la zone de notification de la barre des
tâches
3. Fenêtre d'état de la connexion Internet partagée
Pour installer une carte RNIS
Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du
groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est
connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher
d"effectuer cette procédure.
1. Installez une carte RNIS (Réseau Numérique à Intégration de Services) et démarrez
votre ordinateur. Si vous installez plusieurs cartes RNIS, vous devez redémarrer votre
ordinateur après avoir installé les pilotes RNIS. Sinon, tous les ports RNIS risquent de
ne pas apparaître lorsque vous configurez votre connexion réseau au RNIS.
2. Vous pouvez utiliser le Gestionnaire de périphériques pour configurer votre système
afin que votre carte RNIS connaisse le type de commutateur téléphonique auquel elle
est connectée. Par « Commutateur téléphonique », il faut entendre la marque de
l'équipement ou le numéro de version du logiciel que la compagnie du téléphone
utilise pour vous fournir le service RNIS. Il n'existe que quelques types de
commutateurs à travers le monde et généralement un seul dans les pays/régions autres
que les États-Unis. Parmi les types de commutateurs, citons ATT (AT&T), NI-1
(National ISDN-1) et NTI (Northern Telecom).
Remarques
 Pour ouvrir Gestionnaire de périphériques, cliquez sur Démarrer, puis sur Panneau
de configuration. Cliquez sur Performances et maintenance, puis sur Système.
Sous l"onglet Matériel, cliquez sur Gestionnaire de périphériques.
 Le constructeur de la carte RNIS peut installer celle-ci en tant que périphérique RNIS
ou que modem. Si la carte est installée en tant que périphérique, elle apparaît dans le
gestionnaire des périphériques. Si elle est installée en tant que modem, elle apparaît
dans le composant Modems du Panneau de configuration. Dans un cas comme dans
l'autre, la connexion de la carte est de type accès à distance.
Pour tester une configuration TCP/IP à l'aide de la commande ping
CoursInformatique
3
1. Pour obtenir rapidement la configuration TCP/IP d'un ordinateur, ouvrez l'invite de
commandes et tapez ipconfig. D'après les informations affichées par la commande
ipconfig, assurez-vous que la carte réseau de la configuration TCP/IP que vous testez
ne présente pas l'état Média déconnecté.
2. À l'invite de commandes, exécutez la commande ping sur l'adresse de bouclage en
tapant ping 127.0.0.1.
3. Exécutez ping sur l'adresse IP de l'ordinateur.
4. Exécutez ping sur l'adresse IP de la passerelle par défaut.
Si la commande ping échoue, assurez-vous que l'adresse IP de la passerelle par défaut
est correcte et que la passerelle (routeur) est opérationnelle.
5. Exécutez ping sur l'adresse IP d'un hôte distant (hôte situé sur un sous-réseau
différent).
Si la commande ping échoue, assurez-vous que l'adresse IP de l'hôte distant est
correcte, que l'hôte distant est opérationnel et que toutes les passerelles (routeurs)
séparant votre ordinateur de l'hôte distant sont opérationnelles.
6. Exécutez ping sur l'adresse IP du serveur DNS.
Si la commande ping échoue, assurez-vous que l'adresse IP du serveur DNS est
correcte, que le serveur DNS est opérationnel et que toutes les passerelles (routeurs)
séparant votre ordinateur du serveur DNS sont opérationnelles.
Remarques
 Pour ouvrir une invite de commandes, cliquez sur Démarrer, pointez sur Tous les
programmes, sur Accessoires, puis cliquez sur Invite de commandes.
 Si la commande ping est introuvable ou qu'elle échoue, vous pouvez, à l'aide de
l'Observateur d'événements, examiner le journal système afin de rechercher si des
problèmes ont été signalés par le programme d'installation ou le service Protocole
Internet (TCP/IP).
 La commande ping utilise des messages de demande et de réponse d'écho ICMP
(Internet Control Message Protocol). La transmission de ce trafic peut être entravée
par des stratégies de filtrage des paquets éventuellement définies sur les routeurs, les
pare-feu ou autres types de passerelles de sécurité.
 La commande ipconfig est l'équivalent pour la ligne de commande de la commande
winipcfg, disponible dans Windows Millennium Edition, Windows 98 et Windows 95.
Windows XP ne propose pas d'outil graphique équivalent à la commande winipcfg.
Vous pouvez toutefois obtenir des fonctionnalités équivalentes d'affichage et de
renouvellement d'une adresse IP en ouvrant les Connexions réseau, en cliquant
avec le bouton droit sur une connexion réseau, en cliquant sur État puis sur l'onglet
Prise en charge.
Utilisée sans paramètre, la commande ipconfig affiche l'adresse IP, le masque de sous-
réseau et la passerelle par défaut de toutes les cartes.
 Pour exécuter ipconfig, ouvrez l'invite de commandes et tapez ensuite ipconfig.
CoursInformatique
4
 Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de
configuration, sur Connexions réseau et Internet, puis sur Connexions réseau
Pour établir une connexion Internet
1. Ouvrez Connexions réseau.
2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur
Suivant.
3. Cliquez sur Connexion à Internet, puis sur Suivant.
4. Choisissez l'une des options suivantes :
o Si vous possédez déjà un compte auprès d'un fournisseur de services Internet,
cliquez sur Paramétrer ma connexion manuellement puis sur Suivant.
o Si vous avec un CD-ROM obtenu auprès d'un fournisseur de services Internet,
cliquez sur Utiliser le CD que j'ai obtenu du fournisseur de services
Internet puis cliquez sur Suivant.
o Si vous n'avez pas de compte Internet, cliquez sur Choisir à partir d'une liste
de fournisseurs de services Internet (ISP) puis cliquez sur Suivant.
5. À partir de votre choix ci-dessus, cliquez sur l'une des options suivantes :
Paramétrer ma connexion manuellement
o Si vous vous connectez à votre fournisseur de services Internet au moyen d'un
modem 28,8 ou 56 Kbits/s standard, ou d'un modem RNIS, cliquez sur Se
connecter en utilisant un modem standard, cliquez sur Suivant et suivez les
instructions de l'Assistant.
o Si la connexion de type DSL ou modem câble à votre fournisseur de services
Internet requiert un nom d'utilisateur et un mot de passe, cliquez sur Se
connecter en utilisant une connexion large bande qui nécessite un nom
d'utilisateur et un mot de passe, cliquez sur Suivant puis suivez les
instructions de l'Assistant.
o Si cette connexion de type DSL ou modem câble est toujours activée et ne
requiert pas la saisie d'un nom d'utilisateur et d'un mot de passe, cliquez sur Se
connecter en utilisant une connexion à large bande qui est toujours
activée, sur Suivant puis sur Terminer.
Utiliser le CD que j'ai obtenu du fournisseur de services Internet
o Cliquez sur Suivant, puis sur Terminer. Insérez le CD-ROM fourni par votre
fournisseur de services Internet et suivez les instructions.
Choisir à partir d'une liste de fournisseurs de services Internet (ISP)
o Pour créer un compte Internet à l'aide de MSN Explorer, cliquez sur
Connectez-vous avec MSN, puis sur Terminer. Suivez les instructions qui
s'affichent dans MSN Explorer.
CoursInformatique
5
o Pour choisir un fournisseur de services Internet, cliquez sur Choisir à partir
d'une liste de fournisseurs de services Internet (ISP), cliquez sur Terminer,
puis double-cliquez sur Sélectionner à partir d'une liste d'autres ISP.
Suivez les instructions qui s'affichent dans l'Assistant.
Remarques
 Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de
configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.
 Si votre modem DSL ou câble est toujours connecté et que votre fournisseur de
services Internet ne requiert pas un nom d'utilisateur et un mot de passe, vous n'avez
pas besoin d'exécuter l'Assistant Nouvelle connexion. Aucune configuration
complémentaire n'est requise pour votre connexion large bande.
 Avant de créer une connexion Internet, vérifiez les paramètres de connexion requis
auprès de votre fournisseur de services Internet. Une connexion à votre fournisseur de
services Internet peut nécessiter un ou plusieurs paramètres parmi les suivants :
o Une adresse IP spécifique.
o Adresses et noms de domaine DNS.
o Paramètres POP3 pour le courrier électronique entrant.
o Paramètres SMTP pour le courrier électronique sortant.
protocole SMTP (Simple Mail Transfer Protocol)
Membre de la suite de protocoles TCP/IP qui régit l'échange de courrier électronique entre des
agents de transfert de message.
Adresse IP
Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP.
Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée
de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet
est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous
pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de
DHCP.
système de nom de domaine (DNS, Domain Name System)
Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappés
avec différents types de données telles que des adresses IP. Le système DNS permet de
localiser des ordinateurs et des services à l'aide de noms significatifs pour l'utilisateur, et de
découvrir d'autres informations stockées dans la base de données.
POP3 (Post Office Protocol 3)
Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole est
souvent utilisé par les FSI. Les serveurs POP3 permettent d'accéder à une boîte de réception
unique, par opposition aux serveurs IMAP, qui permettent d'accéder à plusieurs dossiers du
côté serveur
CoursInformatique
6
connexion large bande
Connexion à haut débit. Les connexions large bande offrent généralement un débit de
256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont
des connexions large bande
Dynamic Host Configuration Protocol (DHCP)
Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte
et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP
fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits
d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau.
DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion
centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP
peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP
dans le cadre de leur procédure d'amorçage réseau.
Pour établir une connexion VPN (Virtual Private Network)
1. Ouvrez Connexions réseau.
2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur
Suivant.
3. Cliquez sur Connexion au réseau d'entreprise, puis sur Suivant.
4. Cliquez sur Connexion à un réseauprivé virtuel, cliquez sur Suivant, puis suivez
les instructions de l'Assistant.
Remarques
 Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration,
sur Connexions réseauet Internet, puis sur Connexions réseau.
 Vous pouvez créer plusieurs connexions VPN en les copiant dans le dossier
Connexions réseau. Vous pouvez ensuite renommer les connexions et modifier leurs
paramètres. Ainsi, vous créez facilement différentes connexions pour plusieurs ports,
ordinateurs, etc.
 protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
 Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les
communications entre des réseaux interconnectés d'ordinateurs possédant des
architectures matérielles et des systèmes d'exploitation différents. TCP/IP comprend
des normes qui régissent la manière dont les ordinateurs communiquent ainsi que des
conventions relatives à la connexion des réseaux et au routage du trafic.
CoursInformatique
7
Vue d'ensemble des raccourcis clavier pour Windows
Lorsque vous travaillez dans Windows, vous pouvez utiliser les raccourcis clavier au lieu de
la souris. Vous pouvez ouvrir, fermer et parcourir le menu Démarrer, le bureau, les menus, les
boîtes de dialogue et les pages Web à l'aide des raccourcis clavier. L'interaction avec
l'ordinateur sera peut-êre plus facile avec les raccourcis clavier.
Cliquez sur un titre ou appuyez sur TAB pour le sélectionner, puis appuyez sur ENTRÉE.
Raccourcis clavier généraux
Appuyez sur Pour
CTRL+C Copier.
CTRL+X Couper.
CTRL+V Coller.
CTRL+Z Annuler.
SUPPR Supprimer.
MAJ+SUPPR
Supprimer définitivement l'élément sélectionné sans
passer par la Corbeille.
CTRL tout en faisant glisser un
élément
Copier l'élément sélectionné.
CTRL+MAJ tout en faisant glisser un
élément
Créer un raccourci vers l'élément sélectionné.
F2 Renommer l'élément sélectionné.
CTRL+DROITE Ramener le point d'insertion au début du mot suivant.
CTRL+GAUCHE
Ramener le point d'insertion au début du mot
précédent.
CTRL+BAS
Ramener le point d'insertion au début du paragraphe
suivant.
CTRL+HAUT
Ramener le point d'insertion au début du paragraphe
précédent.
CTRL+MAJ avec une des touches de
direction
Mettre en surbrillance un bloc de texte.
MAJ + une des touches de direction
Sélectionner plusieurs éléments d'une fenêtre ou du
bureau ou sélectionner du texte dans un document.
CTRL+A Sélectionner tout.
F3 Rechercher un fichier ou un dossier.
ALT+ENTRÉE Afficher des propriétés pour l'élément sélectionné.
ALT+F4 Fermer l'élément actif ou quitter le programme actif.
ALT+Entrée Afficher les propriétés de l'objet sélectionné.
ALT+ESPACE Ouvrir le menu contextuel de la fenêtre active.
CTRL+F4
Fermer le document actif dans les programmes vous
permettant d'avoir plusieurs documents ouverts
simultanément.
CoursInformatique
8
ALT+TABULATION Passer d'un élément ouvert à l'autre.
ALT+ÉCHAP Parcourir les éléments dans leur ordre d'ouverture.
F6
Parcourir les éléments d'écran d'une fenêtre ou du
bureau.
F4
Afficher la liste des barres d'adresse dans Poste de
travail ou dans l'Explorateur Windows.
MAJ+F10
Afficher le menu contextuel associé à l'élément
sélectionné.
ALT+ESPACE Afficher le menu Système pour la fenêtre active.
CTRL+ÉCHAP Afficher le menu Démarrer.
ALT+lettre soulignée d'un nom de
menu
Afficher le menu correspondant.
Lettre soulignée dans un nom de
commande d'un menu ouvert
Exécuter la commande correspondante.
F10 Activer la barre de menus dans le programme actif.
FLÈCHE DROITE
Ouvrir le menu suivant à droite ou ouvrir un sous-
menu.
FLÈCHE GAUCHE
Ouvrir le menu suivant à gauche ou fermer un sous-
menu.
F5 Actualiser la fenêtre active.
RET.ARR
Afficher le dossier d'un niveau supérieur dans Poste de
travail ou dans l'Explorateur Windows.
ÉCHAP Annuler la tâche en cours.
MAJ lorsque vous insérez un CD
dans le lecteur de CD-ROM
Empêcher la lecture automatique du CD.
Raccourcis clavier pour une boîte de dialogue
Appuyez sur Pour
CTRL+TABULATION Avancer dans les onglets.
CTRL+MAJ+TABULATION Reculer dans les onglets.
TABULATION Avancer dans les options.
MAJ+TABULATION Reculer dans les options.
ALT+lettre soulignée
Exécuter la commande correspondante ou sélectionner l'option
correspondante.
ENTRÉE Exécuter la commande pour l'option active ou le bouton actif.
ESPACE
Activer ou désactiver la case à cocher si l'option active en
cours est une case à cocher.
Touches de direction
Sélectionner un bouton si l'option active est un groupe de
boutons d'option.
F1 Afficher l'Aide.
F4 Afficher les éléments dans la liste active.
RET.ARR Ouvrir un dossier d'un niveau supérieur si un dossier est
CoursInformatique
9
sélectionné dans la boîte de dialogue Enregistrer sous ou
Ouvrir.
Raccourcis du clavier Natural Keyboard
Vous pouvez utiliser les raccourcis clavier suivants avec un clavier Microsoft Natural
Keyboard ou un autre clavier compatible possédant la touche Logo Windows ( ) et la
touche Application ( ).
Appuyez sur Pour
Afficher ou masquer le menu Démarrer.
+ATTN
Afficher la boîte de dialogue Propriétés système.
+D
Afficher le bureau.
+M
Réduire toutes les fenêtres.
+Maj+M
Restaurer les fenêtres réduites.
+E
Ouvrir le Poste de travail.
+F
Rechercher un fichier ou un dossier.
CTRL+ +F Rechercher des ordinateurs.
+F1
Afficher l'Aide de Windows.
+L
Verrouiller le clavier.
+R
Ouvrir la boîte de dialogue Exécuter.
Afficher le menu contextuel associé à l'élément sélectionné.
+U
Ouvrir le Gestionnaire d'utilitaires.
Raccourcis clavier pour l'accessibilité
Appuyez sur Pour
MAJ DROITE pendant huit secondes Activer et désactiver les touches filtres.
ALT GAUCHE + MAJ GAUCHE + IMPR.
ÉCRAN
Activer et désactiver le contraste élevé.
CoursInformatique
10
ALT GAUCHE + MAJ GAUCHE + VERR.
NUM
Activer et désactiver les touches souris.
MAJ cinq fois
Activer et désactiver les touches
rémanentes.
VERR.NUM pendant cinq secondes Activer et désactiver les touches bascules.
+U
Ouvrir le Gestionnaire d'utilitaires.
Raccourcis clavier de l'Explorateur Windows
Appuyez sur Pour
FIN Afficher le bas de la fenêtre active.
ORIGINE Afficher le haut de la fenêtre active.
VERR. NUM + ASTÉRISQUE sur le
pavé numérique (*)
Afficher tous les sous-dossiers du dossier sélectionné.
VERR. NUM + SIGNE PLUS sur le
pavé numérique (+)
Afficher le contenu du dossier sélectionné.
VERR. NUM + SIGNE MOINS sur le
pavé numérique (-)
Réduire le dossier sélectionné.
FLÈCHE GAUCHE
Réduire la sélection actuelle si elle est étendue ou
sélectionner le dossier parent.
FLÈCHE DROITE
Afficher la sélection actuelle si elle est réduite ou
sélectionner le premier sous-dossier.
Remarques
 Certains raccourcis clavier ne fonctionnent pas si les Touches rémanentes sont
activées dans les options d'accessibilité.
 Si vous êtes connecté à Windows via le Client des services Terminal Microsoft,
certains raccourcis ont été modifiés. Pour plus d'informations, consultez la
documentation en ligne du Client des services Terminal.
CoursInformatique
11
Symboles ABCDEFGHIJKLMNOPQRSTUVWXYZ
Symboles
.inf
Extension de nom de fichier pour les fichiers qui contiennent des informations sur les
périphériques ou des scripts pour contrôler les opérations matérielles.
100baseT
Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant
les données à 100 Mbits/s.
10base2
Standard Ethernet et IEEE 802.3 pour les réseaux locaux en bande de base qui utilisent un
câble coaxial fin de 200 mètres maximum et transportent les données à 10 Mbits/s. Les câbles
sont connectés aux cartes réseau par des connecteurs BNC.
10baseT
Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant
les données à 10 Mbits/s.
A
Accès à distance
Élément du Service de routage et d'accès distant qui fournit l'accès réseau distant aux
télétravailleurs, aux employés itinérants et aux administrateurs système qui surveillent et
gèrent des serveurs de plusieurs succursales. Les utilisateurs qui exécutent Windows et
Connexions réseau peuvent composer un numéro pour établir une connexion distante à leur
réseau et accéder à des services tels que le partage de fichiers et d'imprimantes, la messagerie
électronique, le planning et les bases de données SQL.
Accès direct à la mémoire (DMA, Direct Memory Access)
Accès mémoire qui n'implique pas le microprocesseur. DMA est souvent utilisé pour
transférer directement des données entre la mémoire et des périphériques, notamment un
lecteur de disque.
ACL discrétionnaire (DACL, Discretionary Access Control List)
Partie d'un descripteur de sécurité d'objet qui accorde ou refuse à des utilisateurs ou groupes
particuliers l'autorisation d'accéder à l'objet. Seul le propriétaire de l'objet peut modifier les
CoursInformatique
12
autorisations accordées ou refusées dans un ACL discrétionnaire. Cela signifie que l'accès à
l'objet est à la discrétion de son propriétaire.
Actif
Fenêtre ou icône actuellement utilisée ou sélectionnée. Le système d'exploitation applique
toujours, à la fenêtre active, la prochaine commande ou frappe de touche que vous exécutez.
Les fenêtres ou les icônes du Bureau qui ne sont pas sélectionnées sont inactives.
Active Directory
Le service d'annuaire qui renferme des informations relatives aux objets d'un réseau et met
celles-ci à la disposition des utilisateurs et des administrateurs réseau. Active Directory
permet aux utilisateurs réseau d'accéder aux ressources autorisées partout sur le réseau à l'aide
d'une simple procédure d'ouverture de session. Il fournit aux administrateurs réseau une vue
hiérarchique intuitive du réseau et un point d'administration unique de l'ensemble des objets
du réseau.
Activer
Rendre un périphérique opérationnel. Par exemple, si un périphérique est activé dans vos
paramètres de votre configuration matérielle, celui-ci est disponible lorsque votre ordinateur
utilise cette configuration matérielle.
ActiveX
Ensemble de technologies qui permet à des composants logiciels de dialoguer entre eux au
sein d'un environnement réseau, quel que soit le langage dans lequel ils aient été créés.
Actualiser
Mettre à jour les informations affichées à l'aide des données en cours.
Adaptabilité
Mesure de l'évolution d'un ordinateur, d'un service ou d'une application afin de répondre à des
besoins croissants de performance. Pour les clusters serveur, l'adaptabilité correspond à la
possibilité d'ajouter un ou plusieurs systèmes à un cluster existant lorsque la charge totale du
cluster dépasse ses capacités.
Address Resolution Protocol (ARP)
Dans TCP/IP, protocole qui utilise le trafic de diffusion sur le réseau local pour résoudre une
adresse IP attribuée de manière logique à son adresse de couche de contrôle d'accès ou son
adresse matérielle physique.
Dans ATM, le protocole ARP s'utilise de deux manières différentes. Dans le cas d'un
classique IP sur ATM, le protocole ARP sert à résoudre les adresses en adresses matérielles
ATM. Dans le cas d'une émulation de réseau local ATM, le protocole ARP sert à résoudre les
adresses Ethernet/802.3 ou Token Ring en adresses matérielles ATM.
CoursInformatique
13
Administrateur
Pour Windows XP Professionnel, une personne responsable de la configuration et la gestion
des contrôleurs de domaine ou des ordinateurs locaux et de leurs comptes de groupes ou
d'utilisateurs, qui attribue les mots de passe et les autorisations, et aide les utilisateurs à
résoudre leurs problèmes de réseau. Les administrateurs sont membres du groupe
Administrateurs et possèdent le contrôle total sur le domaine ou l'ordinateur.
Pour Windows XP Édition Familiale, une personne qui peut appliquer des modifications à
l'ordinateur au niveau du système, installer des logiciels et accéder à tous les fichiers de
l'ordinateur. Une personne possédant un compte d'administrateur dispose d'un accès total à
tous les comptes utilisateur de l'ordinateur.
Administrateur de cluster
Application qui sert à configurer un cluster et ses noeuds, groupes et ressources.
L'Administrateur de cluster peut être exécuté sur n'importe quel membre du domaine
approuvé, même si l'ordinateur n'est pas un nœud de cluster.
Administrateur d'ordinateur
Utilisateur qui gère un ordinateur. L'administrateur de l'ordinateur est autorisé à apporter des
modifications système à l'ordinateur, notamment installer des logiciels et accéder à tous les
fichiers de l'ordinateur. Il peut également créer, modifier et supprimer les comptes des autres
utilisateurs.
Administrateur réseau
Personne responsable de la planification, la configuration et la gestion du fonctionnement
journalier du réseau. L'administrateur réseau est aussi appelé administrateur système.
Administration distante
Gestion d'un ordinateur par un administrateur situé sur un autre ordinateur et connecté au
premier par l'intermédiaire d'un réseau.
Adresse de bouclage
L'adresse de l'ordinateur local utilisé pour router les paquets sortants vers l'ordinateur source.
Cette adresse est essentiellement utilisée à des fins de test.
Adresse Internet
Adresse d'une ressource Internet qui est utilisée par les navigateurs Web pour rechercher des
ressources Internet. Une adresse Internet commence habituellement par un nom de protocole,
suivi par le nom de l'organisation qui gère le site ; le suffixe identifiant le type d'organisation.
Par exemple, l'adresse http://www.yale.edu/ fournit les informations suivantes :
 http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol).
 www : Ce site se situe sur le World Wide Web.
CoursInformatique
14
 edu : Il s'agit d'un établissement d'enseignement.
L'adresse Internet est également appelée URL (Uniform Resource Locator).
Adresse IP
Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP.
Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée
de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet
est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous
pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de
DHCP.
Adresse IP de classe A
Adresse IP de monodiffusion comprise entre 1,0.0.1 et 126 255 255 254. Le premier octet
indique le réseau et les trois derniers l'hôte sur le réseau.
Adresse IP de classe B
Adresse IP de monodiffusion comprise entre 128.0.0.1 et 191.255.255.254. Les deux premiers
octets indiquent le réseau et les deux derniers octets indiquent les hôtes sur le réseau.
Adresse IP de classe C
Adresse IP de monodiffusion comprise entre 192.0.0.1 et 223.255.255.254. Les trois premiers
octets indiquent le réseau et le dernier octet indique l'hôte sur le réseau. L'équilibrage de
charge réseau fournit une prise en charge de session optionnelle pour les adresses IP de classe
C (en plus de la prise en charge des adresses IP individuelles) destinée aux utilisateurs qui
utilisent plusieurs serveurs proxy sur le site client.
Adresse IP virtuelle
Adresse IP qui est partagée entre les hôtes d'un cluster d'équilibrage de charge réseau. Un
cluster d'équilibrage de charge réseau peut également utiliser plusieurs adresses IP virtuelles,
par exemple, dans un cluster de serveurs Web multi résident.
Adresse mémoire
Partie de la mémoire d'un ordinateur qui peut être allouée à un périphérique ou utilisée par un
programme ou le système d'exploitation. Une plage d'adresses mémoire est généralement
allouée au périphérique.
Adresse virtuelle
Sur un système de mémoire virtuelle, adresse utilisée par l'application pour faire référence à la
mémoire. Le noyau et l'unité de gestion mémoire (MMU, Memory Management Unit)
traduisent cette adresse en adresse physique avant lecture ou écriture dans la mémoire.
CoursInformatique
15
ADSL (Asymmetric Digital Subscriber Line)
Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniques
existantes tout en permettant la transmission simultanée de données vocales sur ces mêmes
lignes. L'essentiel du trafic est transmis vers l'utilisateur à des vitesses comprises
généralement entre 512 Kbits/s et 6 Mbits/s.
Affichage à cristaux liquides (LCD, Liquid Crystal Display)
Type d'affichage utilisé par les montres numériques et de nombreux ordinateurs portables. Les
affichages à cristaux liquides utilisent deux feuilles de matériau polarisant et une solution de
cristal liquide entre les deux. Un courant électrique passé dans le liquide provoque
l'alignement des cristaux de sorte qu'ils bloquent le passage de la lumière. Chaque cristal agit
dès lors comme un volet, bloquant ou permettant le passage de la lumière.
Affichage de l'arborescence
Représentation hiérarchique des dossiers, fichiers, lecteurs de disque et autres ressources
connectés à un ordinateur ou un réseau. L'Explorateur Windows, par exemple, affiche sous
forme d'arborescence les ressources qui sont attachées à un ordinateur ou un réseau.
Affinité
Pour l'équilibrage de charge réseau, méthode utilisée pour associer les demandes d'un client
aux hôtes du cluster. Lorsqu'aucune affinité n'est indiquée, toutes les demandes réseau font
l'objet d'un équilibrage de charge sur le cluster sans se soucier de la source. L'affinité est
implémentée en dirigeant à partir de la même adresse IP toutes les demandes du client vers le
même hôte du cluster.
Agent
Application qui s'exécute sur un périphérique géré par Protocole simplifié de gestion de
réseau (SNMP, Simple Network Management Protocol). L'application agent est l'objet
d'activités de gestion. Un ordinateur exécutant un logiciel agent SNMP est également parfois
appelé agent.
Agent de récupération
Personne qui reçoit un certificat de clé publique en vue de récupérer des données utilisateur
cryptées avec EPS (Encrypting File System).
Agent relais DHCP/BOOTP
Programme agent ou composant responsable du relais des messages de diffusion DHCP et
BOOTP entre un serveur DHCP et un client via un routeur IP. Un agent relais DHCP prend en
charge le relais de message DHCP/BOOTP comme défini dans les RFC 1541 et 2131. Le
service d'agent relais DHCP est géré à l'aide du service de routage et d'accès distant.
CoursInformatique
16
Agrandir
Agrandir une fenêtre à sa taille maximale en cliquant sur le bouton Agrandir (sur la droite de
la barre de titre) ou en appuyant sur ALT+ESPACE, puis sur x.
Alerte de performance
Fonctionnalité qui détecte le moment où la valeur prédéfinie d'un compteur dépasse le seuil
supérieur ou inférieur préalablement fixé, puis avertit l'utilisateur au moyen du service
affichage des messages.
Alertes administratives
Alertes relatives à l'utilisation du serveur et des ressources. Elles signalent aux utilisateurs les
problèmes relatifs à la sécurité, à l'accès, aux sessions utilisateur, aux arrêts du serveur dus à
des pannes de courant (lorsqu'un onduleur est disponible), à la réplication d'annuaire et à
l'impression. Lorsqu'un ordinateur génère une alerte administrative, un message est envoyé à
tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie.
Algorithme de hachage
Algorithme utilisé pour obtenir une valeur de hachage de certains éléments de données,
notamment une clé de session ou de message. Un bon algorithme de hachage possède une
qualité qui fait que toute modification des données d'entrée peut entraîner la modification de
chaque bit de la valeur de hachage résultante. Pour cette raison, les hachages sont utiles dans
la détection des modifications apportées à un grand objet de données, notamment un message.
En outre, un bon algorithme de hachage rend impossible la construction, par calculs, de deux
entrées indépendantes qui possèdent le même hachage. Les algorithmes de hachage habituels
sont MD2, MD4, MD5, et SHA-1. L'algorithme de hachage est aussi appelé fonction de
hachage.
Alimentation de secours
Périphérique connecté entre un ordinateur et une source d'alimentation pour garantir une
alimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le
fonctionnement d'un ordinateur pendant une courte période de temps après une panne de
courant. Les onduleurs fournissent également une protection contre les pointes et les baisses
de tension.
Alimentation papier
Emplacement (Bac du haut ou Chargeur à enveloppes, par exemple) du papier dans
l'imprimante.
Allocation de ressources
Processus de répartition des fonctionnalités d'un ordinateur à différents composants d'une
tâche en vue de mener celle-ci à bien.
CoursInformatique
17
American Standard Code for Information Interchange (ASCII)
Schéma de codage standard de caractères à un octet utilisé pour les données à base de texte.
ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour représenter 128 ou
256 caractères possibles. L'ASCII Standard utilise 7 bits pour représenter toutes les lettres
majuscules et minuscules, les chiffres 0 à 9, les signes de ponctuation et les caractères de
contrôle spéciaux utilisés en anglais (États-Unis). La plupart des ordinateurs actuels bâtis
autour d'un processeur x86 prennent en charge l'utilisation des codes ASCII étendus
(« supérieurs »). Les codes ASCII étendus permettent d'utiliser le huitième bit de chaque
caractère pour identifier 128 caractères (symbole) spéciaux supplémentaires, des lettres de
langues étrangères ainsi que des symboles graphiques.
Amorçage
Processus de démarrage ou de réinitialisation d'un ordinateur. Lors de sa mise sous tension
initiale (amorçage à froid) ou de sa réinitialisation (amorçage à chaud), l'ordinateur exécute le
logiciel qui charge ou démarre son système d'exploitation indispensable à son utilisation.
Amorçage du Registre
Option d'amorçage par défaut utilisée par la plupart des serveurs DNS Windows. Lorsque
l'amorçage Registre est utilisé, DNS est démarré et initialisé à l'aide des paramètres DNS et de
leurs valeurs stockées dans le Registre de Windows. Vous pouvez utiliser un fichier
d'amorçage BIND (Berkeley Internet Name Domain) à la place de cette méthode de
configuration d'amorçage pour DNS.
Amorçage multiple
Configuration d'ordinateur qui exécute deux systèmes d'exploitation ou davantage.
API de téléphonie (TAPI)
Interface de programmation d'application (API, Application Programming Interface) utilisée
par les programmes de communication pour exploiter les services réseau et de téléphonie. Les
programmes de communication, notamment HyperTerminal et le Numéroteur téléphonique
utilisent TAPI pour numéroter, répondre et acheminer les appels téléphoniques sur des
équipements téléphoniques standards, notamment des centraux, des modems et des
télécopieurs. TAPI 3.0 assure aussi la prise en charge de la téléphonie IP (Internet Protocol),
qu'utilisent le Numéroteur téléphonique et d'autres programmes pour transmettre, acheminer
et contrôler en temps réel les signaux audio et vidéo sur les réseaux IP, notamment sur
Internet.
API du cluster
Ensemble de fonctions qui sont implémentées par le cluster et utilisées par une application
serveur ou client reconnaissant le cluster, une application de gestion de cluster ou une DLL de
ressource. L'API du cluster est utilisée pour gérer le cluster, les objets du cluster et la base de
données du cluster.
CoursInformatique
18
Appartenance à un groupe
Groupes auxquels appartient un compte d'utilisateur. Les autorisations et droits accordés à un
groupe le sont également à ses membres. Dans la plupart des cas, les actions qu'un utilisateur
peut exécuter sous Windows sont déterminées par l'appartenance à un groupe du compte
d'utilisateur sur lequel l'utilisateur a ouvert une session.
Appel de procédure à distance (RPC, Remote Procedure Call)
Méthode de transmission de messages permettant à une application distribuée de faire appel à
des services qui sont disponibles sur différents ordinateurs du réseau. Utilisé dans le cadre de
l'administration d'ordinateurs à distance.
AppleTalk
Protocoles et architecture réseau d'Apple Computer. Un réseau qui comporte des clients
Macintosh et un ordinateur exécutant Windows 2000 Server ou Windows NT Server avec
Services pour Macintosh fonctionne comme un réseau AppleTalk.
AppleTalk Phase 2
Modèle Internet AppleTalk étendu conçu par Apple Computer, qui prend en charge plusieurs
zones au sein d'un réseau et offre des capacités d'adressage étendues.
Application cliente
Application Windows capable d'afficher et stocker des objets liés ou incorporés. Dans le cas
d'applications distribuées, l'application client correspond à celle qui adresse une demande à
une application serveur.
Application Connecteur
Pour Message Queuing, application qui permet aux ordinateurs Message Queuing de
communiquer avec des ordinateurs qui utilisent d'autres systèmes de messagerie.
Application ne prenant pas en charge les clusters
Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource
de cluster, mais qui ne prend pas en charge l'API du Cluster.
Application prenant en charge les clusters
Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource
de cluster. Les applications prenant en charge le cluster utilisent l'API du Cluster pour
recevoir les informations d'état et notification à partir du cluster serveur.
CoursInformatique
19
Apprentissage
Processus consistant à apprendre à un moteur de reconnaissance vocale à reconnaître votre
voix et votre expression. Le moteur vocal analyse votre manière de vous exprimer afin de
vous offrir plus de précision lorsque vous dicterez du texte. Vous formez le moteur en lisant
du texte dans l'assistant de formation, mais la formation se poursuit à mesure que vous dictez
vos textes.
Approbation transitive
Type standard de relation d'approbation entre des domaines Windows dans une arborescence
ou une forêt de domaine. Lorsqu'un domaine rejoint une forêt ou une arborescence de
domaine existante, une approbation transitive est automatiquement établie. Les approbations
transitives sont toujours des relations bidirectionnelles. Cette série d'approbations, entre des
domaines parent et enfant à l'intérieur d'une arborescence de domaine et entre des domaines
racine d'arborescences de domaine d'une forêt, permet à tous les domaines d'une forêt de
s'approuver mutuellement pour l'authentification. Par exemple, si le domaine A approuve le
domaine B et que le domaine B approuve le domaine C, alors le domaine A approuve le
domaine C.
Approbation unidirectionnelle
Type de relation d'approbation dans laquelle seul l'un des deux domaines approuve l'autre
domaine. Par exemple, le domaine A approuve le domaine B et le domaine B n'approuve pas
le domaine A. Toutes les relations unidirectionnelles sont non-transitives.
Arborescence de domaine
Dans DNS, structure de l'arborescence hiérarchique inversée utilisée pour indexer les noms de
domaines. Dans leur but et leur concept, les arborescences de domaines sont identiques aux
arborescences de répertoires utilisées par les systèmes de fichiers des ordinateurs pour le
stockage sur les disques.
Par exemple, lorsque de nombreux fichiers sont stockés sur un disque, les répertoires peuvent
être utilisés pour organiser les fichiers de façon logique. Lorsqu'une arborescence de domaine
comprend plusieurs branches, chaque branche peut organiser en ensembles logiques des noms
de domaines utilisés dans l'espace de noms.
Dans Active Directory, structure hiérarchique d'un ou plusieurs domaines liés par des
relations d'approbations bidirectionnelles et transitives formant un espace de noms contigu.
Les arbres de domaines multiples doivent appartenir à la même forêt.
Arborescence de la console
Volet gauche d'une console MMC (Microsoft Management Console) qui affiche les éléments
contenus dans la console. Par défaut, il s'agit du volet gauche d'une fenêtre de la console, mais
il peut être masqué. Les éléments de l'arborescence de la console ainsi que leur organisation
hiérarchique déterminent les possibilités d'une console.
CoursInformatique
20
Arbre de dépendance
Diagramme pour visualiser les relations de dépendance entre les ressources.
Architecture WOSA (Windows Open Services Architecture)
Ensemble commun d'interfaces qui connectent les applications en premier plan avec les
services en arrière-plan.
Arrière-plan
Image à l'arrière-plan de l'écran utilisée sur une interface utilisateur graphique telle que
Windows. L'arrière-plan peut être constitué de n'importe quel motif ou image susceptible
d'être enregistré en tant que fichier bitmap (.bmp).
Association de données infrarouges (IrDA, Infrared Data Association)
Organisation industrielle de constructeurs d'ordinateurs, de composants et de matériels de
télécommunication qui définit les normes de communication infrarouge entre les ordinateurs
et les périphériques, notamment les imprimantes.
Asynchronous Transfer Mode (ATM)
Protocole orienté connexions à grande vitesse utilisé pour transporter plusieurs types de trafic
sur un réseau. ATM conditionne les données en une cellule de longueur fixe, de 53 octets, qui
peut être commutée rapidement entre les connexions logiques d'un réseau.
Attaque déni de service
Attaque consistant à exploiter une faille ou une limitation de conception d'un service de
réseau afin de surcharger ou bloquer le service, de sorte que celui-ci ne soit plus disponible.
Ce type d'attaque est généralement lancée pour empêcher d'autres utilisateurs d'utiliser un
service de réseau comme un serveur Web ou un serveur de fichiers.
Attaque dictionnaire
Méthode visant à deviner le mot de passe ou le code confidentiel d'un utilisateur en essayant
tous les mots du dictionnaire.
Attribut
Pour les fichiers, informations qui indiquent si un fichier est en lecture seule, caché, prêt pour
l'archivage (sauvegarde), compressé ou crypté, et si le contenu de ce fichier doit être indexé
pour la recherche rapide des fichiers.
Dans Active Directory, caractéristiques d'un objet et type d'informations qu'un objet peut
contenir. Pour chaque classe d'objet, le schéma définit quels attributs une instance de la classe
doit posséder et ceux qu'elle pourrait avoir en plus.
CoursInformatique
21
Audit
Processus de Suivi des activités des utilisateurs par l'enregistrement des types d'événements
sélectionnés dans le journal sécurité d'un serveur ou d'une station de travail.
Authentification
Processus de vérification de la nature réelle ou prétendue d'une entité ou d'un objet.
L'authentification consiste par exemple à confirmer la source et l'intégrité des informations,
vérifier une signature numérique ou l'identité d'un utilisateur ou d'un ordinateur.
Automatic Private IP Addressing (APIPA)
Fonctionnalité de Windows XP TCP/IP qui configure automatiquement une adresse IP unique
dans une plage comprise entre 169.254.0.1 et 169.254.255.254 et un masque de sous-réseau
de 255.255.0.0 lorsque le protocole TCP/IP est configuré pour l'adressage dynamique et qu'un
protocole DHCP (Dynamic Host Configuration Protocol) n'est pas disponible.
Autorisation
Processus qui détermine ce qu'un utilisateur est autorisé à faire sur un système informatique
ou un réseau.
Autorisation
Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et
la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le
propriétaire de l'objet.
Autorisations
Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et
la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le
propriétaire de l'objet.
Autorisations d'accès spéciales
Ensemble personnalisé d'autorisations sur des volumes NTFS. Vous pouvez personnaliser des
autorisations sur des fichiers et des répertoires en sélectionnant des composants appartenant
aux ensembles d'autorisations standard.
Autorisations de dossier partagé
Autorisations qui limitent l'accès à une ressource partagée du réseau à certains utilisateurs
seulement.
CoursInformatique
22
Autorisations d'imprimante
Autorisations qui spécifient le type d'accès que possède un utilisateur ou un groupe à une
imprimante. Les autorisations d'imprimante sont Impression, Gestion d'imprimantes et
Gestion des documents.
Autorisations explicites
Autorisations portant sur un objet qui sont automatiquement assignées au moment où celui-ci
est créé. Elles peuvent aussi être spécialement assignées ou modifiées par le propriétaire de
l'objet.
Autorisations héritées
Autorisations portant sur un objet qui sont automatiquement héritées de son objet parent. Les
autorisations héritées ne peuvent pas être modifiées.
Autorité de certification (CA, Certification Authority)
Entité chargée d'établir et de se porter garante de l'authenticité des clés publiques appartenant
aux utilisateurs (entités finales) ou à d'autres Autorités de certification. Parmi les activités
d'une Autorité de certification, citons la liaison des clés publiques aux noms uniques au
moyen de certificats signés, la gestion des numéros de série des certificats et la révocation de
ceux-ci.
Autorité racine
Autorité de certification située au sommet de la hiérarchie de certification. L'autorité de
certification racine possède un certificat auto-signé. Egalement appelée autorité de
certification racine.
B
Bail
Durée pendant laquelle un client DHCP peut utiliser une configuration d'adresse IP affectée
dynamiquement. Avant l'expiration du bail, le client doit renouveler le bail ou en obtenir un
nouveau auprès de DHCP.
Balise
Pour le service d'indexation, un ou plusieurs termes qui identifient un élément dans une
requête, par exemple un poids, une expression, une propriété ou une expression régulière. Par
exemple, la balise {prop name=créé} spécifie la propriété Créé dans une requête.
Bande passante
Dans les communications analogiques, différence entre les fréquences les plus hautes et les
plus basses au sein d'une plage donnée. Une ligne téléphonique analogique, par exemple,
prend en charge une bande passante de 3 000 Hertz (Hz), qui correspond à la différence entre
CoursInformatique
23
la fréquence la plus basse (300 Hz) et la plus haute (3 300 Hz) qu'elle peut acheminer. Pour
les communications numériques, la bande passante est exprimée en bits par seconde (b/s).
Barre de titre
Barre horizontale affichée en haut d'une fenêtre qui contient le titre de la fenêtre. Dans la
plupart des fenêtres, la barre de titre comprend également l'icône de l'application ainsi que les
boutons Agrandir, Réduire et Fermer ainsi que le bouton facultatif ? pour l'aide
contextuelle. Pour afficher un menu comportant des commandes telles que Restauration et
Déplacement, cliquez avec le bouton droit sur la barre de titre.
Barre des tâches
Barre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. Vous
pouvez cliquer sur les boutons de la barre des tâches pour permuter les programmes. Vous
pouvez aussi masquer la barre des tâches et la déplacer vers les bords ou le sommet du
Bureau. Vous avez également la possibilité de la personnaliser de nombreuses manières.
Barre d'état
Ligne d'information relative au programme en cours. La barre d'état se trouve généralement
au bas d'une fenêtre. Toutes les fenêtres ne possèdent pas une barre d'état.
Barre d'outils
Dans un programme, il s'agit d'une ligne, d'une colonne ou encore d'un bloc de boutons ou
d'icônes qui sont affichés à l'écran dans une interface utilisateur graphique. Lorsque vous
cliquez sur ces boutons ou ces icônes, certaines fonctions (tâches) du programme sont
activées. Par exemple, la barre d'outils de Microsoft Word contient des boutons qui
permettent, entre autres, de remplacer le texte standard par du texte en italique ou en gras, et
d'enregistrer ou d'ouvrir un document. Les utilisateurs peuvent généralement personnaliser les
barres d'outils et les déplacer dans la fenêtre de l'application.
Basculement
Processus de mise hors ligne de groupes de ressources sur un nœud et de mise en ligne de ces
groupes sur un autre nœud. Lorsqu'un groupe de ressources est mis hors ligne, toutes les
ressources appartenant à ce groupe sont également hors ligne. Les passages hors connexion et
en ligne s'effectuent dans un ordre prédéterminé et les ressources qui dépendent d'autres
ressources sont mises hors ligne, puis en ligne avant ces dernières.
Basic input/output system(BIOS)
Sur les ordinateurs de type x86, ensemble des principales routines logicielles qui testent le
matériel au démarrage, démarrent le système d'exploitation et prennent en charge le transfert
des données entre les périphériques. Le BIOS est stocké dans une mémoire morte (MEM) afin
de pouvoir être exécuté au moment de la mise sous tension de l'ordinateur. Bien qu'il revête
une importance critique au niveau des performances, le BIOS est généralement invisible aux
yeux des utilisateurs de l'ordinateur.
CoursInformatique
24
Berkeley Internet Name Domain (BIND)
Implémentation d'un serveur DNS écrite et prise en charge par la plupart des versions
disponibles du système d'exploitation UNIX. L'organisation ISC (Internet Software
Consortium) tient à jour le logiciel BIND.
Bibliothèque
Système de stockage des données, habituellement gérées par le Stockage amovible. Une
bibliothèque est constituée d'un support amovible (notamment des bandes ou des disques) et
d'un périphérique matériel capable de lire et d'écrire sur ce support. Il existe deux types
principaux de bibliothèques : les lecteurs de bibliothèque sur bande automatisés
(périphériques automatisés à plusieurs lecteurs acceptant plusieurs supports) et des
bibliothèques de lecteurs autonomes (périphériques non automatisés à un seul lecteur). Les
lecteurs de bibliothèques sur bande automatisés sont également appelés jukebox ou
changeurs.
Bibliothèque de liaison dynamique (DLL, Dynamic-link Library)
Fonctionnalité du système d'exploitation qui permet à des routines exécutables (qui assument
généralement une fonction ou un ensemble de fonctions déterminé) d'être stockées
séparément sur la forme de fichiers portant l'extension .dll. Ces routines ne sont chargées
qu'au moment requis par le programme qui les appelle.
Binaire
Système en base 2 dont les valeurs sont exprimées sous la forme de combinaisons de deux
chiffres (0 et 1).
Bindery
Base de données Novell NetWare 3.x qui contient des informations d'organisation et de
sécurité relatives aux utilisateurs et aux groupes.
Bit (chiffre binaire)
Plus petite unité d'information gérée par un ordinateur. Un bit exprime le nombre binaire 1 ou
0, ou encore la condition logique vrai ou faux. Un groupe de 8 bits constitue un octet, qui peut
représenter de nombreux types d'informations, notamment une lettre de l'alphabet, un chiffre
décimal ou un autre caractère. Le bit est aussi appelé chiffre binaire.
Bit de parité
Dans les communications asynchrones, bit supplémentaire de vérification des erreurs dans les
groupes de bits de données transférés entre des ordinateurs ou à l'intérieur de ceux-ci. Dans le
cas des communications entre modems, un bit de parité permet souvent de revérifier la
précision de transmission de chaque caractère.
CoursInformatique
25
Bits par seconde (b/s)
Nombre de bits transmis par seconde. Mesure la vitesse à laquelle un périphérique,
notamment un modem, peut transférer des données.
Bloc de contrôle de fichier (FCB, File Control Block)
Petit bloc de mémoire affecté temporairement par le système d'exploitation d'un ordinateur au
stockage des informations relatives à un fichier qui a été ouvert en vue d'être utilisé. Un FCB
contient généralement des informations telles que l'identification du fichier, son emplacement
sur le disque, ainsi qu'un pointeur désignant la position actuelle (ou la dernière position) de
l'utilisateur dans le fichier.
Boîte de dialogue
Fenêtre secondaire qui contient des boutons et divers types d'options qui vous permettent
d'exécuter une commande ou une tâche particulière.
Boîte de dialogue interactive
Boîte de dialogue exigeant une réponse de l'utilisateur. Des périphériques intermédiaires, tels
qu'un hôte de sécurité, requièrent une telle boîte de dialogue en guise de couche de sécurité
supplémentaire entre le client et le serveur d'accès distant. Dans de telles boîtes de dialogue,
l'utilisateur tape un code d'accès ou un nom d'utilisateur et un mot de passe sur l'écran de
terminal d'accès distant.
Boîte de dialogue statique
Boîte de dialogue établie sur la base d'un script entre l'ordinateur client et un périphérique
intermédiaire. Ce type de boîte dialogue ne requiert aucune réponse de la part de l'utilisateur.
Bouton de la barre des tâches
Bouton qui apparaît dans la barre des tâches et qui correspond à une application en cours
d'exécution.
Bouton par défaut
Bouton de commande de certaines boîtes de dialogue qui est sélectionné ou mis en
surbrillance lors de l'affichage initial de la boîte de dialogue. Le bouton par défaut est entouré
d'une bordure en gras, indiquant qu'il sera automatiquement sélectionné si vous appuyez sur
ENTRÉE. Vous pouvez annuler un bouton par défaut en cliquant sur Annuler ou sur un autre
bouton de commande.
Bouton principal de la souris
Bouton de la souris que vous utilisez le plus souvent pour cliquer et double-cliquer. Le bouton
principal de la souris est le bouton gauche sur la plupart des souris et trackballs, ou le bouton
du bas sur certains trackballs, mais vous pouvez modifier le rôle des boutons dans l'applet
Propriétés de la souris du Panneau de configuration.
CoursInformatique
26
Bouton secondaire de la souris
Bouton que vous utilisez pour afficher les menus contectuels ou d'autre fonctionnalités
spécifiques aux programmes. Le bouton secondaire de la souris est le bouton droit sur la
plupart des souris et périphériques de pointage, le bouton supérieur sur certains périphériques
de type trackball, mais vous pouvez reparamétrer la fonction des boutons dans le panneau de
configuration de la souris.
Broadband integrated services digital network (B-ISDN)
Norme de communication ITU-T pour les réseaux à grande vitesse qui fournit de nouveaux
services, notamment vocaux, vidéo et de données sur le même réseau.
Browser
Logiciel qui interprète les balises des fichiers HTML, les transforme en pages Web et les
affiche à l'utilisateur. Certains navigateurs permettent également aux utilisateurs d'envoyer et
de recevoir des courriers électroniques, de consulter des groupes de discussion et de lire des
fichiers audio et vidéo intégrés à des documents Web.
Bureau
Zone de travail de l'écran dans laquelle apparaissent les fenêtres, les icônes, les menus et les
boîtes de dialogue.
Bus
Ligne de communication utilisée pour le transfert de données entre les composants d'un
ordinateur. Fondamentalement, le bus permet le partage des données entre les différents
éléments de l'ordinateur. Par exemple, un bus connecte un contrôleur de lecteur de disque, la
mémoire et les ports d'entrées/sorties au microprocesseur.
Bus série universel (USB, Universal Serial Bus)
Bus externe qui prend en charge l'installation Plug-and-Play. Avec un bus USB, vous pouvez
connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même
port USB, vous pouvez connecter jusqu'à 127 unités périphériques, dont des haut-parleurs,
des téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, des
claviers, des scanneurs et des appareils photo. En général, un port USB se trouve à l'arrière de
l'ordinateur à proximité du port série ou du port parallèle.
C
Câble null modem
Câble spécial qui permet de se passer d'un modem pour les communications asynchrones
entre deux ordinateurs proches. Un câble Null modem émule la communication par modem.
CoursInformatique
27
Cache
Pour les serveurs DNS et WINS, banque d'informations locale d'enregistrement de ressource
pour les noms résolus récemment sur des hôtes distants. En règle générale, le cache est créé
dynamiquement au fur et à mesure que l'ordinateur émet des requêtes et résout les noms. Il
permet également d'optimiser le temps requis pour la résolution des noms ayant fait l'objet de
requêtes.
Cache de propriété
Pour le service d'indexation, fichier qui stocke les valeurs des propriétés de document.
Canal
Chemin ou liaison que les informations autres que les informations de contrôle empruntent
pour transiter entre deux périphériques. Une connexion BRI (Basic Rate Interface)simple, par
exemple, possède une connexion physique, mais deux canaux pour l'échange d'informations
entre des périphériques. On parle alors souvent de canal de support, impliquant par là que ce
canal transmet des informations.
Site Web conçu pour acheminer des informations (contenu) d'Internet vers votre ordinateur,
comme si vous vous abonniez à votre site Web favori.
Canal B
Canal d'une ligne RNIS utilisé pour transmettre la voix ou les données. L'interface RNIS BRI
(Basic Rate Interface) compte 2 canaux B. En Amérique du Nord, l'interface RNIS PRI
(Primary Rate Interface) comporte 23 canaux B. En Europe, l'interface RNIS PRI (Primary
Rate Interface) possède 30 canaux B. Le canal B est aussi appelé canal de support.
Canal D
Canal séparé d'une ligne RNIS qui est utilisé par le signal qui transmet les données RNIS.
Dans le cas de l'interface RNIS BRI (Basic Rate Interface), le canal D atteint un débit de
16 kilobits par seconde (kbits/s). Dans le cas de l'interface RNIS PRI (Primary Rate
Interface), le canal D atteint un débit de 64 kbits/s. Le canal D est aussi appelé canal de
données.
Canal nommé
Partie de la mémoire qui peut être utilisée par un processus en vue de passer des informations
à un autre processus, de sorte que la sortie d'un processus constitue l'entrée de l'autre. Le
deuxième processus peut être local (situé sur le même ordinateur que le premier) ou distant
(sur un ordinateur du réseau).
Caractère générique
Caractère du clavier qui permet de représenter un ou plusieurs caractères lors de l'exécution
d'une requête. Le point d'interrogation (?) représente un seul caractère alors que l'astérisque
(*) représente un ou plusieurs caractères.
CoursInformatique
28
Caractères à deux octets
Jeu de caractères dans lequel les caractères sont codés sur deux octets. Certaines langues
comme le japonais, le chinois et le coréen nécessitent des jeux de caractères DBCS.
Caractères étendus
Il s'agit des 128 caractères supplémentaires du jeu de caractères ASCII étendu (8 bits). Ces
caractères sont utilisés dans plusieurs langues autres que l'anglais (accents) ou pour créer des
graphiques (symboles).
Carte à puce
Périphérique de la taille d'une carte de crédit utilisée avec un code confidentiel pour permettre
l'authentification par certificats et la connexion individuelle à l'entreprise. Les cartes à puce
stockent de manière sécurisée les certificats, les clés publiques et privées, les mots de passe et
autres types d'informations personnelles. Un lecteur de carte à puce connecté à l'ordinateur lit
les cartes à puces.
Carte audio
Carte d'extension pour les ordinateurs personnels, qui permet d'enregistrer et de lire du son.
Carte cluster
Carte qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster
d'équilibrage de charge, traite le trafic réseau pour les opérations de cluster (le trafic pour tous
les hôtes du cluster). Cette carte est programmée avec l'adresse IP du cluster hôte.
Carte dédiée
La carte réseau qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster
d'équilibrage de charge, traite le trafic réseau non lié aux opérations de cluster (le trafic pour
les hôtes individuels sur le réseau). Cette carte est programmée avec l'adresse IP dédiée de
l'hôte.
Carte graphique
Voir la définition pour : carte vidéo
Carte réseau
Périphérique qui connecte votre ordinateur à un réseau. Ce périphérique est appelé carte
d'adaptateur ou carte d'interface réseau.
Carte vidéo
Carte d'extension qui s'enfiche dans un ordinateur personnel afin de lui donner des possibilités
d'affichage. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du
CoursInformatique
29
moniteur. Chaque carte propose plusieurs modes vidéo différents. Ceux-ci appartiennent aux
deux catégories de base: le mode texte et le mode graphique. Certains moniteurs permettent
en outre de choisir la résolution du mode texte et du mode graphique. Un moniteur peut
afficher davantage de couleurs aux résolutions les plus basses.
Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de l'ordinateur ne
soit pas sollicitée pour stocker les affichages. En outre, la plupart des cartes possèdent leur
propre coprocesseur graphique qui se charge des calculs liés à l'affichage graphique. Ces
cartes sont souvent appelées accélérateurs graphiques.
Cartouche de polices
Unité enfichable disponible pour certaines imprimantes qui contient les polices, dans
différents styles et tailles. Comme pour les polices téléchargeables, les imprimantes équipées
de cartouches de polices peuvent reproduire des caractères dans des tailles et des styles
différents de ceux obtenus à partir des polices intégrées.
Catalogue
Pour le service d'indexation, ensemble de toutes les informations d'indexation et propriétés
stockées appartenant à un groupe spécifique de répertoires du système de fichiers. Par défaut,
le service d'indexation indexe les catalogues System et Web sur votre disque dur.
Catalogue des jeux de sauvegarde
Résumé des fichiers et des dossiers qui ont été enregistrés dans un jeu de sauvegarde.
Catalogue global
Contrôleur de domaine qui contient un réplica partiel de chaque domaine dans Active
Directory. Cela signifie qu'un catalogue global contient un réplica de chaque objet dans
Active Directory, mais avec un nombre limité d'attributs pour chaque objet. Le catalogue
global stocke les attributs les plus fréquemment utilisés dans les opérations de recherche (par
exemple le nom et le prénom d'un utilisateur) et les attributs nécessaires à la recherche d'un
réplica complet de l'objet.
Le système de réplication Active Directory crée automatiquement le catalogue global. Les
attributs répliqués dans le catalogue global comprennent un ensemble de base défini par
Microsoft. Les administrateurs peuvent indiquer des propriétés supplémentaires pour répondre
aux besoins de leur installation.
Catalogue sur disque
Informations stockées sur un des lecteurs de disque local. Le catalogue sur disque contient la
liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.
Catalogue sur support
Informations stockées sur un support de stockage de sauvegarde. Le catalogue on-média
contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.
CoursInformatique
30
Catégorie Propriétaires
Dans l'environnement Macintosh, catégorie d'utilisateurs auxquels vous accordez des
autorisations pour le propriétaire d'un dossier ou d'un volume Macintosh.
Catégorie Tout le monde
Dans l'environnement Macintosh, une des catégories d'utilisateurs à laquelle vous assignez
des autorisations pour un dossier. Les autorisations accordées à tous s'appliquent à tous les
utilisateurs du serveur, y compris les invités.
CD inscriptible
Disque compact enregistrable (CD-R) ou réinscriptible (CD-RW). Les données peuvent être
copiées sur le CD en plusieurs fois. Il est également possible de supprimer des données sur les
disques compacts réinscriptibles.
CD-R
Disque compact enregistrable. Des données peuvent être copiées plusieurs fois sur le CD,
mais elles ne peuvent pas être supprimées.
CD-RW
Disque compact réinscriptible. Des données peuvent être copiées plusieurs fois sur le CD ou
supprimées.
Centre de distribution de clés (KDC, Key Distribution Center)
Service de réseau qui fournit des tickets de session et des clés de session temporaires utilisées
dans le protocole d'authentification Kerberos V5. Dans Windows 2000 et Windows XP, le
KDC s'exécute en tant que process privilégé sur tous les contrôleurs de domaines.
Certificat
Document numérique communément employé pour l'authentification et la sécurisation des
échanges d'infomations sur les réseaux ouverts tels que l'Internet, les extranets et les intranets.
Un certificat lie de manière sécurisée une clé publique à l'entité qui possède la clé privée
correspondante. Les certificats sont signés numériquement par l'Autorité de certification
émettrice et peuvent être émis pour un utilisateur, un ordinateur ou un service. Le format de
certificat le plus largement accepté est défini par la norme internationale ITU-T X.509.
Certificat racine
Certificat d'Autorité de certification auto-signé. Appelé certificat racine car il s'agit du
certificat de l'autorité racine. Celle-ci doit signer son propre certificat car, par définition, il
n'existe pas d'Autorité de certification supérieure dans la hiérarchie de certification.
CoursInformatique
31
Certificat X.509v3
Version 3 de la recommandation X.509 de l'ITU-T relative à la syntaxe et au format des
certificats. Il s'agit du format standard des certificats utilisés par les processus de Windows
XP.
Un certificat X.509 comprend la clé publique et des informations sur la personne ou l'entité à
laquelle le certificat est délivré, des informations relatives au certificat, ainsi que des
informations facultatives sur l'Autorité de certification qui délivre le certificat.
Chaîne
Groupe de caractères ou octets de caractères gérés en tant qu'entité unique. Les programmes
utilisent des chaînes pour stocker et transmettre des données et des commandes. La plupart
des langages de programmation considèrent les chaînes (par exemple 2674:gstmn) comme
distinctes des valeurs numériques(par exemple, 470924).
Chaîne de l'ID de la station émettrice (TSID, Transmitting Station ID)
Chaîne qui spécifie l'ID de la station émettrice (TSID) transmise par le télécopieur lorsqu'il
envoie une télécopie au télécopieur récepteur. Cette chaîne est généralement constituée du
numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à
l'ID de la station appelée.
Chaîne de l'ID de la station réceptrice (CSID, Called Subscriber ID)
Chaîne qui spécifie l'ID de la station réceptrice (CSID) transmise par le télécopieur qui reçoit
une télécopie entrante. Cette chaîne est généralement constituée du numéro de téléphone ou
de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station émettrice
(TSID).
champ d'influence
Dans un environnement de domaine, un site, un domaine ou une unité d'organisation ; dans un
environnement de groupe de travail, le disque local.
CHAP (Challenge Handshake Authentication Protocol)
Protocole d'authentification utilisé par l'accès distant Microsoft et Connexions réseau. Grâce à
CHAP, un client d'accès distant peut envoyer de manière sûre ses informations
d'authentification à un serveur d'accès distant. Microsoft a créé une variante de CHAP propre
à Windows, baptisée MS-CHAP.
Chemin d'accès au script d'ouverture de session
Suite de noms de répertoires qui spécifie l'emplacement du script d'ouverture de session.
Quand un utilisateur ouvre une session, ce chemin permet à l'ordinateur chargé de
l'authentification de l'ouverture de session de localiser le script d'ouverture de session spécifié
(si un script a été affecté à ce compte d'utilisateur). Le chemin du script d'ouverture de session
locale est généralement racinesystèmeSystem32ReplImportScripts.
CoursInformatique
32
Chemin d'accès de la certification
Chaîne d'approbation ininterrompue, composée de certificats émis par des autorités de
certification fiables, entre un certificat particulier et l'autorité de certification source dans une
hiérarchie de certification.
Cheval de Troie
Programme qui se fait passer pour un autre programme commun en vue de recevoir des
informations. Citons comme exemple de cheval de Troie le programme qui usurpe l'identité
d'une session système pour extraire des noms d'utilisateur et des mots de passe susceptibles
d'aider les développeurs du cheval de Troie à pénétrer ultérieurement dans le système.
Cible
Destination de mappage d'une racine ou d'un lien DFS, qui correspond à un dossier physique
partagé sur le réseau.
Classes d'adresses
Groupements prédéfinis d'adresses Internet, dont chaque classe définit des réseaux possédant
une taille déterminée. La plage de nombres susceptibles d'être affectés au premier octet de
l'adresse IP varie en fonction de la classe d'adresses. Les réseaux de classe A (dont les valeurs
sont comprises entre 1 et 126) sont les plus grands ; chacun d'eux peut relier plus de
16 millions d'hôtes. Les réseaux de classe B (dont les valeurs sont comprises entre 128 et 191)
peuvent relier jusqu'à 65 534 hôtes par réseau tandis que les réseaux de classe C (dont les
valeurs sont comprises entre 192 et 223) peuvent regrouper jusqu'à 254 hôtes par réseau.
Clé
Dans l'Éditeur du Registre, dossier qui apparaît dans le panneau gauche de la fenêtre de
l'Éditeur de Registre. Une clé peut contenir des sous-clés ainsi que des rubriques valuées.
Environment, par exemple, est une clé de HKEY_CURRENT_USER.
Dans IPSec (IP Security), valeur utilisée conjointement avec un algorithme en vue de crypter
ou de décrypter des données. Les paramètres de clé de IPSec peuvent être configurés afin
d'offrir davantage de sécurité.
Clé descendante
Toutes les sous-clés qui apparaissent quand une clé du Registre est développée. Une clé
descendante est aussi appelée sous-clé.
Clé prédéfinie
Clé qui représente l'une des principales divisions du Registre. Chaque clé prédéfinie s'affiche
dans une fenêtre distincte de l'Éditeur du Registre et son nom apparaît dans la barre de titre de
la fenêtre. Par exemple, HKEY_CLASSES_ROOT est une clé prédéfinie.
CoursInformatique
33
Clé privée
Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé
publique. Les clés privées permettent généralement de décrypter une clé de session
symétrique, de signer numériquement des données ou de décrypter des données qui ont été
cryptées avec la clé publique correspondante.
Clé publique
Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé
publique. Les clés publiques sont généralement utilisées pour crypter une clé de session,
vérifier une signature numérique ou crypter des données qui peuvent être décryptées avec la
clé publique correspondante.
Client
Ordinateur ou programme qui se connecte à un autre ordinateur ou programme, ou qui
sollicite des services de celui-ci. Le client peut aussi être le logiciel qui permet à l'ordinateur
ou au programme d'établir la connexion.
Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseau
partagées fournies par un autre ordinateur (appelé serveur).
Client d'émulation LAN (LEC, LAN emulation client)
Client sur un réseau ELAN (Emulated Local Area Network) qui effectue le transfert des
données, la résolution d'adresses ainsi que d'autres fonctions de contrôle. Le client Émulation
LAN réside sur les stations terminales d'un réseau ELAN.
Client dépendant
Pour Message Queuing, ordinateur qui nécessite l'accès synchrone à un serveur Message
Queuing pour exécuter toutes les opérations standard de mise en file d'attente des messages,
notamment l'envoi et la réception des messages ainsi que la création des files d'attente.
Client DHCP
Tout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans le
but d'obtenir une configuration IP louée dynamique et des informations relatives aux
paramètres d'options associés.
Client indépendant
Ordinateur sur lequel Message Queuing est installé et capable d'héberger des files d'attente et
de stocker localement des messages. Les clients independants ne nécessitent pas d'accès
synchrone à un serveur Message Queuing pour envoyer et recevoir des messages, mais ils
peuvent utiliser des serveurs Message Queuing avec routage activé pour plus d'efficacité dans
le routage des messages.
CoursInformatique
34
Cliquer avec le bouton droit
Placer le pointeur de la souris sur un objet, puis presser et relâcher le bouton secondaire
(droit) de la souris. Le clic à droite ouvre un menu contextuel contenant des commandes utiles
qui varient en fonction de l'élément sur lequel vous avez cliqué.
Cluster
Dans le stockage de données, le plus petit espace disque qui peut être alloué pour la
sauvegarde d'un fichier. Tous les systèmes de fichiers utilisés par Windows organisent les
disques durs en clusters, qui sont composés d'un ou plusieurs secteurs contigus. Plus la taille
des clusters est petite, plus le stockage des informations s'avère efficace. Si aucune taille de
cluster n'est spécifiée lors du formatage, Windows choisit une valeur par défaut en fonction de
la taille du volume. Ces valeurs par défaut sont sélectionnées en vue de réduire l'espace perdu
et la fragmentation du volume. Un cluster est également appelé une unité d'allocation.
Dans le cadre d'un réseau d'ordinateur, groupe d'ordinateurs indépendants qui fonctionnent
ensemble afin de fournir un ensemble commun de services et de présenter l'image d'un
système unique aux clients. L'utilisation d'un cluster améliore la disponibilité des services et
l'adaptabilité ainsi que la gérabilité du système d'exploitation qui fournit ces services.
Cluster serveur
Groupe d'ordinateurs indépendants désignés sous le nom de noeuds, qui fonctionnent comme
s'ils constituaient un système unique afin que les ressources et les applications critiques
demeurent à la disposition des clients. Un cluster serveur est le type de cluster mis en oeuvre
par le service de cluster.
Cluster.exe
Moyen de gérer les clusters à partir de l'invite de commande sans recourir à l'Administrateur
de cluster. Vous pouvez appeler Cluster.exe à partir de scripts de commandes et automatiser
ainsi de nombreuses tâches d'administration des clusters.
CMOS (Complementary Metal Oxide Semiconductor)
Type de technologie utilisant des transistors qui consomment très peu d'énergie. Ce terme est
communément utilisé pour désigner une petite zone de stockage où un système conserve la
trace de certains paramètres du matériel, tels que la capacité du disque dur, le nombre de ports
série de l'ordinateur, etc. CMOS est également appelé « Setup RAM ».
Code barre
Étiquette lisible par une machine, et qui identifie des objets, tels que des médias physiques.
Codec
Matériel capable de convertir des signaux audio ou vidéo entre leurs formes analogique et
numérique (codeur/décodeur) ; matériel ou logiciel capable de compresser ou de
décompresser des données audio ou vidéo (compression/décompression) ; ou combinaison de
CoursInformatique
35
codeur/décodeur et de compression/décompression. Généralement, un codec compresse les
données audio numériques non compressées pour économiser de la mémoire.
Cohérence d'incident
Fonctionnalité des sauvegardes instantanées qui veille à ce que tous les fichiers soient
sauvegardés, quel que soit leur état.
Communication asynchrone
Type de transmission des données dans lequel les informations sont envoyées et reçues à
intervalles irréguliers, caractère par caractère. Dans la mesure où les données sont reçues à
intervalles irréguliers, il faut que le modem récepteur soit informé du début et de la fin des
bits de données d'un caractère. Ceci s'effectue au moyen de bits de départ et d'arrêt.
Communication sans fil
Communication sans fil entre un ordinateur et un autre, ou entre un ordinateur et un
périphérique. La lumière infrarouge constitue la forme de communication sans fil proposée
par le système d'exploitation Windows pour la transmission des fichiers. Les fréquences radio,
semblables à celles utilisées par les téléphones portables et les téléphones sans fil, constituent
une autre forme de communication sans fil.
Commutation de paquets
Technologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau.
Chaque paquet dispose d'un en-tête qui contient sa source et sa destination, un numéro de
séquence pour réassembler les informations, un bloc de contenu des données et un code de
vérification des erreurs. Les paquets de données peuvent emprunter des itinéraires différents
vers leur destination où les informations d'origine sont réassemblées après l'arrivée des
paquets. La norme internationale pour les réseaux à commutation de paquets est X.25.
Composant logiciel enfichable
Type d'outil que vous pouvez ajouter à une console prise en charge par la console MMC
(Microsoft Management Console). Un composant logiciel enfichable autonome peut être
ajouté de lui-même tandis qu'un composant logiciel enfichable d'extension ne peut être ajouté
que pour étendre la fonction d'un autre composant logiciel enfichable.
Compression matérielle
Fonctionnalité disponible sur certains périphériques à bande, qui compresse les données
stockées sur le périphérique. Il s'agit généralement d'une option qui peut être activée ou
désactivée dans le programme de sauvegarde.
Compression par modem
Technique utilisée pour réduire le nombre de caractères transmis sans perdre le contenu des
données. Le modem émetteur compresse les données et l'ordinateur ou le modem récepteur les
décompresse pour retrouver leur état initial.
CoursInformatique
36
Compte de groupe
Ensemble de comptes d'utilisateurs. En prenant un compte d'utilisateur et en le faisant
membre d'un groupe, vous accordez à l'utilisateur concerné l'ensemble des droits et des
autorisations accordés au groupe.
Compte d'invité
Compte intégré utilisé pour ouvrir une session sur un ordinateur exécutant Windows lorsqu'un
utilisateur ne possède pas de compte sur l'ordinateur ou le domaine, ou sur n'importe quel
domaine approuvé par le domaine de l'ordinateur.
Compte d'ordinateur
Compte qui est créé par un administrateur de domaine et qui désigne, de manière unique,
l'ordinateur dans le domaine. Le compte de l'ordinateur Windows correspond au nom de
l'ordinateur qui entre dans le domaine.
Compte d'utilisateur
Enregistrement de toutes les informations définissant un utilisateur pour Windows. Parmi ces
informations, citons le nom d'utilisateur et le mot de passe fourni par l'utilisateur pour se
connecter au réseau, les groupes auxquels appartient l'utilisateur, et les droits et autorisations
dont jouit l'utilisateur pour utiliser l'ordinateur et le réseau ou accéder à leurs ressources. Pour
Windows XP Professionnel et les serveurs membres, les comptes d'utilisateurs sont gérés avec
Utilisateurs et groupes locaux. Dans le cas des contrôleurs de domaine Windows Server, les
comptes d'utilisateurs sont gérés par le composant Utilisateurs et ordinateurs Active Directory
de Microsoft.
Compte global
Dans un réseau Active Directory, compte d'utilisateur normal dans un domaine de l'utilisateur.
La plupart des comptes d'utilisateurs sont des comptes globaux. Quand il existe plusieurs
domaines sur le réseau, il est préférable que chaque utilisateur du réseau ne possède qu'un seul
compte d'utilisateur, dans un seul domaine et que l'accès de chacun d'eux aux autres domaines
soit défini par des relations d'approbation entre les domaines.
Compteur de performance
Dans le Moniteur système, élément de données associé à un objet de performance. Pour
chaque compteur sélectionné, le Moniteur système présente une valeur correspondant à un
aspect particulier des performances définies pour l'objet de performance.
Concentrateur
Point de connexion commune aux périphériques d'un réseau. Généralement utilisé pour la
connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque
les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous
les segments du réseau local puissent voir les données.
CoursInformatique
37
Concentrateur à commutation
Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports
spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque
paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande
passante la plus large disponible.
Concentrateurs en cascade
Configuration réseau dans laquelle les concentrateurs sont connectés à d'autres
concentrateurs.
Concentration de session
Pour Message Queuing, fonctionnalité qui réduit habituellement la bande passante réseau au
sein d'un site ainsi que le nombre de sessions entre les sites. La concentration des sessions est
possible grâce à des serveurs Message Queuing spécialement configurés à cet effet et
disposant de services de routage.
Configuration matérielle
Paramètres de ressource qui ont été alloués pour un périphérique donné. Chaque périphérique
de votre ordinateur possède une configuration matérielle qui peut consister en lignes IRQ,
DMA, un port d'E/S ou des paramètres d'adresse mémoire.
Configuration MIDI
Configuration qui spécifie le type de périphérique MIDI que vous utilisez, les paramètres de
patch et le canal requis pour reproduire des fichiers MIDI, ainsi que le port utilisé par votre
périphérique.
Musical Instrument Digital Interface (MIDI)
Conflit de périphériques
Conflit qui survient lorsque les mêmes ressources système ont été allouées à deux
périphériques ou davantage. Les ressources système comprennent les lignes de requête
d'interruption (IRQ), les canaux d'accès direct à la mémoire (DMA, Direct Memory Access,
les ports d'entrée/sortie et les adresses mémoire.
Connecté, authentification de l'utilisateur
État d'un utilisateur lorsqu'une connexion téléphonique a été établie, mais que
l'authentification n'a pas encore eu lieu. Soit le système est inactif, soit l'utilisateur attend
l'autorisation du système de sécurité. Si une phase d'attente d'appel succède à cette situation,
l'utilisateur n'a pas pu fournir un nom d'utilisateur ou un mot de passe correct. Si cette phase
se répète et se poursuit à nouveau par une phase d'attente d'appel, il s'agit peut-être d'une
tentative d'accès au réseau non autorisée.
CoursInformatique
38
Connecté, utilisateur authentifié
État d'un utilisateur lorsqu'une connexion téléphonique a été établie et que l'utilisateur a entré
un nom d'utilisateur et un mot de passe corrects. Si l'utilisateur possède les autorisations de
rappel et a demandé un rappel, la connexion se poursuit par la phase de rappel. Si la phase de
rappel est suivie d'une phase d'attente d'appel, cela signifie que le serveur n'a pas pu joindre
l'utilisateur au numéro spécifié. L'utilisateur a peut-être fourni un numéro de rappel inexact
(dans le cas du rappel défini par l'appelant) ou il s'agit d'une tentative d'accès au réseau non
autorisée (dans le cas du rappel prédéfini).
Connecter
Assigner une lettre de lecteur ainsi qu'un nom de port ou d'ordinateur à une ressource partagée
en vue de l'utiliser.
Connecter à une station d'accueil
Insérer un ordinateur portable dans une station d'accueil.
Connecteur d'extension
Prise d'un ordinateur destinée à recevoir des cartes d'extension et à les connecter au bus
système.
Connecteur d'extension ISA
Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique
conforme à la norme ISA (Industry Standard Architecture).
Connecteur d'extension PCI
Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conçu
pour le bus local PCI (Peripheral Component Interconnect).
Connecteur IEEE 1394
Type de connecteur qui vous permet de connecter et de déconnecter des périphériques série
haute vitesse En général, un connecteur IEEE 1394 est situé à l'arrière de l'ordinateur, à
proximité du port série ou du port parallèle.
Si un périphérique est compatible IEEE 1394, vous pouvez le brancher au
connecteur IEEE 1394 lorsque l'ordinateur fonctionne ; Windows le détectera et vous
informera lorsqu'il sera prêt à être utilisé. De même, vous pouvez déconnecter le périphérique
pendant que l'ordinateur fonctionne, mais il est préférable d'utiliser l'Assistant Ajout de
matériel pour informer Windows que vous débranchez le périphérique. Windows vous notifie
lorsque le périphérique peut être débranché de l'ordinateur.
Le bus IEEE 1394 sert principalement à connecter à l'ordinateur des périphériques vidéo et
audio numériques haut de gamme ; cependant, le connecteur IEEE 1394 peut également être
utilisé pour brancher des disques durs, imprimantes, scanneurs et lecteurs de DVD.
CoursInformatique
39
Connexion à chaud dans une station d'accueil
Processus consistant à insérer un ordinateur portable dans une station d'accueil alors que
l'ordinateur est en cours d'exécution, et à activer automatiquement l'affichage vidéo et d'autres
fonctions de la station d'accueil.
Connexion d'accès à distance
Connexion à votre réseau si vous utilisez un périphérique qui emploie le réseau téléphonique.
Il s'agit notamment des modems avec ligne téléphonique standard, des cartes RNIS avec
lignes RNIS à haut débit, et des réseaux X.25.
Si vous êtes un utilisateur ordinaire, il est probable que vous disposiez d'une ou deux
connexions d'accès à distance, par exemple à Internet et à votre réseau d'entreprise. Dans une
situation plus complexe, plusieurs connexions de modems réseau pourraient être utilisées pour
mettre en oeuvre un routage avancé.
Connexion directe par câble
Liaison entre les ports d'E/S de deux ordinateurs, obtenue au moyen d'un câble plutôt qu'à
l'aide d'un modem ou d'autres périphériques d'interface. En général, une connexion directe par
câble est établie à l'aide d'un câble null modem.
Connexion large bande
Connexion à haut débit. Les connexions large bande offrent généralement un débit de
256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont
des connexions large bande.
Connexion réseauinfrarouge
Connexion réseau entrante ou directe à un serveur d'accès distant au moyen d'un port
infrarouge.
Connexion tunnel sollicitée
Tunnel qui est établi par le client. Transmet en utilisant un tunnel PPP sur IP, du client vers le
serveur tunnel, avant que celui-ci transfère les données à l'hôte cible.
Connexions réseau
Composant qui permet d'accéder aux ressources et aux fonctionnalités du réseau, que vous
soyez connecté physiquement au réseau localement ou à distance. En utilisant le dossier
Connexions réseau, vous pouvez créer, configurer, stocker et surveiller les connexions.
Console de récupération
Interface de ligne de commande qui propose un jeu restreint de commandes d'administration
utiles pour réparer un ordinateur.
CoursInformatique
40
Conteneur virtuel
Conteneur qui permet l'accès via Active Directory à un répertoire compatible LDAP.
Contenu actif
Contenu dynamique, par exemple un téléscripteur de cotations boursières, une carte des
prévisions météo ou des informations, qui sont habituellement mises à jour à partir du World
Wide Web ou une chaîne.
Contexte d'appellation
Voir la définition pour : partition de répertoire
Contraste élevé
Fonction d'affichage qui prescrit aux programmes d'adopter un modèle de couleur à contraste
élevé et d'améliorer la lisibilité chaque fois que cela est possible.
Contrôle d'accès
Mécanisme de sécurité qui permet de déterminer quelles opérations un utilisateur, groupe,
service ou ordinateur est autorisé à effectuer sur un objet particulier comme un fichier, une
imprimante, une clé de registre ou un objet de service d'annuaire.
Contrôle strict de la RFC
Pour DNS, forme de contrôle de nom de domaine qui examine les caractères utilisés dans les
noms DNS pour une conformité avec les exigences de noms DNS et l'utilisation de caractères
valides comme indiqué dans la RFC 1123, Requirements for Internet Hosts -- Applications
and Support. Pour le contrôle strict de la RFC, les noms de domaines DNS utilisent des
étiquettes de noms composées uniquement de lettres majuscules et minuscules valides, de
chiffres et de tirets (A à Z, a à z, 0 à 9 et -) séparés par des points.
Contrôleur de domaine
Dans un environnement de domaine Windows, ordinateur qui exécute Active Directory et
gère l'accès des utilisateurs au réseau, ce qui comprend l'ouverture de session,
l'authentification et l'accès à l'annuaire et aux ressources partagées.
Contrôleur de schéma
Contrôleur de domaine assigné au contrôle de toutes les mises à jour du schéma à l'intérieur
d'une forêt. À tout moment, il ne peut exister qu'un contrôleur de schéma dans la forêt.
Contrôleur principal de domaine (PDC, Primary Domain Controller)
Dans un domaine Windows NT Server 4.0 ou version antérieure, l'ordinateur exécutant
Windows NT Server et qui authentifie les ouvertures de session sur le domaine et maintient la
CoursInformatique
41
base de données de l'annuaire du domaine. Le contrôleur principal de domaine gère les
modifications apportées aux comptes de tous les ordinateurs d'un domaine. Il est le seul
ordinateur à recevoir directement ces modifications. Un domaine ne peut posséder qu'un seul
contrôleur principal de domaine. Dans cette version de Windows, l'un des contrôleurs de
domaine de chaque domaine est identifié en tant que PDC (contrôleur de domaine principal)
pour assurer la compatibilité avec Windows NT 4.0 et les versions antérieures de
Windows NT.
Contrôleur secondaire de domaine (BDC, Backup Domain Controller)
Dans Windows NT Server 4.0 ou version précédente, ordinateur fonctionnant sous
Windows NT Server qui reçoit une copie de la base de données de l'annuaire du domaine (qui
contient tous les informations sur les comptes et les stratégies de sécurité pour le domaine).
Cette copie est automatiquement synchronisée à intervalles réguliers avec la copie principale
du contrôleur principal de domaine (PDC, Primary Domain Controller). Les contrôleurs
secondaires de domaine (BDC, Backup Domain Controller) sont également chargés
d'authentifier les informations relatives à l'ouverture de session des utilisateurs et peuvent être
promus au rang de contrôleur principal de domaine si nécessaire. Plusieurs contrôleurs
secondaires de domaine peuvent exister dans un domaine. Les contrôleurs de domaine
Windows NT 3.51 et 4.0 peuvent faire partie d'un domaine Windows 2000 quand ce domaine
est configuré en mode mixte.
Convention d'affectation des noms (UNC, Universal Naming Convention)
Convention de nommage des fichiers et d'autres ressources commençant par deux barres
obliques inversées (), qui indiquent que la ressource se trouve sur un ordinateur en réseau.
Les noms UNC respectent la syntaxe NOMSERVEURNOMPARTAGE, où
NOMSERVEUR est le nom du serveur et NOMPARTAGE le nom de la ressource partagée.
Le nom UNC d'un répertoire ou d'un fichier peut également inclure le chemin du répertoire
après le nom de partage, avec la syntaxe suivante :
NOMSERVEURNOMPARTAGERÉPERTOIRENOMFICHIER.
Convergence
Processus de stabilisation du système lorsque des modifications ont eu lieu sur le réseau. Si un
itinéraire n'est plus disponible, les routeurs envoient des messages de mise à jour sur le réseau
d'interconnexion et rétablissent les informations sur les itinéraires préférés.
Pour l'équilibrage de charge réseau, processus par lequel les hôtes échangent des messages
afin de déterminer un nouvel état cohérent du cluster et de choisir l'hôte avec la priorité la
plus élevée, appelé hôte par défaut. Lors de la convergence, une nouvelle distribution de
charge est déterminée pour les hôtes qui partagent la gestion du trafic réseau entre des ports
TCP ou UDP spécifiques.
CoursInformatique
42
Coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft
Distributed Transaction Coordinator)
Gestionnaire de transactions qui coordonne les transactions réparties entre plusieurs
gestionnaires de ressources, notamment Message Queuing et Microsoft SQL Server. MS DTC
est automatiquement installé en même temps que Message Queuing.
Corbeille
Emplacement dans lequel Windows stocke les fichiers supprimés. Vous pouvez récupérer des
fichiers supprimés par erreur ou vider la Corbeille pour augmenter l'espace disque disponible.
Correctement connecté
Connectivité suffisante pour que le réseau et Active Directory soient utiles pour les clients du
réseau. La signification précise de correctement connecté dépend de vos besoins.
Couche d'adaptation ATM (AAL, ATM adaptation layer)
Couche de la pile de protocole ATM qui analyse les données de la portion de la charge utile
de la cellule ATM en vue d'un transport sur un réseau ATM.
Coût de la liaison de routage
Pour Message Queuing, nombre permettant de déterminer la route que les messages peuvent
emprunter entre deux sites. Ce nombre représente le coût financier relatif de la
communication sur une liaison. Un lien de routage possède un coût de lien de routage par
défaut égal à 1 qui ne doit pas être modifié, sauf en présence de plusieurs liens de routage
entre deux sites et pour autant que vous vouliez appliquer le routage des messages sur un lien
de routage déterminé.
Cryptage
Déguisement d'un message de données en vue d'en masquer la substance.
Cryptage par clé publique
Méthode de cryptage qui fait appel à deux clés de cryptage entre lesquelles il existe une
relation mathématique. Une clé est appelée privée et demeure confidentielle. L'autre est
appelée publique et est librement distribuée à tous les correspondants potentiels. Dans un
scénario normal, un expéditeur utilise la clé publique du destinataire pour crypter un message.
Seul le destinataire possède la clé privée correspondante qui permet de décrypter le message.
La complexité de la relation entre la clé publique et la clé privée signifie que, pour autant que
les clés soient suffisamment longues, il n'est pas possible de déterminer par calcul une clé en
se basant sur une autre. Le cryptage par clé publique est aussi appelé cryptage asymétrique.
Cryptage symétrique
Algorithme de cryptage qui exige la même clé secrète pour le cryptage et le décryptage. En
raison de sa vitesse, le cryptage symétrique est généralement utilisé lorsque l'expéditeur d'un
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique
Cours informatique

Contenu connexe

En vedette

Compte-rendu Journées d'études statistiques couperin 23 03 2012
Compte-rendu Journées d'études statistiques couperin 23 03 2012Compte-rendu Journées d'études statistiques couperin 23 03 2012
Compte-rendu Journées d'études statistiques couperin 23 03 2012
Université Aix-Marseille - Service commun de la documentation
 
La presión arterial y su salud
La presión arterial y su saludLa presión arterial y su salud
La presión arterial y su salud
Pedro Albán M
 
Practica2
Practica2Practica2
Joann fabrics printable coupons1
Joann fabrics printable coupons1Joann fabrics printable coupons1
Joann fabrics printable coupons1
donaldthernandez
 
Reacciones Químicas
Reacciones QuímicasReacciones Químicas
Reacciones Químicas
Candelaira
 
Analisis cinematografico-wid
Analisis cinematografico-widAnalisis cinematografico-wid
Analisis cinematografico-wid
Ana Sofiia Fernandez
 
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le Web
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le WebParis Web 2012 - Les nouveaux horizons de la cartographie sur le Web
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le Web
BBecquet
 
Dé'télé - semaine du 3 au 9 janvier
Dé'télé -  semaine du 3 au 9 janvierDé'télé -  semaine du 3 au 9 janvier
Dé'télé - semaine du 3 au 9 janvier
Joris Laquittant
 
Interpretación de sueños
Interpretación de sueñosInterpretación de sueños
Interpretación de sueños
irenejorquera15
 
Episode de pollution du 28 fevrier 2013
Episode de pollution du 28 fevrier 2013Episode de pollution du 28 fevrier 2013
Episode de pollution du 28 fevrier 2013
Entre Nous
 
Les outils 2.0 pour la recherche : pourquoi ? comment ?
Les outils 2.0 pour la recherche :  pourquoi ? comment ?Les outils 2.0 pour la recherche :  pourquoi ? comment ?
Les outils 2.0 pour la recherche : pourquoi ? comment ?
deuxieme-labo
 
Colación
ColaciónColación
Colación
BrandonLB
 
Práctica 3. sociología
Práctica 3. sociología Práctica 3. sociología
Práctica 3. sociología
Javi Garcia Rodriguez
 
1111111111111111
11111111111111111111111111111111
1111111111111111
Cele Ko
 
Renta 2013
Renta 2013Renta 2013
Renta 2013
Naihara Cardona
 
Ensayo
EnsayoEnsayo
TEMAS SELECTOS DE FISICA
TEMAS SELECTOS DE FISICATEMAS SELECTOS DE FISICA
TEMAS SELECTOS DE FISICA
Francisco Vasquez
 
Informe completo
Informe completoInforme completo
Informe completo
48271213
 
Sucesiones
SucesionesSucesiones
Sucesiones
Jesús Meza
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
tatbirt
 

En vedette (20)

Compte-rendu Journées d'études statistiques couperin 23 03 2012
Compte-rendu Journées d'études statistiques couperin 23 03 2012Compte-rendu Journées d'études statistiques couperin 23 03 2012
Compte-rendu Journées d'études statistiques couperin 23 03 2012
 
La presión arterial y su salud
La presión arterial y su saludLa presión arterial y su salud
La presión arterial y su salud
 
Practica2
Practica2Practica2
Practica2
 
Joann fabrics printable coupons1
Joann fabrics printable coupons1Joann fabrics printable coupons1
Joann fabrics printable coupons1
 
Reacciones Químicas
Reacciones QuímicasReacciones Químicas
Reacciones Químicas
 
Analisis cinematografico-wid
Analisis cinematografico-widAnalisis cinematografico-wid
Analisis cinematografico-wid
 
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le Web
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le WebParis Web 2012 - Les nouveaux horizons de la cartographie sur le Web
Paris Web 2012 - Les nouveaux horizons de la cartographie sur le Web
 
Dé'télé - semaine du 3 au 9 janvier
Dé'télé -  semaine du 3 au 9 janvierDé'télé -  semaine du 3 au 9 janvier
Dé'télé - semaine du 3 au 9 janvier
 
Interpretación de sueños
Interpretación de sueñosInterpretación de sueños
Interpretación de sueños
 
Episode de pollution du 28 fevrier 2013
Episode de pollution du 28 fevrier 2013Episode de pollution du 28 fevrier 2013
Episode de pollution du 28 fevrier 2013
 
Les outils 2.0 pour la recherche : pourquoi ? comment ?
Les outils 2.0 pour la recherche :  pourquoi ? comment ?Les outils 2.0 pour la recherche :  pourquoi ? comment ?
Les outils 2.0 pour la recherche : pourquoi ? comment ?
 
Colación
ColaciónColación
Colación
 
Práctica 3. sociología
Práctica 3. sociología Práctica 3. sociología
Práctica 3. sociología
 
1111111111111111
11111111111111111111111111111111
1111111111111111
 
Renta 2013
Renta 2013Renta 2013
Renta 2013
 
Ensayo
EnsayoEnsayo
Ensayo
 
TEMAS SELECTOS DE FISICA
TEMAS SELECTOS DE FISICATEMAS SELECTOS DE FISICA
TEMAS SELECTOS DE FISICA
 
Informe completo
Informe completoInforme completo
Informe completo
 
Sucesiones
SucesionesSucesiones
Sucesiones
 
Asterisk report
Asterisk reportAsterisk report
Asterisk report
 

Similaire à Cours informatique

Team viewer manual-wake-on-lan-fr
Team viewer manual-wake-on-lan-frTeam viewer manual-wake-on-lan-fr
Team viewer manual-wake-on-lan-fr
tocoto
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distance
Reseau Informed
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
mia884611
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
KevinMakosso1
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
Bouras Mohamed
 
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdfofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
AchrafNC1
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
Med Ali Bhs
 
Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windows
emmanuel minjoe
 
Manuel d'installation PAGE
Manuel d'installation PAGEManuel d'installation PAGE
Manuel d'installation PAGE
Alexis Chifor Tadifo
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
ibrahim daoudi
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
Dimitri LEMBOKOLO
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
SamiMessaoudi4
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
BTSSIOcompterendu202
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Regis VPN
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
Manuel Cédric EBODE MBALLA
 
Installation open erp-sous-windows1
Installation open erp-sous-windows1Installation open erp-sous-windows1
Installation open erp-sous-windows1
ابو محمدوعبدالرحمن عبد الملك
 

Similaire à Cours informatique (20)

Team viewer manual-wake-on-lan-fr
Team viewer manual-wake-on-lan-frTeam viewer manual-wake-on-lan-fr
Team viewer manual-wake-on-lan-fr
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distance
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Coursreseau 15
Coursreseau 15Coursreseau 15
Coursreseau 15
 
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdfofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
ofpptmaroc.com__Rapport-etude-et-simulation-sous-GNS-3-des-ACL.pdf
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windows
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Manuel d'installation PAGE
Manuel d'installation PAGEManuel d'installation PAGE
Manuel d'installation PAGE
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Installation open erp-sous-windows1
Installation open erp-sous-windows1Installation open erp-sous-windows1
Installation open erp-sous-windows1
 

Cours informatique

  • 1. CoursInformatique 1 Pour récupérer un fichier ou un dossier crypté si vous êtes un agent de récupération désigné 1. Utilisez l'utilitaire de sauvegarde ou un autre outil de sauvegarde pour restaurer la version de sauvegarde du fichier ou dossier crypté d'un utilisateur sur l'ordinateur où se trouvent votre certificat de récupération de fichier et votre clé de récupération. 2. Ouvrez l' Explorateur Windows. 3. Cliquez avec le bouton droit sur le fichier ou dossier, puis cliquez sur Propriétés. 4. Sous l'onglet Général, cliquez sur Avancé. 5. Désactivez la case à cocher Crypter le contenu pour sécuriser les données. 6. Effectuez une copie de sauvegarde du fichier ou dossier décrypté et renvoyez cette copie à l'utilisateur. Remarques  Pour ouvrir Explorateur Windows, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Explorateur Windows.  Vous pouvez renvoyer la version de sauvegarde du fichier ou dossier décrypté à l'utilisateur sous forme d'une pièce jointe à un message électronique, sur disquette ou sur un partage réseau.  Vous pouvez également physiquement transporter la clé privée et le certificat de l'agent de récupération, importer la clé privée et le certificat, décrypter le fichier ou dossier puis supprimer la clé privée et le certificat importés. Cette procédure expose la clé privée davantage que la procédure précédente mais n'impose aucune opération de sauvegarde ou de restauration ni de transport de fichier.  Si vous êtes l'agent de récupération, utilisez la commande Exportation depuis les Certificats dans Microsoft Management Console (MMC) pour exporter le certificat de récupération de fichier et la clé privée sur une disquette. Conservez cette disquette en lieu sûr. Par la suite, en cas de détérioration ou de suppression du certificat de récupération de fichier ou de la clé privée se trouvant sur votre ordinateur, vous serez en mesure de remplacer le certificat et la clé privée endommagés ou supprimés par ceux que vous avez sauvegardés sur disquette en utilisant la commande Importation depuis les Certificats dans MMC.  Pour plus d'informations sur l'utilisation des Certificats dans MMC, consultez Pour renommer une icône de connexion réseau Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher d"effectuer cette procédure. 1. Ouvrez Connexions réseau. 2. Cliquez sur l'icône de la connexion réseau à renommer. 3. Sous Gestion du réseau, cliquez sur Renommer cette connexion. 4. Sous l'icône sélectionnée, dans le champ mis en surbrillance, tapez un nouveau nom. Remarques
  • 2. CoursInformatique 2  Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.  Vous pouvez renommer une icône de connexion réseau sous un nom convivial.  Il est recommandé de ne pas renommer l'icône de connexion Internet partagée automatiquement fournie aux ordinateurs clients par l'ordinateur hôte ICS. Le nom de la connexion Internet partagée de l'ordinateur hôte ICS apparaît sur les ordinateurs clients aux emplacements suivants : 1. Dossier Connexions réseau 2. Icône éventuellement affichée dans la zone de notification de la barre des tâches 3. Fenêtre d'état de la connexion Internet partagée Pour installer une carte RNIS Vous devez avoir ouvert une session en tant qu"administrateur ou en tant que membre du groupe Administrateurs pour pouvoir effectuer cette procédure. Si votre ordinateur est connecté à un réseau, les paramètres de stratégie réseau peuvent également vous empêcher d"effectuer cette procédure. 1. Installez une carte RNIS (Réseau Numérique à Intégration de Services) et démarrez votre ordinateur. Si vous installez plusieurs cartes RNIS, vous devez redémarrer votre ordinateur après avoir installé les pilotes RNIS. Sinon, tous les ports RNIS risquent de ne pas apparaître lorsque vous configurez votre connexion réseau au RNIS. 2. Vous pouvez utiliser le Gestionnaire de périphériques pour configurer votre système afin que votre carte RNIS connaisse le type de commutateur téléphonique auquel elle est connectée. Par « Commutateur téléphonique », il faut entendre la marque de l'équipement ou le numéro de version du logiciel que la compagnie du téléphone utilise pour vous fournir le service RNIS. Il n'existe que quelques types de commutateurs à travers le monde et généralement un seul dans les pays/régions autres que les États-Unis. Parmi les types de commutateurs, citons ATT (AT&T), NI-1 (National ISDN-1) et NTI (Northern Telecom). Remarques  Pour ouvrir Gestionnaire de périphériques, cliquez sur Démarrer, puis sur Panneau de configuration. Cliquez sur Performances et maintenance, puis sur Système. Sous l"onglet Matériel, cliquez sur Gestionnaire de périphériques.  Le constructeur de la carte RNIS peut installer celle-ci en tant que périphérique RNIS ou que modem. Si la carte est installée en tant que périphérique, elle apparaît dans le gestionnaire des périphériques. Si elle est installée en tant que modem, elle apparaît dans le composant Modems du Panneau de configuration. Dans un cas comme dans l'autre, la connexion de la carte est de type accès à distance. Pour tester une configuration TCP/IP à l'aide de la commande ping
  • 3. CoursInformatique 3 1. Pour obtenir rapidement la configuration TCP/IP d'un ordinateur, ouvrez l'invite de commandes et tapez ipconfig. D'après les informations affichées par la commande ipconfig, assurez-vous que la carte réseau de la configuration TCP/IP que vous testez ne présente pas l'état Média déconnecté. 2. À l'invite de commandes, exécutez la commande ping sur l'adresse de bouclage en tapant ping 127.0.0.1. 3. Exécutez ping sur l'adresse IP de l'ordinateur. 4. Exécutez ping sur l'adresse IP de la passerelle par défaut. Si la commande ping échoue, assurez-vous que l'adresse IP de la passerelle par défaut est correcte et que la passerelle (routeur) est opérationnelle. 5. Exécutez ping sur l'adresse IP d'un hôte distant (hôte situé sur un sous-réseau différent). Si la commande ping échoue, assurez-vous que l'adresse IP de l'hôte distant est correcte, que l'hôte distant est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur de l'hôte distant sont opérationnelles. 6. Exécutez ping sur l'adresse IP du serveur DNS. Si la commande ping échoue, assurez-vous que l'adresse IP du serveur DNS est correcte, que le serveur DNS est opérationnel et que toutes les passerelles (routeurs) séparant votre ordinateur du serveur DNS sont opérationnelles. Remarques  Pour ouvrir une invite de commandes, cliquez sur Démarrer, pointez sur Tous les programmes, sur Accessoires, puis cliquez sur Invite de commandes.  Si la commande ping est introuvable ou qu'elle échoue, vous pouvez, à l'aide de l'Observateur d'événements, examiner le journal système afin de rechercher si des problèmes ont été signalés par le programme d'installation ou le service Protocole Internet (TCP/IP).  La commande ping utilise des messages de demande et de réponse d'écho ICMP (Internet Control Message Protocol). La transmission de ce trafic peut être entravée par des stratégies de filtrage des paquets éventuellement définies sur les routeurs, les pare-feu ou autres types de passerelles de sécurité.  La commande ipconfig est l'équivalent pour la ligne de commande de la commande winipcfg, disponible dans Windows Millennium Edition, Windows 98 et Windows 95. Windows XP ne propose pas d'outil graphique équivalent à la commande winipcfg. Vous pouvez toutefois obtenir des fonctionnalités équivalentes d'affichage et de renouvellement d'une adresse IP en ouvrant les Connexions réseau, en cliquant avec le bouton droit sur une connexion réseau, en cliquant sur État puis sur l'onglet Prise en charge. Utilisée sans paramètre, la commande ipconfig affiche l'adresse IP, le masque de sous- réseau et la passerelle par défaut de toutes les cartes.  Pour exécuter ipconfig, ouvrez l'invite de commandes et tapez ensuite ipconfig.
  • 4. CoursInformatique 4  Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau Pour établir une connexion Internet 1. Ouvrez Connexions réseau. 2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant. 3. Cliquez sur Connexion à Internet, puis sur Suivant. 4. Choisissez l'une des options suivantes : o Si vous possédez déjà un compte auprès d'un fournisseur de services Internet, cliquez sur Paramétrer ma connexion manuellement puis sur Suivant. o Si vous avec un CD-ROM obtenu auprès d'un fournisseur de services Internet, cliquez sur Utiliser le CD que j'ai obtenu du fournisseur de services Internet puis cliquez sur Suivant. o Si vous n'avez pas de compte Internet, cliquez sur Choisir à partir d'une liste de fournisseurs de services Internet (ISP) puis cliquez sur Suivant. 5. À partir de votre choix ci-dessus, cliquez sur l'une des options suivantes : Paramétrer ma connexion manuellement o Si vous vous connectez à votre fournisseur de services Internet au moyen d'un modem 28,8 ou 56 Kbits/s standard, ou d'un modem RNIS, cliquez sur Se connecter en utilisant un modem standard, cliquez sur Suivant et suivez les instructions de l'Assistant. o Si la connexion de type DSL ou modem câble à votre fournisseur de services Internet requiert un nom d'utilisateur et un mot de passe, cliquez sur Se connecter en utilisant une connexion large bande qui nécessite un nom d'utilisateur et un mot de passe, cliquez sur Suivant puis suivez les instructions de l'Assistant. o Si cette connexion de type DSL ou modem câble est toujours activée et ne requiert pas la saisie d'un nom d'utilisateur et d'un mot de passe, cliquez sur Se connecter en utilisant une connexion à large bande qui est toujours activée, sur Suivant puis sur Terminer. Utiliser le CD que j'ai obtenu du fournisseur de services Internet o Cliquez sur Suivant, puis sur Terminer. Insérez le CD-ROM fourni par votre fournisseur de services Internet et suivez les instructions. Choisir à partir d'une liste de fournisseurs de services Internet (ISP) o Pour créer un compte Internet à l'aide de MSN Explorer, cliquez sur Connectez-vous avec MSN, puis sur Terminer. Suivez les instructions qui s'affichent dans MSN Explorer.
  • 5. CoursInformatique 5 o Pour choisir un fournisseur de services Internet, cliquez sur Choisir à partir d'une liste de fournisseurs de services Internet (ISP), cliquez sur Terminer, puis double-cliquez sur Sélectionner à partir d'une liste d'autres ISP. Suivez les instructions qui s'affichent dans l'Assistant. Remarques  Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseau et Internet, puis sur Connexions réseau.  Si votre modem DSL ou câble est toujours connecté et que votre fournisseur de services Internet ne requiert pas un nom d'utilisateur et un mot de passe, vous n'avez pas besoin d'exécuter l'Assistant Nouvelle connexion. Aucune configuration complémentaire n'est requise pour votre connexion large bande.  Avant de créer une connexion Internet, vérifiez les paramètres de connexion requis auprès de votre fournisseur de services Internet. Une connexion à votre fournisseur de services Internet peut nécessiter un ou plusieurs paramètres parmi les suivants : o Une adresse IP spécifique. o Adresses et noms de domaine DNS. o Paramètres POP3 pour le courrier électronique entrant. o Paramètres SMTP pour le courrier électronique sortant. protocole SMTP (Simple Mail Transfer Protocol) Membre de la suite de protocoles TCP/IP qui régit l'échange de courrier électronique entre des agents de transfert de message. Adresse IP Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP. Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de DHCP. système de nom de domaine (DNS, Domain Name System) Base de données distribuée et hiérarchique contenant des noms de domaines DNS mappés avec différents types de données telles que des adresses IP. Le système DNS permet de localiser des ordinateurs et des services à l'aide de noms significatifs pour l'utilisateur, et de découvrir d'autres informations stockées dans la base de données. POP3 (Post Office Protocol 3) Protocole couramment utilisé pour la réception de messages électroniques. Ce protocole est souvent utilisé par les FSI. Les serveurs POP3 permettent d'accéder à une boîte de réception unique, par opposition aux serveurs IMAP, qui permettent d'accéder à plusieurs dossiers du côté serveur
  • 6. CoursInformatique 6 connexion large bande Connexion à haut débit. Les connexions large bande offrent généralement un débit de 256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont des connexions large bande Dynamic Host Configuration Protocol (DHCP) Protocole de service TCP/IP qui offre une configuration louée dynamique d'adresses IP hôte et qui distribue d'autres paramètres de configuration aux clients réseau admissibles. DHCP fournit une configuration de réseau TCP/IP sûre, fiable et simple, qui évite les conflits d'adresse et permet de continuer à utiliser des adresses IP par clients sur le réseau. DHCP utilise un modèle client/serveur dans lequel le serveur DHCP assure la gestion centralisée des adresses IP utilisées sur le réseau. Les clients qui prennent en charge DHCP peuvent ensuite demander et obtenir la location d'une adresse IP auprès d'un serveur DHCP dans le cadre de leur procédure d'amorçage réseau. Pour établir une connexion VPN (Virtual Private Network) 1. Ouvrez Connexions réseau. 2. Sous Gestion du réseau, cliquez sur Créer une nouvelle connexion puis cliquez sur Suivant. 3. Cliquez sur Connexion au réseau d'entreprise, puis sur Suivant. 4. Cliquez sur Connexion à un réseauprivé virtuel, cliquez sur Suivant, puis suivez les instructions de l'Assistant. Remarques  Pour ouvrir Connexions réseau, cliquez sur Démarrer, sur Panneau de configuration, sur Connexions réseauet Internet, puis sur Connexions réseau.  Vous pouvez créer plusieurs connexions VPN en les copiant dans le dossier Connexions réseau. Vous pouvez ensuite renommer les connexions et modifier leurs paramètres. Ainsi, vous créez facilement différentes connexions pour plusieurs ports, ordinateurs, etc.  protocole TCP/IP (Transmission Control Protocol/Internet Protocol)  Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les communications entre des réseaux interconnectés d'ordinateurs possédant des architectures matérielles et des systèmes d'exploitation différents. TCP/IP comprend des normes qui régissent la manière dont les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux et au routage du trafic.
  • 7. CoursInformatique 7 Vue d'ensemble des raccourcis clavier pour Windows Lorsque vous travaillez dans Windows, vous pouvez utiliser les raccourcis clavier au lieu de la souris. Vous pouvez ouvrir, fermer et parcourir le menu Démarrer, le bureau, les menus, les boîtes de dialogue et les pages Web à l'aide des raccourcis clavier. L'interaction avec l'ordinateur sera peut-êre plus facile avec les raccourcis clavier. Cliquez sur un titre ou appuyez sur TAB pour le sélectionner, puis appuyez sur ENTRÉE. Raccourcis clavier généraux Appuyez sur Pour CTRL+C Copier. CTRL+X Couper. CTRL+V Coller. CTRL+Z Annuler. SUPPR Supprimer. MAJ+SUPPR Supprimer définitivement l'élément sélectionné sans passer par la Corbeille. CTRL tout en faisant glisser un élément Copier l'élément sélectionné. CTRL+MAJ tout en faisant glisser un élément Créer un raccourci vers l'élément sélectionné. F2 Renommer l'élément sélectionné. CTRL+DROITE Ramener le point d'insertion au début du mot suivant. CTRL+GAUCHE Ramener le point d'insertion au début du mot précédent. CTRL+BAS Ramener le point d'insertion au début du paragraphe suivant. CTRL+HAUT Ramener le point d'insertion au début du paragraphe précédent. CTRL+MAJ avec une des touches de direction Mettre en surbrillance un bloc de texte. MAJ + une des touches de direction Sélectionner plusieurs éléments d'une fenêtre ou du bureau ou sélectionner du texte dans un document. CTRL+A Sélectionner tout. F3 Rechercher un fichier ou un dossier. ALT+ENTRÉE Afficher des propriétés pour l'élément sélectionné. ALT+F4 Fermer l'élément actif ou quitter le programme actif. ALT+Entrée Afficher les propriétés de l'objet sélectionné. ALT+ESPACE Ouvrir le menu contextuel de la fenêtre active. CTRL+F4 Fermer le document actif dans les programmes vous permettant d'avoir plusieurs documents ouverts simultanément.
  • 8. CoursInformatique 8 ALT+TABULATION Passer d'un élément ouvert à l'autre. ALT+ÉCHAP Parcourir les éléments dans leur ordre d'ouverture. F6 Parcourir les éléments d'écran d'une fenêtre ou du bureau. F4 Afficher la liste des barres d'adresse dans Poste de travail ou dans l'Explorateur Windows. MAJ+F10 Afficher le menu contextuel associé à l'élément sélectionné. ALT+ESPACE Afficher le menu Système pour la fenêtre active. CTRL+ÉCHAP Afficher le menu Démarrer. ALT+lettre soulignée d'un nom de menu Afficher le menu correspondant. Lettre soulignée dans un nom de commande d'un menu ouvert Exécuter la commande correspondante. F10 Activer la barre de menus dans le programme actif. FLÈCHE DROITE Ouvrir le menu suivant à droite ou ouvrir un sous- menu. FLÈCHE GAUCHE Ouvrir le menu suivant à gauche ou fermer un sous- menu. F5 Actualiser la fenêtre active. RET.ARR Afficher le dossier d'un niveau supérieur dans Poste de travail ou dans l'Explorateur Windows. ÉCHAP Annuler la tâche en cours. MAJ lorsque vous insérez un CD dans le lecteur de CD-ROM Empêcher la lecture automatique du CD. Raccourcis clavier pour une boîte de dialogue Appuyez sur Pour CTRL+TABULATION Avancer dans les onglets. CTRL+MAJ+TABULATION Reculer dans les onglets. TABULATION Avancer dans les options. MAJ+TABULATION Reculer dans les options. ALT+lettre soulignée Exécuter la commande correspondante ou sélectionner l'option correspondante. ENTRÉE Exécuter la commande pour l'option active ou le bouton actif. ESPACE Activer ou désactiver la case à cocher si l'option active en cours est une case à cocher. Touches de direction Sélectionner un bouton si l'option active est un groupe de boutons d'option. F1 Afficher l'Aide. F4 Afficher les éléments dans la liste active. RET.ARR Ouvrir un dossier d'un niveau supérieur si un dossier est
  • 9. CoursInformatique 9 sélectionné dans la boîte de dialogue Enregistrer sous ou Ouvrir. Raccourcis du clavier Natural Keyboard Vous pouvez utiliser les raccourcis clavier suivants avec un clavier Microsoft Natural Keyboard ou un autre clavier compatible possédant la touche Logo Windows ( ) et la touche Application ( ). Appuyez sur Pour Afficher ou masquer le menu Démarrer. +ATTN Afficher la boîte de dialogue Propriétés système. +D Afficher le bureau. +M Réduire toutes les fenêtres. +Maj+M Restaurer les fenêtres réduites. +E Ouvrir le Poste de travail. +F Rechercher un fichier ou un dossier. CTRL+ +F Rechercher des ordinateurs. +F1 Afficher l'Aide de Windows. +L Verrouiller le clavier. +R Ouvrir la boîte de dialogue Exécuter. Afficher le menu contextuel associé à l'élément sélectionné. +U Ouvrir le Gestionnaire d'utilitaires. Raccourcis clavier pour l'accessibilité Appuyez sur Pour MAJ DROITE pendant huit secondes Activer et désactiver les touches filtres. ALT GAUCHE + MAJ GAUCHE + IMPR. ÉCRAN Activer et désactiver le contraste élevé.
  • 10. CoursInformatique 10 ALT GAUCHE + MAJ GAUCHE + VERR. NUM Activer et désactiver les touches souris. MAJ cinq fois Activer et désactiver les touches rémanentes. VERR.NUM pendant cinq secondes Activer et désactiver les touches bascules. +U Ouvrir le Gestionnaire d'utilitaires. Raccourcis clavier de l'Explorateur Windows Appuyez sur Pour FIN Afficher le bas de la fenêtre active. ORIGINE Afficher le haut de la fenêtre active. VERR. NUM + ASTÉRISQUE sur le pavé numérique (*) Afficher tous les sous-dossiers du dossier sélectionné. VERR. NUM + SIGNE PLUS sur le pavé numérique (+) Afficher le contenu du dossier sélectionné. VERR. NUM + SIGNE MOINS sur le pavé numérique (-) Réduire le dossier sélectionné. FLÈCHE GAUCHE Réduire la sélection actuelle si elle est étendue ou sélectionner le dossier parent. FLÈCHE DROITE Afficher la sélection actuelle si elle est réduite ou sélectionner le premier sous-dossier. Remarques  Certains raccourcis clavier ne fonctionnent pas si les Touches rémanentes sont activées dans les options d'accessibilité.  Si vous êtes connecté à Windows via le Client des services Terminal Microsoft, certains raccourcis ont été modifiés. Pour plus d'informations, consultez la documentation en ligne du Client des services Terminal.
  • 11. CoursInformatique 11 Symboles ABCDEFGHIJKLMNOPQRSTUVWXYZ Symboles .inf Extension de nom de fichier pour les fichiers qui contiennent des informations sur les périphériques ou des scripts pour contrôler les opérations matérielles. 100baseT Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant les données à 100 Mbits/s. 10base2 Standard Ethernet et IEEE 802.3 pour les réseaux locaux en bande de base qui utilisent un câble coaxial fin de 200 mètres maximum et transportent les données à 10 Mbits/s. Les câbles sont connectés aux cartes réseau par des connecteurs BNC. 10baseT Standard Ethernet pour les réseaux locaux qui utilisent des câbles à paire torsadée transportant les données à 10 Mbits/s. A Accès à distance Élément du Service de routage et d'accès distant qui fournit l'accès réseau distant aux télétravailleurs, aux employés itinérants et aux administrateurs système qui surveillent et gèrent des serveurs de plusieurs succursales. Les utilisateurs qui exécutent Windows et Connexions réseau peuvent composer un numéro pour établir une connexion distante à leur réseau et accéder à des services tels que le partage de fichiers et d'imprimantes, la messagerie électronique, le planning et les bases de données SQL. Accès direct à la mémoire (DMA, Direct Memory Access) Accès mémoire qui n'implique pas le microprocesseur. DMA est souvent utilisé pour transférer directement des données entre la mémoire et des périphériques, notamment un lecteur de disque. ACL discrétionnaire (DACL, Discretionary Access Control List) Partie d'un descripteur de sécurité d'objet qui accorde ou refuse à des utilisateurs ou groupes particuliers l'autorisation d'accéder à l'objet. Seul le propriétaire de l'objet peut modifier les
  • 12. CoursInformatique 12 autorisations accordées ou refusées dans un ACL discrétionnaire. Cela signifie que l'accès à l'objet est à la discrétion de son propriétaire. Actif Fenêtre ou icône actuellement utilisée ou sélectionnée. Le système d'exploitation applique toujours, à la fenêtre active, la prochaine commande ou frappe de touche que vous exécutez. Les fenêtres ou les icônes du Bureau qui ne sont pas sélectionnées sont inactives. Active Directory Le service d'annuaire qui renferme des informations relatives aux objets d'un réseau et met celles-ci à la disposition des utilisateurs et des administrateurs réseau. Active Directory permet aux utilisateurs réseau d'accéder aux ressources autorisées partout sur le réseau à l'aide d'une simple procédure d'ouverture de session. Il fournit aux administrateurs réseau une vue hiérarchique intuitive du réseau et un point d'administration unique de l'ensemble des objets du réseau. Activer Rendre un périphérique opérationnel. Par exemple, si un périphérique est activé dans vos paramètres de votre configuration matérielle, celui-ci est disponible lorsque votre ordinateur utilise cette configuration matérielle. ActiveX Ensemble de technologies qui permet à des composants logiciels de dialoguer entre eux au sein d'un environnement réseau, quel que soit le langage dans lequel ils aient été créés. Actualiser Mettre à jour les informations affichées à l'aide des données en cours. Adaptabilité Mesure de l'évolution d'un ordinateur, d'un service ou d'une application afin de répondre à des besoins croissants de performance. Pour les clusters serveur, l'adaptabilité correspond à la possibilité d'ajouter un ou plusieurs systèmes à un cluster existant lorsque la charge totale du cluster dépasse ses capacités. Address Resolution Protocol (ARP) Dans TCP/IP, protocole qui utilise le trafic de diffusion sur le réseau local pour résoudre une adresse IP attribuée de manière logique à son adresse de couche de contrôle d'accès ou son adresse matérielle physique. Dans ATM, le protocole ARP s'utilise de deux manières différentes. Dans le cas d'un classique IP sur ATM, le protocole ARP sert à résoudre les adresses en adresses matérielles ATM. Dans le cas d'une émulation de réseau local ATM, le protocole ARP sert à résoudre les adresses Ethernet/802.3 ou Token Ring en adresses matérielles ATM.
  • 13. CoursInformatique 13 Administrateur Pour Windows XP Professionnel, une personne responsable de la configuration et la gestion des contrôleurs de domaine ou des ordinateurs locaux et de leurs comptes de groupes ou d'utilisateurs, qui attribue les mots de passe et les autorisations, et aide les utilisateurs à résoudre leurs problèmes de réseau. Les administrateurs sont membres du groupe Administrateurs et possèdent le contrôle total sur le domaine ou l'ordinateur. Pour Windows XP Édition Familiale, une personne qui peut appliquer des modifications à l'ordinateur au niveau du système, installer des logiciels et accéder à tous les fichiers de l'ordinateur. Une personne possédant un compte d'administrateur dispose d'un accès total à tous les comptes utilisateur de l'ordinateur. Administrateur de cluster Application qui sert à configurer un cluster et ses noeuds, groupes et ressources. L'Administrateur de cluster peut être exécuté sur n'importe quel membre du domaine approuvé, même si l'ordinateur n'est pas un nœud de cluster. Administrateur d'ordinateur Utilisateur qui gère un ordinateur. L'administrateur de l'ordinateur est autorisé à apporter des modifications système à l'ordinateur, notamment installer des logiciels et accéder à tous les fichiers de l'ordinateur. Il peut également créer, modifier et supprimer les comptes des autres utilisateurs. Administrateur réseau Personne responsable de la planification, la configuration et la gestion du fonctionnement journalier du réseau. L'administrateur réseau est aussi appelé administrateur système. Administration distante Gestion d'un ordinateur par un administrateur situé sur un autre ordinateur et connecté au premier par l'intermédiaire d'un réseau. Adresse de bouclage L'adresse de l'ordinateur local utilisé pour router les paquets sortants vers l'ordinateur source. Cette adresse est essentiellement utilisée à des fins de test. Adresse Internet Adresse d'une ressource Internet qui est utilisée par les navigateurs Web pour rechercher des ressources Internet. Une adresse Internet commence habituellement par un nom de protocole, suivi par le nom de l'organisation qui gère le site ; le suffixe identifiant le type d'organisation. Par exemple, l'adresse http://www.yale.edu/ fournit les informations suivantes :  http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol).  www : Ce site se situe sur le World Wide Web.
  • 14. CoursInformatique 14  edu : Il s'agit d'un établissement d'enseignement. L'adresse Internet est également appelée URL (Uniform Resource Locator). Adresse IP Adresse 32 bits utilisée pour identifier un nœud au sein d'un réseau d'interconnexion IP. Chaque nœud du réseau d'interconnexion IP doit posséder une adresse IP unique, composée de l'ID réseau et d'un ID hôte unique. En règle générale, la valeur décimale de chaque octet est séparée par un point (par exemple, 192.168.7.27). Dans cette version de Windows, vous pouvez configurer l'adresse IP de manière statique ou dynamique par l'intermédiaire de DHCP. Adresse IP de classe A Adresse IP de monodiffusion comprise entre 1,0.0.1 et 126 255 255 254. Le premier octet indique le réseau et les trois derniers l'hôte sur le réseau. Adresse IP de classe B Adresse IP de monodiffusion comprise entre 128.0.0.1 et 191.255.255.254. Les deux premiers octets indiquent le réseau et les deux derniers octets indiquent les hôtes sur le réseau. Adresse IP de classe C Adresse IP de monodiffusion comprise entre 192.0.0.1 et 223.255.255.254. Les trois premiers octets indiquent le réseau et le dernier octet indique l'hôte sur le réseau. L'équilibrage de charge réseau fournit une prise en charge de session optionnelle pour les adresses IP de classe C (en plus de la prise en charge des adresses IP individuelles) destinée aux utilisateurs qui utilisent plusieurs serveurs proxy sur le site client. Adresse IP virtuelle Adresse IP qui est partagée entre les hôtes d'un cluster d'équilibrage de charge réseau. Un cluster d'équilibrage de charge réseau peut également utiliser plusieurs adresses IP virtuelles, par exemple, dans un cluster de serveurs Web multi résident. Adresse mémoire Partie de la mémoire d'un ordinateur qui peut être allouée à un périphérique ou utilisée par un programme ou le système d'exploitation. Une plage d'adresses mémoire est généralement allouée au périphérique. Adresse virtuelle Sur un système de mémoire virtuelle, adresse utilisée par l'application pour faire référence à la mémoire. Le noyau et l'unité de gestion mémoire (MMU, Memory Management Unit) traduisent cette adresse en adresse physique avant lecture ou écriture dans la mémoire.
  • 15. CoursInformatique 15 ADSL (Asymmetric Digital Subscriber Line) Technologie de transmission numérique à haut débit qui utilise les lignes téléphoniques existantes tout en permettant la transmission simultanée de données vocales sur ces mêmes lignes. L'essentiel du trafic est transmis vers l'utilisateur à des vitesses comprises généralement entre 512 Kbits/s et 6 Mbits/s. Affichage à cristaux liquides (LCD, Liquid Crystal Display) Type d'affichage utilisé par les montres numériques et de nombreux ordinateurs portables. Les affichages à cristaux liquides utilisent deux feuilles de matériau polarisant et une solution de cristal liquide entre les deux. Un courant électrique passé dans le liquide provoque l'alignement des cristaux de sorte qu'ils bloquent le passage de la lumière. Chaque cristal agit dès lors comme un volet, bloquant ou permettant le passage de la lumière. Affichage de l'arborescence Représentation hiérarchique des dossiers, fichiers, lecteurs de disque et autres ressources connectés à un ordinateur ou un réseau. L'Explorateur Windows, par exemple, affiche sous forme d'arborescence les ressources qui sont attachées à un ordinateur ou un réseau. Affinité Pour l'équilibrage de charge réseau, méthode utilisée pour associer les demandes d'un client aux hôtes du cluster. Lorsqu'aucune affinité n'est indiquée, toutes les demandes réseau font l'objet d'un équilibrage de charge sur le cluster sans se soucier de la source. L'affinité est implémentée en dirigeant à partir de la même adresse IP toutes les demandes du client vers le même hôte du cluster. Agent Application qui s'exécute sur un périphérique géré par Protocole simplifié de gestion de réseau (SNMP, Simple Network Management Protocol). L'application agent est l'objet d'activités de gestion. Un ordinateur exécutant un logiciel agent SNMP est également parfois appelé agent. Agent de récupération Personne qui reçoit un certificat de clé publique en vue de récupérer des données utilisateur cryptées avec EPS (Encrypting File System). Agent relais DHCP/BOOTP Programme agent ou composant responsable du relais des messages de diffusion DHCP et BOOTP entre un serveur DHCP et un client via un routeur IP. Un agent relais DHCP prend en charge le relais de message DHCP/BOOTP comme défini dans les RFC 1541 et 2131. Le service d'agent relais DHCP est géré à l'aide du service de routage et d'accès distant.
  • 16. CoursInformatique 16 Agrandir Agrandir une fenêtre à sa taille maximale en cliquant sur le bouton Agrandir (sur la droite de la barre de titre) ou en appuyant sur ALT+ESPACE, puis sur x. Alerte de performance Fonctionnalité qui détecte le moment où la valeur prédéfinie d'un compteur dépasse le seuil supérieur ou inférieur préalablement fixé, puis avertit l'utilisateur au moyen du service affichage des messages. Alertes administratives Alertes relatives à l'utilisation du serveur et des ressources. Elles signalent aux utilisateurs les problèmes relatifs à la sécurité, à l'accès, aux sessions utilisateur, aux arrêts du serveur dus à des pannes de courant (lorsqu'un onduleur est disponible), à la réplication d'annuaire et à l'impression. Lorsqu'un ordinateur génère une alerte administrative, un message est envoyé à tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie. Algorithme de hachage Algorithme utilisé pour obtenir une valeur de hachage de certains éléments de données, notamment une clé de session ou de message. Un bon algorithme de hachage possède une qualité qui fait que toute modification des données d'entrée peut entraîner la modification de chaque bit de la valeur de hachage résultante. Pour cette raison, les hachages sont utiles dans la détection des modifications apportées à un grand objet de données, notamment un message. En outre, un bon algorithme de hachage rend impossible la construction, par calculs, de deux entrées indépendantes qui possèdent le même hachage. Les algorithmes de hachage habituels sont MD2, MD4, MD5, et SHA-1. L'algorithme de hachage est aussi appelé fonction de hachage. Alimentation de secours Périphérique connecté entre un ordinateur et une source d'alimentation pour garantir une alimentation électrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le fonctionnement d'un ordinateur pendant une courte période de temps après une panne de courant. Les onduleurs fournissent également une protection contre les pointes et les baisses de tension. Alimentation papier Emplacement (Bac du haut ou Chargeur à enveloppes, par exemple) du papier dans l'imprimante. Allocation de ressources Processus de répartition des fonctionnalités d'un ordinateur à différents composants d'une tâche en vue de mener celle-ci à bien.
  • 17. CoursInformatique 17 American Standard Code for Information Interchange (ASCII) Schéma de codage standard de caractères à un octet utilisé pour les données à base de texte. ASCII utilise des combinaisons de nombres 7 bits ou 8 bits désignés pour représenter 128 ou 256 caractères possibles. L'ASCII Standard utilise 7 bits pour représenter toutes les lettres majuscules et minuscules, les chiffres 0 à 9, les signes de ponctuation et les caractères de contrôle spéciaux utilisés en anglais (États-Unis). La plupart des ordinateurs actuels bâtis autour d'un processeur x86 prennent en charge l'utilisation des codes ASCII étendus (« supérieurs »). Les codes ASCII étendus permettent d'utiliser le huitième bit de chaque caractère pour identifier 128 caractères (symbole) spéciaux supplémentaires, des lettres de langues étrangères ainsi que des symboles graphiques. Amorçage Processus de démarrage ou de réinitialisation d'un ordinateur. Lors de sa mise sous tension initiale (amorçage à froid) ou de sa réinitialisation (amorçage à chaud), l'ordinateur exécute le logiciel qui charge ou démarre son système d'exploitation indispensable à son utilisation. Amorçage du Registre Option d'amorçage par défaut utilisée par la plupart des serveurs DNS Windows. Lorsque l'amorçage Registre est utilisé, DNS est démarré et initialisé à l'aide des paramètres DNS et de leurs valeurs stockées dans le Registre de Windows. Vous pouvez utiliser un fichier d'amorçage BIND (Berkeley Internet Name Domain) à la place de cette méthode de configuration d'amorçage pour DNS. Amorçage multiple Configuration d'ordinateur qui exécute deux systèmes d'exploitation ou davantage. API de téléphonie (TAPI) Interface de programmation d'application (API, Application Programming Interface) utilisée par les programmes de communication pour exploiter les services réseau et de téléphonie. Les programmes de communication, notamment HyperTerminal et le Numéroteur téléphonique utilisent TAPI pour numéroter, répondre et acheminer les appels téléphoniques sur des équipements téléphoniques standards, notamment des centraux, des modems et des télécopieurs. TAPI 3.0 assure aussi la prise en charge de la téléphonie IP (Internet Protocol), qu'utilisent le Numéroteur téléphonique et d'autres programmes pour transmettre, acheminer et contrôler en temps réel les signaux audio et vidéo sur les réseaux IP, notamment sur Internet. API du cluster Ensemble de fonctions qui sont implémentées par le cluster et utilisées par une application serveur ou client reconnaissant le cluster, une application de gestion de cluster ou une DLL de ressource. L'API du cluster est utilisée pour gérer le cluster, les objets du cluster et la base de données du cluster.
  • 18. CoursInformatique 18 Appartenance à un groupe Groupes auxquels appartient un compte d'utilisateur. Les autorisations et droits accordés à un groupe le sont également à ses membres. Dans la plupart des cas, les actions qu'un utilisateur peut exécuter sous Windows sont déterminées par l'appartenance à un groupe du compte d'utilisateur sur lequel l'utilisateur a ouvert une session. Appel de procédure à distance (RPC, Remote Procedure Call) Méthode de transmission de messages permettant à une application distribuée de faire appel à des services qui sont disponibles sur différents ordinateurs du réseau. Utilisé dans le cadre de l'administration d'ordinateurs à distance. AppleTalk Protocoles et architecture réseau d'Apple Computer. Un réseau qui comporte des clients Macintosh et un ordinateur exécutant Windows 2000 Server ou Windows NT Server avec Services pour Macintosh fonctionne comme un réseau AppleTalk. AppleTalk Phase 2 Modèle Internet AppleTalk étendu conçu par Apple Computer, qui prend en charge plusieurs zones au sein d'un réseau et offre des capacités d'adressage étendues. Application cliente Application Windows capable d'afficher et stocker des objets liés ou incorporés. Dans le cas d'applications distribuées, l'application client correspond à celle qui adresse une demande à une application serveur. Application Connecteur Pour Message Queuing, application qui permet aux ordinateurs Message Queuing de communiquer avec des ordinateurs qui utilisent d'autres systèmes de messagerie. Application ne prenant pas en charge les clusters Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource de cluster, mais qui ne prend pas en charge l'API du Cluster. Application prenant en charge les clusters Application qui peut s'exécuter sur un noeud de cluster et peut être gérée en tant que ressource de cluster. Les applications prenant en charge le cluster utilisent l'API du Cluster pour recevoir les informations d'état et notification à partir du cluster serveur.
  • 19. CoursInformatique 19 Apprentissage Processus consistant à apprendre à un moteur de reconnaissance vocale à reconnaître votre voix et votre expression. Le moteur vocal analyse votre manière de vous exprimer afin de vous offrir plus de précision lorsque vous dicterez du texte. Vous formez le moteur en lisant du texte dans l'assistant de formation, mais la formation se poursuit à mesure que vous dictez vos textes. Approbation transitive Type standard de relation d'approbation entre des domaines Windows dans une arborescence ou une forêt de domaine. Lorsqu'un domaine rejoint une forêt ou une arborescence de domaine existante, une approbation transitive est automatiquement établie. Les approbations transitives sont toujours des relations bidirectionnelles. Cette série d'approbations, entre des domaines parent et enfant à l'intérieur d'une arborescence de domaine et entre des domaines racine d'arborescences de domaine d'une forêt, permet à tous les domaines d'une forêt de s'approuver mutuellement pour l'authentification. Par exemple, si le domaine A approuve le domaine B et que le domaine B approuve le domaine C, alors le domaine A approuve le domaine C. Approbation unidirectionnelle Type de relation d'approbation dans laquelle seul l'un des deux domaines approuve l'autre domaine. Par exemple, le domaine A approuve le domaine B et le domaine B n'approuve pas le domaine A. Toutes les relations unidirectionnelles sont non-transitives. Arborescence de domaine Dans DNS, structure de l'arborescence hiérarchique inversée utilisée pour indexer les noms de domaines. Dans leur but et leur concept, les arborescences de domaines sont identiques aux arborescences de répertoires utilisées par les systèmes de fichiers des ordinateurs pour le stockage sur les disques. Par exemple, lorsque de nombreux fichiers sont stockés sur un disque, les répertoires peuvent être utilisés pour organiser les fichiers de façon logique. Lorsqu'une arborescence de domaine comprend plusieurs branches, chaque branche peut organiser en ensembles logiques des noms de domaines utilisés dans l'espace de noms. Dans Active Directory, structure hiérarchique d'un ou plusieurs domaines liés par des relations d'approbations bidirectionnelles et transitives formant un espace de noms contigu. Les arbres de domaines multiples doivent appartenir à la même forêt. Arborescence de la console Volet gauche d'une console MMC (Microsoft Management Console) qui affiche les éléments contenus dans la console. Par défaut, il s'agit du volet gauche d'une fenêtre de la console, mais il peut être masqué. Les éléments de l'arborescence de la console ainsi que leur organisation hiérarchique déterminent les possibilités d'une console.
  • 20. CoursInformatique 20 Arbre de dépendance Diagramme pour visualiser les relations de dépendance entre les ressources. Architecture WOSA (Windows Open Services Architecture) Ensemble commun d'interfaces qui connectent les applications en premier plan avec les services en arrière-plan. Arrière-plan Image à l'arrière-plan de l'écran utilisée sur une interface utilisateur graphique telle que Windows. L'arrière-plan peut être constitué de n'importe quel motif ou image susceptible d'être enregistré en tant que fichier bitmap (.bmp). Association de données infrarouges (IrDA, Infrared Data Association) Organisation industrielle de constructeurs d'ordinateurs, de composants et de matériels de télécommunication qui définit les normes de communication infrarouge entre les ordinateurs et les périphériques, notamment les imprimantes. Asynchronous Transfer Mode (ATM) Protocole orienté connexions à grande vitesse utilisé pour transporter plusieurs types de trafic sur un réseau. ATM conditionne les données en une cellule de longueur fixe, de 53 octets, qui peut être commutée rapidement entre les connexions logiques d'un réseau. Attaque déni de service Attaque consistant à exploiter une faille ou une limitation de conception d'un service de réseau afin de surcharger ou bloquer le service, de sorte que celui-ci ne soit plus disponible. Ce type d'attaque est généralement lancée pour empêcher d'autres utilisateurs d'utiliser un service de réseau comme un serveur Web ou un serveur de fichiers. Attaque dictionnaire Méthode visant à deviner le mot de passe ou le code confidentiel d'un utilisateur en essayant tous les mots du dictionnaire. Attribut Pour les fichiers, informations qui indiquent si un fichier est en lecture seule, caché, prêt pour l'archivage (sauvegarde), compressé ou crypté, et si le contenu de ce fichier doit être indexé pour la recherche rapide des fichiers. Dans Active Directory, caractéristiques d'un objet et type d'informations qu'un objet peut contenir. Pour chaque classe d'objet, le schéma définit quels attributs une instance de la classe doit posséder et ceux qu'elle pourrait avoir en plus.
  • 21. CoursInformatique 21 Audit Processus de Suivi des activités des utilisateurs par l'enregistrement des types d'événements sélectionnés dans le journal sécurité d'un serveur ou d'une station de travail. Authentification Processus de vérification de la nature réelle ou prétendue d'une entité ou d'un objet. L'authentification consiste par exemple à confirmer la source et l'intégrité des informations, vérifier une signature numérique ou l'identité d'un utilisateur ou d'un ordinateur. Automatic Private IP Addressing (APIPA) Fonctionnalité de Windows XP TCP/IP qui configure automatiquement une adresse IP unique dans une plage comprise entre 169.254.0.1 et 169.254.255.254 et un masque de sous-réseau de 255.255.0.0 lorsque le protocole TCP/IP est configuré pour l'adressage dynamique et qu'un protocole DHCP (Dynamic Host Configuration Protocol) n'est pas disponible. Autorisation Processus qui détermine ce qu'un utilisateur est autorisé à faire sur un système informatique ou un réseau. Autorisation Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le propriétaire de l'objet. Autorisations Règle associée à un objet en vue de déterminer les utilisateurs qui peuvent accéder à l'objet et la manière qu'ils doivent employer. Les autorisations sont accordées ou refusées par le propriétaire de l'objet. Autorisations d'accès spéciales Ensemble personnalisé d'autorisations sur des volumes NTFS. Vous pouvez personnaliser des autorisations sur des fichiers et des répertoires en sélectionnant des composants appartenant aux ensembles d'autorisations standard. Autorisations de dossier partagé Autorisations qui limitent l'accès à une ressource partagée du réseau à certains utilisateurs seulement.
  • 22. CoursInformatique 22 Autorisations d'imprimante Autorisations qui spécifient le type d'accès que possède un utilisateur ou un groupe à une imprimante. Les autorisations d'imprimante sont Impression, Gestion d'imprimantes et Gestion des documents. Autorisations explicites Autorisations portant sur un objet qui sont automatiquement assignées au moment où celui-ci est créé. Elles peuvent aussi être spécialement assignées ou modifiées par le propriétaire de l'objet. Autorisations héritées Autorisations portant sur un objet qui sont automatiquement héritées de son objet parent. Les autorisations héritées ne peuvent pas être modifiées. Autorité de certification (CA, Certification Authority) Entité chargée d'établir et de se porter garante de l'authenticité des clés publiques appartenant aux utilisateurs (entités finales) ou à d'autres Autorités de certification. Parmi les activités d'une Autorité de certification, citons la liaison des clés publiques aux noms uniques au moyen de certificats signés, la gestion des numéros de série des certificats et la révocation de ceux-ci. Autorité racine Autorité de certification située au sommet de la hiérarchie de certification. L'autorité de certification racine possède un certificat auto-signé. Egalement appelée autorité de certification racine. B Bail Durée pendant laquelle un client DHCP peut utiliser une configuration d'adresse IP affectée dynamiquement. Avant l'expiration du bail, le client doit renouveler le bail ou en obtenir un nouveau auprès de DHCP. Balise Pour le service d'indexation, un ou plusieurs termes qui identifient un élément dans une requête, par exemple un poids, une expression, une propriété ou une expression régulière. Par exemple, la balise {prop name=créé} spécifie la propriété Créé dans une requête. Bande passante Dans les communications analogiques, différence entre les fréquences les plus hautes et les plus basses au sein d'une plage donnée. Une ligne téléphonique analogique, par exemple, prend en charge une bande passante de 3 000 Hertz (Hz), qui correspond à la différence entre
  • 23. CoursInformatique 23 la fréquence la plus basse (300 Hz) et la plus haute (3 300 Hz) qu'elle peut acheminer. Pour les communications numériques, la bande passante est exprimée en bits par seconde (b/s). Barre de titre Barre horizontale affichée en haut d'une fenêtre qui contient le titre de la fenêtre. Dans la plupart des fenêtres, la barre de titre comprend également l'icône de l'application ainsi que les boutons Agrandir, Réduire et Fermer ainsi que le bouton facultatif ? pour l'aide contextuelle. Pour afficher un menu comportant des commandes telles que Restauration et Déplacement, cliquez avec le bouton droit sur la barre de titre. Barre des tâches Barre qui contient le bouton Démarrer et qui apparaît par défaut au bas du Bureau. Vous pouvez cliquer sur les boutons de la barre des tâches pour permuter les programmes. Vous pouvez aussi masquer la barre des tâches et la déplacer vers les bords ou le sommet du Bureau. Vous avez également la possibilité de la personnaliser de nombreuses manières. Barre d'état Ligne d'information relative au programme en cours. La barre d'état se trouve généralement au bas d'une fenêtre. Toutes les fenêtres ne possèdent pas une barre d'état. Barre d'outils Dans un programme, il s'agit d'une ligne, d'une colonne ou encore d'un bloc de boutons ou d'icônes qui sont affichés à l'écran dans une interface utilisateur graphique. Lorsque vous cliquez sur ces boutons ou ces icônes, certaines fonctions (tâches) du programme sont activées. Par exemple, la barre d'outils de Microsoft Word contient des boutons qui permettent, entre autres, de remplacer le texte standard par du texte en italique ou en gras, et d'enregistrer ou d'ouvrir un document. Les utilisateurs peuvent généralement personnaliser les barres d'outils et les déplacer dans la fenêtre de l'application. Basculement Processus de mise hors ligne de groupes de ressources sur un nœud et de mise en ligne de ces groupes sur un autre nœud. Lorsqu'un groupe de ressources est mis hors ligne, toutes les ressources appartenant à ce groupe sont également hors ligne. Les passages hors connexion et en ligne s'effectuent dans un ordre prédéterminé et les ressources qui dépendent d'autres ressources sont mises hors ligne, puis en ligne avant ces dernières. Basic input/output system(BIOS) Sur les ordinateurs de type x86, ensemble des principales routines logicielles qui testent le matériel au démarrage, démarrent le système d'exploitation et prennent en charge le transfert des données entre les périphériques. Le BIOS est stocké dans une mémoire morte (MEM) afin de pouvoir être exécuté au moment de la mise sous tension de l'ordinateur. Bien qu'il revête une importance critique au niveau des performances, le BIOS est généralement invisible aux yeux des utilisateurs de l'ordinateur.
  • 24. CoursInformatique 24 Berkeley Internet Name Domain (BIND) Implémentation d'un serveur DNS écrite et prise en charge par la plupart des versions disponibles du système d'exploitation UNIX. L'organisation ISC (Internet Software Consortium) tient à jour le logiciel BIND. Bibliothèque Système de stockage des données, habituellement gérées par le Stockage amovible. Une bibliothèque est constituée d'un support amovible (notamment des bandes ou des disques) et d'un périphérique matériel capable de lire et d'écrire sur ce support. Il existe deux types principaux de bibliothèques : les lecteurs de bibliothèque sur bande automatisés (périphériques automatisés à plusieurs lecteurs acceptant plusieurs supports) et des bibliothèques de lecteurs autonomes (périphériques non automatisés à un seul lecteur). Les lecteurs de bibliothèques sur bande automatisés sont également appelés jukebox ou changeurs. Bibliothèque de liaison dynamique (DLL, Dynamic-link Library) Fonctionnalité du système d'exploitation qui permet à des routines exécutables (qui assument généralement une fonction ou un ensemble de fonctions déterminé) d'être stockées séparément sur la forme de fichiers portant l'extension .dll. Ces routines ne sont chargées qu'au moment requis par le programme qui les appelle. Binaire Système en base 2 dont les valeurs sont exprimées sous la forme de combinaisons de deux chiffres (0 et 1). Bindery Base de données Novell NetWare 3.x qui contient des informations d'organisation et de sécurité relatives aux utilisateurs et aux groupes. Bit (chiffre binaire) Plus petite unité d'information gérée par un ordinateur. Un bit exprime le nombre binaire 1 ou 0, ou encore la condition logique vrai ou faux. Un groupe de 8 bits constitue un octet, qui peut représenter de nombreux types d'informations, notamment une lettre de l'alphabet, un chiffre décimal ou un autre caractère. Le bit est aussi appelé chiffre binaire. Bit de parité Dans les communications asynchrones, bit supplémentaire de vérification des erreurs dans les groupes de bits de données transférés entre des ordinateurs ou à l'intérieur de ceux-ci. Dans le cas des communications entre modems, un bit de parité permet souvent de revérifier la précision de transmission de chaque caractère.
  • 25. CoursInformatique 25 Bits par seconde (b/s) Nombre de bits transmis par seconde. Mesure la vitesse à laquelle un périphérique, notamment un modem, peut transférer des données. Bloc de contrôle de fichier (FCB, File Control Block) Petit bloc de mémoire affecté temporairement par le système d'exploitation d'un ordinateur au stockage des informations relatives à un fichier qui a été ouvert en vue d'être utilisé. Un FCB contient généralement des informations telles que l'identification du fichier, son emplacement sur le disque, ainsi qu'un pointeur désignant la position actuelle (ou la dernière position) de l'utilisateur dans le fichier. Boîte de dialogue Fenêtre secondaire qui contient des boutons et divers types d'options qui vous permettent d'exécuter une commande ou une tâche particulière. Boîte de dialogue interactive Boîte de dialogue exigeant une réponse de l'utilisateur. Des périphériques intermédiaires, tels qu'un hôte de sécurité, requièrent une telle boîte de dialogue en guise de couche de sécurité supplémentaire entre le client et le serveur d'accès distant. Dans de telles boîtes de dialogue, l'utilisateur tape un code d'accès ou un nom d'utilisateur et un mot de passe sur l'écran de terminal d'accès distant. Boîte de dialogue statique Boîte de dialogue établie sur la base d'un script entre l'ordinateur client et un périphérique intermédiaire. Ce type de boîte dialogue ne requiert aucune réponse de la part de l'utilisateur. Bouton de la barre des tâches Bouton qui apparaît dans la barre des tâches et qui correspond à une application en cours d'exécution. Bouton par défaut Bouton de commande de certaines boîtes de dialogue qui est sélectionné ou mis en surbrillance lors de l'affichage initial de la boîte de dialogue. Le bouton par défaut est entouré d'une bordure en gras, indiquant qu'il sera automatiquement sélectionné si vous appuyez sur ENTRÉE. Vous pouvez annuler un bouton par défaut en cliquant sur Annuler ou sur un autre bouton de commande. Bouton principal de la souris Bouton de la souris que vous utilisez le plus souvent pour cliquer et double-cliquer. Le bouton principal de la souris est le bouton gauche sur la plupart des souris et trackballs, ou le bouton du bas sur certains trackballs, mais vous pouvez modifier le rôle des boutons dans l'applet Propriétés de la souris du Panneau de configuration.
  • 26. CoursInformatique 26 Bouton secondaire de la souris Bouton que vous utilisez pour afficher les menus contectuels ou d'autre fonctionnalités spécifiques aux programmes. Le bouton secondaire de la souris est le bouton droit sur la plupart des souris et périphériques de pointage, le bouton supérieur sur certains périphériques de type trackball, mais vous pouvez reparamétrer la fonction des boutons dans le panneau de configuration de la souris. Broadband integrated services digital network (B-ISDN) Norme de communication ITU-T pour les réseaux à grande vitesse qui fournit de nouveaux services, notamment vocaux, vidéo et de données sur le même réseau. Browser Logiciel qui interprète les balises des fichiers HTML, les transforme en pages Web et les affiche à l'utilisateur. Certains navigateurs permettent également aux utilisateurs d'envoyer et de recevoir des courriers électroniques, de consulter des groupes de discussion et de lire des fichiers audio et vidéo intégrés à des documents Web. Bureau Zone de travail de l'écran dans laquelle apparaissent les fenêtres, les icônes, les menus et les boîtes de dialogue. Bus Ligne de communication utilisée pour le transfert de données entre les composants d'un ordinateur. Fondamentalement, le bus permet le partage des données entre les différents éléments de l'ordinateur. Par exemple, un bus connecte un contrôleur de lecteur de disque, la mémoire et les ports d'entrées/sorties au microprocesseur. Bus série universel (USB, Universal Serial Bus) Bus externe qui prend en charge l'installation Plug-and-Play. Avec un bus USB, vous pouvez connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même port USB, vous pouvez connecter jusqu'à 127 unités périphériques, dont des haut-parleurs, des téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, des claviers, des scanneurs et des appareils photo. En général, un port USB se trouve à l'arrière de l'ordinateur à proximité du port série ou du port parallèle. C Câble null modem Câble spécial qui permet de se passer d'un modem pour les communications asynchrones entre deux ordinateurs proches. Un câble Null modem émule la communication par modem.
  • 27. CoursInformatique 27 Cache Pour les serveurs DNS et WINS, banque d'informations locale d'enregistrement de ressource pour les noms résolus récemment sur des hôtes distants. En règle générale, le cache est créé dynamiquement au fur et à mesure que l'ordinateur émet des requêtes et résout les noms. Il permet également d'optimiser le temps requis pour la résolution des noms ayant fait l'objet de requêtes. Cache de propriété Pour le service d'indexation, fichier qui stocke les valeurs des propriétés de document. Canal Chemin ou liaison que les informations autres que les informations de contrôle empruntent pour transiter entre deux périphériques. Une connexion BRI (Basic Rate Interface)simple, par exemple, possède une connexion physique, mais deux canaux pour l'échange d'informations entre des périphériques. On parle alors souvent de canal de support, impliquant par là que ce canal transmet des informations. Site Web conçu pour acheminer des informations (contenu) d'Internet vers votre ordinateur, comme si vous vous abonniez à votre site Web favori. Canal B Canal d'une ligne RNIS utilisé pour transmettre la voix ou les données. L'interface RNIS BRI (Basic Rate Interface) compte 2 canaux B. En Amérique du Nord, l'interface RNIS PRI (Primary Rate Interface) comporte 23 canaux B. En Europe, l'interface RNIS PRI (Primary Rate Interface) possède 30 canaux B. Le canal B est aussi appelé canal de support. Canal D Canal séparé d'une ligne RNIS qui est utilisé par le signal qui transmet les données RNIS. Dans le cas de l'interface RNIS BRI (Basic Rate Interface), le canal D atteint un débit de 16 kilobits par seconde (kbits/s). Dans le cas de l'interface RNIS PRI (Primary Rate Interface), le canal D atteint un débit de 64 kbits/s. Le canal D est aussi appelé canal de données. Canal nommé Partie de la mémoire qui peut être utilisée par un processus en vue de passer des informations à un autre processus, de sorte que la sortie d'un processus constitue l'entrée de l'autre. Le deuxième processus peut être local (situé sur le même ordinateur que le premier) ou distant (sur un ordinateur du réseau). Caractère générique Caractère du clavier qui permet de représenter un ou plusieurs caractères lors de l'exécution d'une requête. Le point d'interrogation (?) représente un seul caractère alors que l'astérisque (*) représente un ou plusieurs caractères.
  • 28. CoursInformatique 28 Caractères à deux octets Jeu de caractères dans lequel les caractères sont codés sur deux octets. Certaines langues comme le japonais, le chinois et le coréen nécessitent des jeux de caractères DBCS. Caractères étendus Il s'agit des 128 caractères supplémentaires du jeu de caractères ASCII étendu (8 bits). Ces caractères sont utilisés dans plusieurs langues autres que l'anglais (accents) ou pour créer des graphiques (symboles). Carte à puce Périphérique de la taille d'une carte de crédit utilisée avec un code confidentiel pour permettre l'authentification par certificats et la connexion individuelle à l'entreprise. Les cartes à puce stockent de manière sécurisée les certificats, les clés publiques et privées, les mots de passe et autres types d'informations personnelles. Un lecteur de carte à puce connecté à l'ordinateur lit les cartes à puces. Carte audio Carte d'extension pour les ordinateurs personnels, qui permet d'enregistrer et de lire du son. Carte cluster Carte qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster d'équilibrage de charge, traite le trafic réseau pour les opérations de cluster (le trafic pour tous les hôtes du cluster). Cette carte est programmée avec l'adresse IP du cluster hôte. Carte dédiée La carte réseau qui, lors de l'utilisation de plusieurs cartes réseau sur chaque hôte d'un cluster d'équilibrage de charge, traite le trafic réseau non lié aux opérations de cluster (le trafic pour les hôtes individuels sur le réseau). Cette carte est programmée avec l'adresse IP dédiée de l'hôte. Carte graphique Voir la définition pour : carte vidéo Carte réseau Périphérique qui connecte votre ordinateur à un réseau. Ce périphérique est appelé carte d'adaptateur ou carte d'interface réseau. Carte vidéo Carte d'extension qui s'enfiche dans un ordinateur personnel afin de lui donner des possibilités d'affichage. Celles-ci dépendent des circuits logiques (fournis par la carte vidéo) et du
  • 29. CoursInformatique 29 moniteur. Chaque carte propose plusieurs modes vidéo différents. Ceux-ci appartiennent aux deux catégories de base: le mode texte et le mode graphique. Certains moniteurs permettent en outre de choisir la résolution du mode texte et du mode graphique. Un moniteur peut afficher davantage de couleurs aux résolutions les plus basses. Les cartes actuelles contiennent de la mémoire afin que la mémoire vive de l'ordinateur ne soit pas sollicitée pour stocker les affichages. En outre, la plupart des cartes possèdent leur propre coprocesseur graphique qui se charge des calculs liés à l'affichage graphique. Ces cartes sont souvent appelées accélérateurs graphiques. Cartouche de polices Unité enfichable disponible pour certaines imprimantes qui contient les polices, dans différents styles et tailles. Comme pour les polices téléchargeables, les imprimantes équipées de cartouches de polices peuvent reproduire des caractères dans des tailles et des styles différents de ceux obtenus à partir des polices intégrées. Catalogue Pour le service d'indexation, ensemble de toutes les informations d'indexation et propriétés stockées appartenant à un groupe spécifique de répertoires du système de fichiers. Par défaut, le service d'indexation indexe les catalogues System et Web sur votre disque dur. Catalogue des jeux de sauvegarde Résumé des fichiers et des dossiers qui ont été enregistrés dans un jeu de sauvegarde. Catalogue global Contrôleur de domaine qui contient un réplica partiel de chaque domaine dans Active Directory. Cela signifie qu'un catalogue global contient un réplica de chaque objet dans Active Directory, mais avec un nombre limité d'attributs pour chaque objet. Le catalogue global stocke les attributs les plus fréquemment utilisés dans les opérations de recherche (par exemple le nom et le prénom d'un utilisateur) et les attributs nécessaires à la recherche d'un réplica complet de l'objet. Le système de réplication Active Directory crée automatiquement le catalogue global. Les attributs répliqués dans le catalogue global comprennent un ensemble de base défini par Microsoft. Les administrateurs peuvent indiquer des propriétés supplémentaires pour répondre aux besoins de leur installation. Catalogue sur disque Informations stockées sur un des lecteurs de disque local. Le catalogue sur disque contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde. Catalogue sur support Informations stockées sur un support de stockage de sauvegarde. Le catalogue on-média contient la liste des fichiers et des dossiers qui ont été sauvegardés dans un jeu de sauvegarde.
  • 30. CoursInformatique 30 Catégorie Propriétaires Dans l'environnement Macintosh, catégorie d'utilisateurs auxquels vous accordez des autorisations pour le propriétaire d'un dossier ou d'un volume Macintosh. Catégorie Tout le monde Dans l'environnement Macintosh, une des catégories d'utilisateurs à laquelle vous assignez des autorisations pour un dossier. Les autorisations accordées à tous s'appliquent à tous les utilisateurs du serveur, y compris les invités. CD inscriptible Disque compact enregistrable (CD-R) ou réinscriptible (CD-RW). Les données peuvent être copiées sur le CD en plusieurs fois. Il est également possible de supprimer des données sur les disques compacts réinscriptibles. CD-R Disque compact enregistrable. Des données peuvent être copiées plusieurs fois sur le CD, mais elles ne peuvent pas être supprimées. CD-RW Disque compact réinscriptible. Des données peuvent être copiées plusieurs fois sur le CD ou supprimées. Centre de distribution de clés (KDC, Key Distribution Center) Service de réseau qui fournit des tickets de session et des clés de session temporaires utilisées dans le protocole d'authentification Kerberos V5. Dans Windows 2000 et Windows XP, le KDC s'exécute en tant que process privilégé sur tous les contrôleurs de domaines. Certificat Document numérique communément employé pour l'authentification et la sécurisation des échanges d'infomations sur les réseaux ouverts tels que l'Internet, les extranets et les intranets. Un certificat lie de manière sécurisée une clé publique à l'entité qui possède la clé privée correspondante. Les certificats sont signés numériquement par l'Autorité de certification émettrice et peuvent être émis pour un utilisateur, un ordinateur ou un service. Le format de certificat le plus largement accepté est défini par la norme internationale ITU-T X.509. Certificat racine Certificat d'Autorité de certification auto-signé. Appelé certificat racine car il s'agit du certificat de l'autorité racine. Celle-ci doit signer son propre certificat car, par définition, il n'existe pas d'Autorité de certification supérieure dans la hiérarchie de certification.
  • 31. CoursInformatique 31 Certificat X.509v3 Version 3 de la recommandation X.509 de l'ITU-T relative à la syntaxe et au format des certificats. Il s'agit du format standard des certificats utilisés par les processus de Windows XP. Un certificat X.509 comprend la clé publique et des informations sur la personne ou l'entité à laquelle le certificat est délivré, des informations relatives au certificat, ainsi que des informations facultatives sur l'Autorité de certification qui délivre le certificat. Chaîne Groupe de caractères ou octets de caractères gérés en tant qu'entité unique. Les programmes utilisent des chaînes pour stocker et transmettre des données et des commandes. La plupart des langages de programmation considèrent les chaînes (par exemple 2674:gstmn) comme distinctes des valeurs numériques(par exemple, 470924). Chaîne de l'ID de la station émettrice (TSID, Transmitting Station ID) Chaîne qui spécifie l'ID de la station émettrice (TSID) transmise par le télécopieur lorsqu'il envoie une télécopie au télécopieur récepteur. Cette chaîne est généralement constituée du numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station appelée. Chaîne de l'ID de la station réceptrice (CSID, Called Subscriber ID) Chaîne qui spécifie l'ID de la station réceptrice (CSID) transmise par le télécopieur qui reçoit une télécopie entrante. Cette chaîne est généralement constituée du numéro de téléphone ou de télécopieur et du nom de la société. Elle est souvent identique à l'ID de la station émettrice (TSID). champ d'influence Dans un environnement de domaine, un site, un domaine ou une unité d'organisation ; dans un environnement de groupe de travail, le disque local. CHAP (Challenge Handshake Authentication Protocol) Protocole d'authentification utilisé par l'accès distant Microsoft et Connexions réseau. Grâce à CHAP, un client d'accès distant peut envoyer de manière sûre ses informations d'authentification à un serveur d'accès distant. Microsoft a créé une variante de CHAP propre à Windows, baptisée MS-CHAP. Chemin d'accès au script d'ouverture de session Suite de noms de répertoires qui spécifie l'emplacement du script d'ouverture de session. Quand un utilisateur ouvre une session, ce chemin permet à l'ordinateur chargé de l'authentification de l'ouverture de session de localiser le script d'ouverture de session spécifié (si un script a été affecté à ce compte d'utilisateur). Le chemin du script d'ouverture de session locale est généralement racinesystèmeSystem32ReplImportScripts.
  • 32. CoursInformatique 32 Chemin d'accès de la certification Chaîne d'approbation ininterrompue, composée de certificats émis par des autorités de certification fiables, entre un certificat particulier et l'autorité de certification source dans une hiérarchie de certification. Cheval de Troie Programme qui se fait passer pour un autre programme commun en vue de recevoir des informations. Citons comme exemple de cheval de Troie le programme qui usurpe l'identité d'une session système pour extraire des noms d'utilisateur et des mots de passe susceptibles d'aider les développeurs du cheval de Troie à pénétrer ultérieurement dans le système. Cible Destination de mappage d'une racine ou d'un lien DFS, qui correspond à un dossier physique partagé sur le réseau. Classes d'adresses Groupements prédéfinis d'adresses Internet, dont chaque classe définit des réseaux possédant une taille déterminée. La plage de nombres susceptibles d'être affectés au premier octet de l'adresse IP varie en fonction de la classe d'adresses. Les réseaux de classe A (dont les valeurs sont comprises entre 1 et 126) sont les plus grands ; chacun d'eux peut relier plus de 16 millions d'hôtes. Les réseaux de classe B (dont les valeurs sont comprises entre 128 et 191) peuvent relier jusqu'à 65 534 hôtes par réseau tandis que les réseaux de classe C (dont les valeurs sont comprises entre 192 et 223) peuvent regrouper jusqu'à 254 hôtes par réseau. Clé Dans l'Éditeur du Registre, dossier qui apparaît dans le panneau gauche de la fenêtre de l'Éditeur de Registre. Une clé peut contenir des sous-clés ainsi que des rubriques valuées. Environment, par exemple, est une clé de HKEY_CURRENT_USER. Dans IPSec (IP Security), valeur utilisée conjointement avec un algorithme en vue de crypter ou de décrypter des données. Les paramètres de clé de IPSec peuvent être configurés afin d'offrir davantage de sécurité. Clé descendante Toutes les sous-clés qui apparaissent quand une clé du Registre est développée. Une clé descendante est aussi appelée sous-clé. Clé prédéfinie Clé qui représente l'une des principales divisions du Registre. Chaque clé prédéfinie s'affiche dans une fenêtre distincte de l'Éditeur du Registre et son nom apparaît dans la barre de titre de la fenêtre. Par exemple, HKEY_CLASSES_ROOT est une clé prédéfinie.
  • 33. CoursInformatique 33 Clé privée Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés privées permettent généralement de décrypter une clé de session symétrique, de signer numériquement des données ou de décrypter des données qui ont été cryptées avec la clé publique correspondante. Clé publique Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique. Les clés publiques sont généralement utilisées pour crypter une clé de session, vérifier une signature numérique ou crypter des données qui peuvent être décryptées avec la clé publique correspondante. Client Ordinateur ou programme qui se connecte à un autre ordinateur ou programme, ou qui sollicite des services de celui-ci. Le client peut aussi être le logiciel qui permet à l'ordinateur ou au programme d'établir la connexion. Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseau partagées fournies par un autre ordinateur (appelé serveur). Client d'émulation LAN (LEC, LAN emulation client) Client sur un réseau ELAN (Emulated Local Area Network) qui effectue le transfert des données, la résolution d'adresses ainsi que d'autres fonctions de contrôle. Le client Émulation LAN réside sur les stations terminales d'un réseau ELAN. Client dépendant Pour Message Queuing, ordinateur qui nécessite l'accès synchrone à un serveur Message Queuing pour exécuter toutes les opérations standard de mise en file d'attente des messages, notamment l'envoi et la réception des messages ainsi que la création des files d'attente. Client DHCP Tout dispositif réseau qui prend en charge la communication avec un serveur DHCP dans le but d'obtenir une configuration IP louée dynamique et des informations relatives aux paramètres d'options associés. Client indépendant Ordinateur sur lequel Message Queuing est installé et capable d'héberger des files d'attente et de stocker localement des messages. Les clients independants ne nécessitent pas d'accès synchrone à un serveur Message Queuing pour envoyer et recevoir des messages, mais ils peuvent utiliser des serveurs Message Queuing avec routage activé pour plus d'efficacité dans le routage des messages.
  • 34. CoursInformatique 34 Cliquer avec le bouton droit Placer le pointeur de la souris sur un objet, puis presser et relâcher le bouton secondaire (droit) de la souris. Le clic à droite ouvre un menu contextuel contenant des commandes utiles qui varient en fonction de l'élément sur lequel vous avez cliqué. Cluster Dans le stockage de données, le plus petit espace disque qui peut être alloué pour la sauvegarde d'un fichier. Tous les systèmes de fichiers utilisés par Windows organisent les disques durs en clusters, qui sont composés d'un ou plusieurs secteurs contigus. Plus la taille des clusters est petite, plus le stockage des informations s'avère efficace. Si aucune taille de cluster n'est spécifiée lors du formatage, Windows choisit une valeur par défaut en fonction de la taille du volume. Ces valeurs par défaut sont sélectionnées en vue de réduire l'espace perdu et la fragmentation du volume. Un cluster est également appelé une unité d'allocation. Dans le cadre d'un réseau d'ordinateur, groupe d'ordinateurs indépendants qui fonctionnent ensemble afin de fournir un ensemble commun de services et de présenter l'image d'un système unique aux clients. L'utilisation d'un cluster améliore la disponibilité des services et l'adaptabilité ainsi que la gérabilité du système d'exploitation qui fournit ces services. Cluster serveur Groupe d'ordinateurs indépendants désignés sous le nom de noeuds, qui fonctionnent comme s'ils constituaient un système unique afin que les ressources et les applications critiques demeurent à la disposition des clients. Un cluster serveur est le type de cluster mis en oeuvre par le service de cluster. Cluster.exe Moyen de gérer les clusters à partir de l'invite de commande sans recourir à l'Administrateur de cluster. Vous pouvez appeler Cluster.exe à partir de scripts de commandes et automatiser ainsi de nombreuses tâches d'administration des clusters. CMOS (Complementary Metal Oxide Semiconductor) Type de technologie utilisant des transistors qui consomment très peu d'énergie. Ce terme est communément utilisé pour désigner une petite zone de stockage où un système conserve la trace de certains paramètres du matériel, tels que la capacité du disque dur, le nombre de ports série de l'ordinateur, etc. CMOS est également appelé « Setup RAM ». Code barre Étiquette lisible par une machine, et qui identifie des objets, tels que des médias physiques. Codec Matériel capable de convertir des signaux audio ou vidéo entre leurs formes analogique et numérique (codeur/décodeur) ; matériel ou logiciel capable de compresser ou de décompresser des données audio ou vidéo (compression/décompression) ; ou combinaison de
  • 35. CoursInformatique 35 codeur/décodeur et de compression/décompression. Généralement, un codec compresse les données audio numériques non compressées pour économiser de la mémoire. Cohérence d'incident Fonctionnalité des sauvegardes instantanées qui veille à ce que tous les fichiers soient sauvegardés, quel que soit leur état. Communication asynchrone Type de transmission des données dans lequel les informations sont envoyées et reçues à intervalles irréguliers, caractère par caractère. Dans la mesure où les données sont reçues à intervalles irréguliers, il faut que le modem récepteur soit informé du début et de la fin des bits de données d'un caractère. Ceci s'effectue au moyen de bits de départ et d'arrêt. Communication sans fil Communication sans fil entre un ordinateur et un autre, ou entre un ordinateur et un périphérique. La lumière infrarouge constitue la forme de communication sans fil proposée par le système d'exploitation Windows pour la transmission des fichiers. Les fréquences radio, semblables à celles utilisées par les téléphones portables et les téléphones sans fil, constituent une autre forme de communication sans fil. Commutation de paquets Technologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau. Chaque paquet dispose d'un en-tête qui contient sa source et sa destination, un numéro de séquence pour réassembler les informations, un bloc de contenu des données et un code de vérification des erreurs. Les paquets de données peuvent emprunter des itinéraires différents vers leur destination où les informations d'origine sont réassemblées après l'arrivée des paquets. La norme internationale pour les réseaux à commutation de paquets est X.25. Composant logiciel enfichable Type d'outil que vous pouvez ajouter à une console prise en charge par la console MMC (Microsoft Management Console). Un composant logiciel enfichable autonome peut être ajouté de lui-même tandis qu'un composant logiciel enfichable d'extension ne peut être ajouté que pour étendre la fonction d'un autre composant logiciel enfichable. Compression matérielle Fonctionnalité disponible sur certains périphériques à bande, qui compresse les données stockées sur le périphérique. Il s'agit généralement d'une option qui peut être activée ou désactivée dans le programme de sauvegarde. Compression par modem Technique utilisée pour réduire le nombre de caractères transmis sans perdre le contenu des données. Le modem émetteur compresse les données et l'ordinateur ou le modem récepteur les décompresse pour retrouver leur état initial.
  • 36. CoursInformatique 36 Compte de groupe Ensemble de comptes d'utilisateurs. En prenant un compte d'utilisateur et en le faisant membre d'un groupe, vous accordez à l'utilisateur concerné l'ensemble des droits et des autorisations accordés au groupe. Compte d'invité Compte intégré utilisé pour ouvrir une session sur un ordinateur exécutant Windows lorsqu'un utilisateur ne possède pas de compte sur l'ordinateur ou le domaine, ou sur n'importe quel domaine approuvé par le domaine de l'ordinateur. Compte d'ordinateur Compte qui est créé par un administrateur de domaine et qui désigne, de manière unique, l'ordinateur dans le domaine. Le compte de l'ordinateur Windows correspond au nom de l'ordinateur qui entre dans le domaine. Compte d'utilisateur Enregistrement de toutes les informations définissant un utilisateur pour Windows. Parmi ces informations, citons le nom d'utilisateur et le mot de passe fourni par l'utilisateur pour se connecter au réseau, les groupes auxquels appartient l'utilisateur, et les droits et autorisations dont jouit l'utilisateur pour utiliser l'ordinateur et le réseau ou accéder à leurs ressources. Pour Windows XP Professionnel et les serveurs membres, les comptes d'utilisateurs sont gérés avec Utilisateurs et groupes locaux. Dans le cas des contrôleurs de domaine Windows Server, les comptes d'utilisateurs sont gérés par le composant Utilisateurs et ordinateurs Active Directory de Microsoft. Compte global Dans un réseau Active Directory, compte d'utilisateur normal dans un domaine de l'utilisateur. La plupart des comptes d'utilisateurs sont des comptes globaux. Quand il existe plusieurs domaines sur le réseau, il est préférable que chaque utilisateur du réseau ne possède qu'un seul compte d'utilisateur, dans un seul domaine et que l'accès de chacun d'eux aux autres domaines soit défini par des relations d'approbation entre les domaines. Compteur de performance Dans le Moniteur système, élément de données associé à un objet de performance. Pour chaque compteur sélectionné, le Moniteur système présente une valeur correspondant à un aspect particulier des performances définies pour l'objet de performance. Concentrateur Point de connexion commune aux périphériques d'un réseau. Généralement utilisé pour la connexion de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque les données arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous les segments du réseau local puissent voir les données.
  • 37. CoursInformatique 37 Concentrateur à commutation Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande passante la plus large disponible. Concentrateurs en cascade Configuration réseau dans laquelle les concentrateurs sont connectés à d'autres concentrateurs. Concentration de session Pour Message Queuing, fonctionnalité qui réduit habituellement la bande passante réseau au sein d'un site ainsi que le nombre de sessions entre les sites. La concentration des sessions est possible grâce à des serveurs Message Queuing spécialement configurés à cet effet et disposant de services de routage. Configuration matérielle Paramètres de ressource qui ont été alloués pour un périphérique donné. Chaque périphérique de votre ordinateur possède une configuration matérielle qui peut consister en lignes IRQ, DMA, un port d'E/S ou des paramètres d'adresse mémoire. Configuration MIDI Configuration qui spécifie le type de périphérique MIDI que vous utilisez, les paramètres de patch et le canal requis pour reproduire des fichiers MIDI, ainsi que le port utilisé par votre périphérique. Musical Instrument Digital Interface (MIDI) Conflit de périphériques Conflit qui survient lorsque les mêmes ressources système ont été allouées à deux périphériques ou davantage. Les ressources système comprennent les lignes de requête d'interruption (IRQ), les canaux d'accès direct à la mémoire (DMA, Direct Memory Access, les ports d'entrée/sortie et les adresses mémoire. Connecté, authentification de l'utilisateur État d'un utilisateur lorsqu'une connexion téléphonique a été établie, mais que l'authentification n'a pas encore eu lieu. Soit le système est inactif, soit l'utilisateur attend l'autorisation du système de sécurité. Si une phase d'attente d'appel succède à cette situation, l'utilisateur n'a pas pu fournir un nom d'utilisateur ou un mot de passe correct. Si cette phase se répète et se poursuit à nouveau par une phase d'attente d'appel, il s'agit peut-être d'une tentative d'accès au réseau non autorisée.
  • 38. CoursInformatique 38 Connecté, utilisateur authentifié État d'un utilisateur lorsqu'une connexion téléphonique a été établie et que l'utilisateur a entré un nom d'utilisateur et un mot de passe corrects. Si l'utilisateur possède les autorisations de rappel et a demandé un rappel, la connexion se poursuit par la phase de rappel. Si la phase de rappel est suivie d'une phase d'attente d'appel, cela signifie que le serveur n'a pas pu joindre l'utilisateur au numéro spécifié. L'utilisateur a peut-être fourni un numéro de rappel inexact (dans le cas du rappel défini par l'appelant) ou il s'agit d'une tentative d'accès au réseau non autorisée (dans le cas du rappel prédéfini). Connecter Assigner une lettre de lecteur ainsi qu'un nom de port ou d'ordinateur à une ressource partagée en vue de l'utiliser. Connecter à une station d'accueil Insérer un ordinateur portable dans une station d'accueil. Connecteur d'extension Prise d'un ordinateur destinée à recevoir des cartes d'extension et à les connecter au bus système. Connecteur d'extension ISA Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conforme à la norme ISA (Industry Standard Architecture). Connecteur d'extension PCI Connecteur femelle situé sur la carte mère d'un ordinateur et destiné à un périphérique conçu pour le bus local PCI (Peripheral Component Interconnect). Connecteur IEEE 1394 Type de connecteur qui vous permet de connecter et de déconnecter des périphériques série haute vitesse En général, un connecteur IEEE 1394 est situé à l'arrière de l'ordinateur, à proximité du port série ou du port parallèle. Si un périphérique est compatible IEEE 1394, vous pouvez le brancher au connecteur IEEE 1394 lorsque l'ordinateur fonctionne ; Windows le détectera et vous informera lorsqu'il sera prêt à être utilisé. De même, vous pouvez déconnecter le périphérique pendant que l'ordinateur fonctionne, mais il est préférable d'utiliser l'Assistant Ajout de matériel pour informer Windows que vous débranchez le périphérique. Windows vous notifie lorsque le périphérique peut être débranché de l'ordinateur. Le bus IEEE 1394 sert principalement à connecter à l'ordinateur des périphériques vidéo et audio numériques haut de gamme ; cependant, le connecteur IEEE 1394 peut également être utilisé pour brancher des disques durs, imprimantes, scanneurs et lecteurs de DVD.
  • 39. CoursInformatique 39 Connexion à chaud dans une station d'accueil Processus consistant à insérer un ordinateur portable dans une station d'accueil alors que l'ordinateur est en cours d'exécution, et à activer automatiquement l'affichage vidéo et d'autres fonctions de la station d'accueil. Connexion d'accès à distance Connexion à votre réseau si vous utilisez un périphérique qui emploie le réseau téléphonique. Il s'agit notamment des modems avec ligne téléphonique standard, des cartes RNIS avec lignes RNIS à haut débit, et des réseaux X.25. Si vous êtes un utilisateur ordinaire, il est probable que vous disposiez d'une ou deux connexions d'accès à distance, par exemple à Internet et à votre réseau d'entreprise. Dans une situation plus complexe, plusieurs connexions de modems réseau pourraient être utilisées pour mettre en oeuvre un routage avancé. Connexion directe par câble Liaison entre les ports d'E/S de deux ordinateurs, obtenue au moyen d'un câble plutôt qu'à l'aide d'un modem ou d'autres périphériques d'interface. En général, une connexion directe par câble est établie à l'aide d'un câble null modem. Connexion large bande Connexion à haut débit. Les connexions large bande offrent généralement un débit de 256 kilo-bits par seconde (Kbits/s) ou supérieur. Les connexions de type DSL et câble sont des connexions large bande. Connexion réseauinfrarouge Connexion réseau entrante ou directe à un serveur d'accès distant au moyen d'un port infrarouge. Connexion tunnel sollicitée Tunnel qui est établi par le client. Transmet en utilisant un tunnel PPP sur IP, du client vers le serveur tunnel, avant que celui-ci transfère les données à l'hôte cible. Connexions réseau Composant qui permet d'accéder aux ressources et aux fonctionnalités du réseau, que vous soyez connecté physiquement au réseau localement ou à distance. En utilisant le dossier Connexions réseau, vous pouvez créer, configurer, stocker et surveiller les connexions. Console de récupération Interface de ligne de commande qui propose un jeu restreint de commandes d'administration utiles pour réparer un ordinateur.
  • 40. CoursInformatique 40 Conteneur virtuel Conteneur qui permet l'accès via Active Directory à un répertoire compatible LDAP. Contenu actif Contenu dynamique, par exemple un téléscripteur de cotations boursières, une carte des prévisions météo ou des informations, qui sont habituellement mises à jour à partir du World Wide Web ou une chaîne. Contexte d'appellation Voir la définition pour : partition de répertoire Contraste élevé Fonction d'affichage qui prescrit aux programmes d'adopter un modèle de couleur à contraste élevé et d'améliorer la lisibilité chaque fois que cela est possible. Contrôle d'accès Mécanisme de sécurité qui permet de déterminer quelles opérations un utilisateur, groupe, service ou ordinateur est autorisé à effectuer sur un objet particulier comme un fichier, une imprimante, une clé de registre ou un objet de service d'annuaire. Contrôle strict de la RFC Pour DNS, forme de contrôle de nom de domaine qui examine les caractères utilisés dans les noms DNS pour une conformité avec les exigences de noms DNS et l'utilisation de caractères valides comme indiqué dans la RFC 1123, Requirements for Internet Hosts -- Applications and Support. Pour le contrôle strict de la RFC, les noms de domaines DNS utilisent des étiquettes de noms composées uniquement de lettres majuscules et minuscules valides, de chiffres et de tirets (A à Z, a à z, 0 à 9 et -) séparés par des points. Contrôleur de domaine Dans un environnement de domaine Windows, ordinateur qui exécute Active Directory et gère l'accès des utilisateurs au réseau, ce qui comprend l'ouverture de session, l'authentification et l'accès à l'annuaire et aux ressources partagées. Contrôleur de schéma Contrôleur de domaine assigné au contrôle de toutes les mises à jour du schéma à l'intérieur d'une forêt. À tout moment, il ne peut exister qu'un contrôleur de schéma dans la forêt. Contrôleur principal de domaine (PDC, Primary Domain Controller) Dans un domaine Windows NT Server 4.0 ou version antérieure, l'ordinateur exécutant Windows NT Server et qui authentifie les ouvertures de session sur le domaine et maintient la
  • 41. CoursInformatique 41 base de données de l'annuaire du domaine. Le contrôleur principal de domaine gère les modifications apportées aux comptes de tous les ordinateurs d'un domaine. Il est le seul ordinateur à recevoir directement ces modifications. Un domaine ne peut posséder qu'un seul contrôleur principal de domaine. Dans cette version de Windows, l'un des contrôleurs de domaine de chaque domaine est identifié en tant que PDC (contrôleur de domaine principal) pour assurer la compatibilité avec Windows NT 4.0 et les versions antérieures de Windows NT. Contrôleur secondaire de domaine (BDC, Backup Domain Controller) Dans Windows NT Server 4.0 ou version précédente, ordinateur fonctionnant sous Windows NT Server qui reçoit une copie de la base de données de l'annuaire du domaine (qui contient tous les informations sur les comptes et les stratégies de sécurité pour le domaine). Cette copie est automatiquement synchronisée à intervalles réguliers avec la copie principale du contrôleur principal de domaine (PDC, Primary Domain Controller). Les contrôleurs secondaires de domaine (BDC, Backup Domain Controller) sont également chargés d'authentifier les informations relatives à l'ouverture de session des utilisateurs et peuvent être promus au rang de contrôleur principal de domaine si nécessaire. Plusieurs contrôleurs secondaires de domaine peuvent exister dans un domaine. Les contrôleurs de domaine Windows NT 3.51 et 4.0 peuvent faire partie d'un domaine Windows 2000 quand ce domaine est configuré en mode mixte. Convention d'affectation des noms (UNC, Universal Naming Convention) Convention de nommage des fichiers et d'autres ressources commençant par deux barres obliques inversées (), qui indiquent que la ressource se trouve sur un ordinateur en réseau. Les noms UNC respectent la syntaxe NOMSERVEURNOMPARTAGE, où NOMSERVEUR est le nom du serveur et NOMPARTAGE le nom de la ressource partagée. Le nom UNC d'un répertoire ou d'un fichier peut également inclure le chemin du répertoire après le nom de partage, avec la syntaxe suivante : NOMSERVEURNOMPARTAGERÉPERTOIRENOMFICHIER. Convergence Processus de stabilisation du système lorsque des modifications ont eu lieu sur le réseau. Si un itinéraire n'est plus disponible, les routeurs envoient des messages de mise à jour sur le réseau d'interconnexion et rétablissent les informations sur les itinéraires préférés. Pour l'équilibrage de charge réseau, processus par lequel les hôtes échangent des messages afin de déterminer un nouvel état cohérent du cluster et de choisir l'hôte avec la priorité la plus élevée, appelé hôte par défaut. Lors de la convergence, une nouvelle distribution de charge est déterminée pour les hôtes qui partagent la gestion du trafic réseau entre des ports TCP ou UDP spécifiques.
  • 42. CoursInformatique 42 Coordinateur de transactions distribuées Microsoft (MS DTC, Microsoft Distributed Transaction Coordinator) Gestionnaire de transactions qui coordonne les transactions réparties entre plusieurs gestionnaires de ressources, notamment Message Queuing et Microsoft SQL Server. MS DTC est automatiquement installé en même temps que Message Queuing. Corbeille Emplacement dans lequel Windows stocke les fichiers supprimés. Vous pouvez récupérer des fichiers supprimés par erreur ou vider la Corbeille pour augmenter l'espace disque disponible. Correctement connecté Connectivité suffisante pour que le réseau et Active Directory soient utiles pour les clients du réseau. La signification précise de correctement connecté dépend de vos besoins. Couche d'adaptation ATM (AAL, ATM adaptation layer) Couche de la pile de protocole ATM qui analyse les données de la portion de la charge utile de la cellule ATM en vue d'un transport sur un réseau ATM. Coût de la liaison de routage Pour Message Queuing, nombre permettant de déterminer la route que les messages peuvent emprunter entre deux sites. Ce nombre représente le coût financier relatif de la communication sur une liaison. Un lien de routage possède un coût de lien de routage par défaut égal à 1 qui ne doit pas être modifié, sauf en présence de plusieurs liens de routage entre deux sites et pour autant que vous vouliez appliquer le routage des messages sur un lien de routage déterminé. Cryptage Déguisement d'un message de données en vue d'en masquer la substance. Cryptage par clé publique Méthode de cryptage qui fait appel à deux clés de cryptage entre lesquelles il existe une relation mathématique. Une clé est appelée privée et demeure confidentielle. L'autre est appelée publique et est librement distribuée à tous les correspondants potentiels. Dans un scénario normal, un expéditeur utilise la clé publique du destinataire pour crypter un message. Seul le destinataire possède la clé privée correspondante qui permet de décrypter le message. La complexité de la relation entre la clé publique et la clé privée signifie que, pour autant que les clés soient suffisamment longues, il n'est pas possible de déterminer par calcul une clé en se basant sur une autre. Le cryptage par clé publique est aussi appelé cryptage asymétrique. Cryptage symétrique Algorithme de cryptage qui exige la même clé secrète pour le cryptage et le décryptage. En raison de sa vitesse, le cryptage symétrique est généralement utilisé lorsque l'expéditeur d'un