Administrateur réseau
Personne responsable de la planification, la configuration et la gestion du fonctionnement journalier 
du réseau. L'administrateur réseau est aussi appelé administrateur système.

Administrateur de site, de serveur
Équivalent étranger : webmaster
Personne chargée de la maintenance et du suivi d'un site ou d'un serveur sur la toile mondiale.

Adresse Internet
Adresse d'une ressource Internet qui est utilisée par les navigateurs Web pour rechercher des 
ressources Internet. Une adresse Internet commence habituellement par un nom de protocole, suivi
par le nom de l'organisation qui gère le site ; le suffixe identifiant le type d'organisation. 
Par exemple, l'adresse http://www.yale.edu/ fournit les informations suivantes : 
•	http : Ce serveur Web utilise le protocole HTTP (Hypertext Transfer Protocol).
•	www : Ce site se situe sur le World Wide Web.
•	edu : Il s'agit d'un établissement d'enseignement.
L'adresse Internet est également appelée URL (Uniform Resource Locator). 

Bureau
Zone de travail de l'écran dans laquelle apparaissent les fenêtres, les icônes, les menus et les
boîtes de dialogue.

Bus
Ligne de communication utilisée pour le transfert de données entre les composants d'un ordinateur. 
Fondamentalement, le bus permet le partage des données entre les différents éléments de l'ordinateur.
Par exemple, un bus connecte un contrôleur de lecteur de disque, la mémoire et les ports 
d'entrées/sorties au microprocesseur. 

Bus série universel (USB, Universal Serial Bus)
Bus externe qui prend en charge l'installation Plug-and-Play. Avec un bus USB, vous pouvez 
connecter et déconnecter des unités sans arrêter ou redémarrer votre ordinateur. Sur un même 
port USB, vous pouvez connecter jusqu'à 127 unités périphériques, dont des haut-parleurs, des
téléphones, des lecteurs de CD-ROM, des manettes de jeu, des lecteurs de bandes, des claviers,
des scanneurs et des appareils photo. En général, un port USB se trouve à l'arrière de l'ordinateur
à proximité du port série ou du port parallèle. 

Clé privée
Moitié secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique.
Les clés privées permettent généralement de décrypter une clé de session symétrique, de signer 
numériquement des données ou de décrypter des données qui ont été cryptées avec la clé publique 
correspondante. 

Clé publique
Moitié non secrète d'une paire de clés cryptographiques utilisée avec un algorithme de clé publique.
Les clés publiques sont généralement utilisées pour crypter une clé de session, vérifier une signature 
numérique ou crypter des données qui peuvent être décryptées avec la clé publique correspondante. 

Client
Ordinateur ou programme qui se connecte à un autre ordinateur ou programme, ou qui sollicite des 
services de celui-ci. Le client peut aussi être le logiciel qui permet à l'ordinateur ou au 
programme d'établir la connexion. 
Dans un réseau local (LAN) ou sur Internet, ordinateur qui utilise les ressources réseau partagées
fournies par un autre ordinateur (appelé serveur).

Commutation de paquets
Technologie qui consiste à diviser les données en paquets et à les envoyer sur le réseau. Chaque
paquet dispose d'un en-tête qui contient sa source et sa destination, un numéro de séquence pour
réassembler les informations, un bloc de contenu des données et un code de vérification des erreurs.
Les paquets de données peuvent emprunter des itinéraires différents vers leur destination où les
informations d'origine sont réassemblées après l'arrivée des paquets. La norme internationale pour
les réseaux à commutation de paquets est X.25. 

Concentrateur
Point de connexion commun aux périphériques d'un réseau. Généralement utilisé pour la connexion 
de segments d'un réseau local, un concentrateur comporte plusieurs ports. Lorsque les données 
arrivent à l'un des ports, elles sont copiées vers les autres ports de sorte que tous les segments
du réseau local puissent voir les données. 

Concentrateur à commutation
Périphérique réseau central (concentrateur multiport) qui transfère les paquets vers des ports 
spécifiques plutôt que, comme dans le cas de concentrateurs traditionnels, de diffuser chaque 
paquet sur chaque port. De cette manière, les connexions entre les ports proposent la bande 
passante la plus large disponible. 

Connecteur d'extension
Prise d'un ordinateur destinée à recevoir des cartes d'extension et à les connecter au bus système.

Cryptage
Déguisement d'un message de données en vue d'en masquer la substance. 

Cryptage par clé publique
Méthode de cryptage qui fait appel à deux clés de cryptage entre lesquelles il existe une relation 
mathématique. Une clé est appelée privée et demeure confidentielle. L'autre est appelée publique
et est librement distribuée à tous les correspondants potentiels. Dans un scénario normal, un 
expéditeur utilise la clé publique du destinataire pour crypter un message. Seul le destinataire
possède la clé privée correspondante qui permet de décrypter le message. La complexité de la 
relation entre la clé publique et la clé privée signifie que, pour autant que les clés soient 
suffisamment longues, il n'est pas possible de déterminer par calcul une clé en se basant sur 
une autre. Le cryptage par clé publique est aussi appelé cryptage asymétrique. 

Cryptage symétrique
Algorithme de cryptage qui exige la même clé secrète pour le cryptage et le décryptage. En raison
de sa vitesse, le cryptage symétrique est généralement utilisé lorsque l'expéditeur d'un message
doit crypter d'importantes quantités de données. Le cryptage symétrique est aussi appelé cryptage
par clé secrète. 

Domaine
Groupe d'ordinateurs faisant partie d'un réseau et partageant une même base de données d'annuaire. 
Un domaine est administré comme une unité régie par des règles et des procédures communes. Chaque 
domaine possède un nom unique. 
Un domaine Active Directory est constitué d'un ensemble d'ordinateurs définis par l'administrateur
d'un réseau Windows. Ces ordinateurs partagent une base de données d'annuaires commune, des stratégies
de sécurité et des relations de sécurité avec d'autres domaines. Un domaine Active Directory fournit 
l'accès aux comptes de groupe et aux comptes d'utilisateur centralisés qui sont gérés par 
l'administrateur du domaine. Une forêt Active Directory se compose d'un ou plusieurs domaines, 
qui peuvent s'étendre sur plusieurs emplacements physiques.
Un domaine DNS est une arborescence ou sous-arborescence au sein de l'espace de noms DNS. Bien
que les noms des domaines DNS correspondent souvent aux domaines Active Directory, les domaines 
DNS ne doivent pas être confondus avec les domaines Active Directory.

En-tête de paquet
Dans les communications de protocole réseau, champ réservé d'une longueur de bit déterminée qui 
est attaché à l'avant d'un paquet en vue d'acheminer et de transférer des informations de contrôle. 
Lorsque le paquet atteint sa destination, le champ est détaché et éliminé alors que le paquet est
 traité et désassemblé dans un ordre inverse correspondant, pour chaque couche du protocole. 

File Transfer Protocol (FTP)
Membre de la suite de protocoles TCP/IP, utilisé pour copier des fichiers entre deux ordinateurs 
sur Internet. Les deux ordinateurs doivent prendre en charge leur rôle FTP respectif : l'un doit 
être un client FTP et l'autre un serveur FTP. 

Fournisseur de services Internet (ISP)
Société qui permet à des personnes ou des entreprises d'accéder à Internet et au World Wide Web.
Un fournisseur de services Internet fournit un numéro de téléphone, un nom d'utilisateur, un mot
de passe et d'autres informations de connexion permettant aux utilisateurs de connecter leur 
ordinateur aux ordinateurs du fournisseur de services. En règle générale, un fournisseur de 
services Internet applique un tarif de connexion mensuel ou horaire. 

Gecko
Moteur d'affichage de Netscape 6. C'est un moteur d'affichage des pages HTML et XML, entièrement 
modulable et intégrable dans n'importe quel autre logiciel connecté au Web. Il est disponible sur 
un très grand nombre de plate-formes : Windows, MacOS, Linux, Solaris, HP/UX, AIX, BeOS, OS/2 Warp, 
Open VMS et même Amiga. Il affiche les pages Web dix fois plus rapidement que Communicator 4.5.

Générateur de présentation
Outil graphique interactif qui fournit des présentations des objets par défaut et leur adaptation 
en fonction des besoins d'interface homme-machine. 

# $ hôte
Ordinateur Windows qui exécute un programme serveur ou un service utilisé par les clients réseau
ou distants. Pour l'équilibrage de charge réseau, un cluster se compose de plusieurs hôtes 
connectés sur un réseau local.

Hub
(Français : concentrateur)
Elément de connectivité qui constitue une connexion commune entre des composants d'un réseau en 
étoile. Les concentrateurs actifs nécessitent une alimentation électrique car ils régénèrent et
retransmettent les signaux sur le réseau. Les concentrateurs passifs interconnectent simplement
les éléments du réseau. Ils disposent de prises RJ45 pour les câbles à paires torsadées, de prises
BNC pour des câbles Ethernet fin et de prises AUI (ou DIX) à 15 broches. Différents concentrateurs
peuvent être reliés en cascade au moyen de câbles à paires torsadées croisés (ou de sorties inversées) 
ou en bus au moyen d'un câble coaxial si le concentrateur est doté d'une prise BNC.

Informatique
Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962. Il s'agit 
donc d'une discipline qui concerne le traitement automatique de l'information. La définition accepté 
par l'Académie Française est la suivante : "science du traitement rationnel, notamment par machines 
automatiques, de l'information considérée comme le support des connaissances humaines et des communication 
dans les domaines techniques, économiques et sociaux".

Internet Protocol (IP)
Protocole TCP/IP prenant en charge le routage responsable de l'adressage IP, du routage, ainsi 
que de la fragmentation et du réassemblage des paquets IP. 

Itinéraires statiques
Itinéraires de la table de routage qui sont permanents. Les itinéraires statiques sont configurés
manuellement par un administrateur réseau. Ils ne peuvent être modifiés que par l'administrateur.
Si le protocole de routage est configuré pour prendre en charge les itinéraires autostatiques
(itinéraires statiques ajoutés automatiquement), le routeur peut émettre une demande à un protocole 
afin d'obtenir une mise à jour des informations de routage sur une interface spécifique. Les 
résultats d'une telle mise à jour sont ensuite convertis et conservés en tant qu'itinéraires statiques. 

JAVA 
Langage de développement, produit par la société Sun et lancé le 23 mai 1995. Ecrit par James Gosling, il 
permet de créer des applications autonomes et de doter les documents html de nouvelles fonctionnalités : 
animations interactives, applications intégrées, modèles 3D, etc. Ce langage est orienté objet et comprend 
des éléments spécialement conçus pour la création d'applications multimédia. On écrit un programme java dans 
un texte source qui ressemble à C (langage) ou à C++, puis on le traduit à l'aide d'un compilateur afin de 
générer un programme utilisable directement dans une page html et appelé applet. Pour exécuter ensuite un 
applet, l'utilisateur doit disposer d'une machine virtuelle. Un applet est inclus sous forme de document 
html ou sous forme de hyperlink. 

Javascript
Langage de développement assez proche de Java et utilisé dans la conception de pages Web. Si JavaScript tourne
dans la majorité des cas aussi bien sur les navigateurs de Netscape et de Microsoft, il n'en va pas de même pour 
VBScript. 

Kill File
Un fichier qui filtre les messages selon certains critères que vous aurez définis auparavant. S'utilise 
dans les newsgroups ou l'e-mail.

Langage objet
Langage dans lequel est traduit un langage source afin de devenir langage machine pour être exécuté.

Langage orienté objet
Type de langage adapté à la programmation par objets. On distingue trois catégories de langages orientés
objets :les langages de classes, les langages de cadres et les langages d'acteurs.

MAC 
(Anglais : Media Access Control)
Part du modèle de données IEE d'un réseau. La couche MAC implémente le protocole qui contrôle l'accès au réseau. 
Un MAC Ethernet utilise une méthode d'accès CSMA/CD. Un MAC Token Ring utilise une méthode d'accès Token.

NCP 
(Anglais : Network Control Protocol)
Protocole de contrôle de réseau. 

Noeud
(Anglais : node)
Ordinateur connecté à un réseau. 

Objet persistant 
Objet dont la durée de vie est supérieure à celle du programme qui l'a créé. 

Octal 
Les "nombres octaux" sont représentés dans le système octal, qui les chiffres de 0 à 7 et utilise la base 8. 

Paquet
Unité de transmission de la couche réseau du modèle OSI (Open Systems Interconnection) qui est 
constituée d'informations binaires représentant des données et d'un en-tête contenant un numéro
d'identification, les adresses source et destination, ainsi que des données de contrôle d'erreur. 

Périphérique
Tout équipement qui peut être connecté à un réseau ou à un ordinateur ; par exemple, une imprimante, 
une manette de jeu, une carte modem ou tout autre équipement périphérique. Les périphériques 
requièrent normalement un pilote de périphérique pour fonctionner avec Windows. 

Plug and Play
Ensemble de spécifications développé par Intel qui permet à un ordinateur de détecter et de configurer 
automatiquement un périphérique, ainsi que d'installer les pilotes appropriés. 

Point-to-Point Protocol (PPP)
Suite de protocoles standard de l'industrie régissant l'utilisation de liaisons point-par-point 
pour le transport de datagrammes multi-protocoles. PPP est documenté dans le RFC 1661. 

Ports
Point de connexion de votre ordinateur auquel vous pouvez raccorder des périphériques qui 
passent des données de/vers un ordinateur. Une imprimante, par exemple, est généralement 
connectée à un port parallèle (aussi appelé port LPT) et un modem à un port série 
(aussi appelé port COM). 

Port série
Interface d'ordinateur qui permet la transmission asynchrone de caractères de données un bit à 
la fois. Appelé également port de communication ou port COM. 
Protocoles
Ensemble de règles et de conventions relatives à l'envoi d'informations sur un réseau. Ces règles
régissent le contenu, le format, la synchronisation, la mise en séquence et le contrôle des 
erreurs des messages échangés entre les périphériques du réseau. 

Protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
Ensemble de protocoles réseau largement utilisés sur Internet qui assurent les communications 
entre des réseaux interconnectés d'ordinateurs possédant des architectures matérielles et des 
systèmes d'exploitation différents. TCP/IP comprend des normes qui régissent la manière dont 
les ordinateurs communiquent ainsi que des conventions relatives à la connexion des réseaux et 
au routage du trafic. 

Protocole CCP (Compression Control Protocol)
Protocole utilisé au cours du processus de négociation d'une connexion PPP. Le protocole CCP 
(Compression Control Protocol) est un type de protocole NCP (Network Control Protocol). Les NCP
établissent et configurent les paramètres réseau des protocoles IP, IPX et NetBEUI. 

QWERTY
Nom du Clavier standard, un peu partout dans le monde, en particulier chez les anglo-saxons, d'après 
les premières touches de la deuxième ligne en partant du haut. En France, on utilise des claviers AZERTY, 
pour faire original. Il existe aussi des claviers QWERTZ selon les pays.

Raccordement numérique asymétrique (RNA)
(Synonyme : liaison numérique à débit asymétrique.)
(Anglais : asymetric (bit rate) digital subscriber line, ADSL.)
Technique de transmission numérique offrant deux canaux de données à haut débit sur une ligne téléphonique 
ordinaire en paire symétrique, le débit dans le sens du réseau étant très supérieur au débit dans l'autre sens.
Note 1 : Dans le sens du réseau vers l'utilisateur, le débit est suffisant pour permettre la distribution de 
programmes de télévision ou de documents multimédias, notamment en provenance de l'internet. Il est de l'ordre 
de 600 à 800 kbit/s dans l'autre sens. En outre, le canal téléphonique est conservé.
Note2 : L'expression " ligne numérique à paire asymétrique " ne doit pas être utilisée car il s'agit d'une 
transmission asymétrique sur paire symétrique.

Raccourci
Lien vers n'importe quel élément accessible sur votre ordinateur ou sur un réseau, notamment un 
programme, un fichier, un dossier, un lecteur de disque, une page Web, une imprimante ou un autre
ordinateur. Vous pouvez placer des raccourcis à différents endroits, notamment sur le Bureau, 
dans le menu Démarrer ou dans des dossiers déterminés. 

Réseau
Un réseau est une structure, un ensemble qui relie plusieurs éléments entre eux selon une architecture, 
afin qu'ils communiquent, s'échangent des informations, divisent intelligemment le travail pour une 
meilleur efficacité. 

Réseau local (LAN, Local Area Network)
Réseau de communication permettant de connecter des ordinateurs, des imprimantes et d'autres 
périphériques situés dans une zone limitée (par exemple, dans un immeuble). N'importe quel 
périphérique connecté peut communiquer avec tous les autres périphériques du réseau local. 

Routeur
Dans un environnement Windows, matériel qui participe à l'interopérabilité et à la connectivité 
des réseaux locaux et des réseaux étendus. Permet aussi de lier des réseaux locaux régis par 
différentes topologies réseau (telles que Ethernet et Token Ring). Les routeurs font correspondre 
les en-têtes de paquets à un segment du réseau local et choisissent le meilleur chemin pour le paquet,
ce qui optimise les performances du réseau. 
Dans l'environnement Macintosh, les routeurs sont indispensables aux communications entre des 
ordinateurs appartenant à des réseaux physiques distincts. Ils conservent une copie de la 
configuration des réseaux physiques sur un interréseau Macintosh (réseau) et transfèrent les
données reçues d'un réseau physique vers les autres. Les ordinateurs exécutant la version 
Serveur de Windows avec l'intégration réseau AppleTalk peuvent servir de routeurs, et vous 
pouvez également utiliser d'autres matériels de routage sur les réseaux avec intégration réseau
AppleTalk.

Serveur Web
Ordinateur géré par un administrateur système ou un fournisseur de services Internet et qui 
répond aux requêtes du navigateur d'un utilisateur. 

Service
Programme, routine ou processus qui exécute une fonction système déterminée en vue de prendre en
charge d'autres programmes, plus particulièrement à un bas niveau (proche du matériel). Lorsque 
des services sont fournis par l'intermédiaire d'un réseau, ils peuvent être publiés dans Active
Directory, afin de faciliter l'utilisation et l'administration assujetties à un service. Parmi 
les services, citons le service Gestionnaire de comptes de sécurité, le service de réplication 
de fichiers et le service de routage et d'accès distant. 

Services Internet (IIS)
Services logiciels qui prennent en charge la création, la configuration et la gestion de site Web,
ainsi que d'autres fonctions Internet. Les Services Internet (IIS) comprennent le protocole NNTP
(Network News Transfer Protocol), le protocole FTP (File Transfer Protocol) et le protocole SMTP
(Simple Mail Transfer Protocol). 

Table d'allocation des fichiers (FAT, File Allocation Table)
Système de fichiers utilisé par MS-DOS et d'autres systèmes d'exploitation Windows pour organiser
et gérer les fichiers. La table d'allocation de fichiers (FAT) est une structure de données créée
par Windows lors du formatage d'un volume en utilisant les systèmes de fichiers FAT ou FAT32. 
Windows stocke les informations relatives à chaque fichier dans la FAT de façon à pouvoir retrouver 
le fichier ensuite.
 
Tunnel
Connexion logique sur laquelle les données sont encapsulées. En général, l'encapsulation et le 
cryptage sont terminés, et le tunnel est une liaison privée et sécurisée entre un utilisateur 
ou un hôte distant et un réseau privé. 

Unité centrale
Boîtier contenant tous les éléments essentiels d'un ordinateur (processeur, carte-mère, disque-dur, mémoire..). Couramment abrégé en UC. 


Variable
Case mémoire stockant une donnée pouvant varier au cours de l'exécution d'un programme (par opposition aux constantes).

Variable globale
Variable dont le contenu peut être consulté et modifié en tout point d'un programme.

Ver informatique
(Anglais : worm)
Programme autonome et parasite, capable de se reproduire par lui-même, en perpétuel déplacement dans 
la mémoire d'ordinateur qu'il surcharge et mine progressivement, et consommant, jusqu'à la paralysie, 
les ressources du système informatique.
Le ver et le virus sont tous deux capables de se reproduire, mais à la différence du virus, le ver n'a 
pas besoin d'un programme hôte pour le faire. Il est totalement autonome.

Virus
Un programme hostile susceptible d'infecter vos fichiers (principalement les fichiers exécutables) en y 
insérant une copie de lui-même. Il peut en résulter des dysfonctionnements divers, effacement du disque 
dur, etc.Il est important de protéger son ordinateur en installant un anti-virus et en n'ouvrant pas les 
fichiers joints à des e-mails dont vous ne connaissez pas l'expéditeur.

Web Distributed Authoring and Versioning (WebDAV)
Protocole d'application associé à HTTP 1.1 qui pemet aux clients de publier et de gérer des
ressources de manière transparente sur le World Wide Web.

XML
(Anglais : eXtensible Markup Language)
Meta-langage extensible dérivé de SGML permettant de structurer des données.

Ymodem
Protocole de communication intégré aux applications de communication pour transférer des fichiers en utilisant 
une liqne téléphonique et un modem.

Zoom
Fonction qui permet d'agrandir un dessin ou un texte affiché à l'écran afin d'en observer les détails.
Reference: http://www.dicofr.com