Guide Mise en route Services Internet (IIS) version 5.0 Notes

Transcription

Guide Mise en route Services Internet (IIS) version 5.0 Notes
MISE EN ROUTE
Guide Mise en route
Les services Internet (IIS) 5.0 constituent le service Web de Windows 2000 qui facilite la
publication d'informations sur votre réseau intranet.
•
Notes de publication : inclut les informations les plus récentes pour permettre une
installation et une utilisation correctes des services Internet (IIS).
•
Installation de IIS : décrit comment installer IIS, ajouter ou supprimer des composants
et répertorie les répertoires restant après une désinstallation.
•
Fonctionnalités : répertorie les fonctionnalités qui ont été introduites dans les services
Internet (IIS) 5.0 et présente celles des versions antérieures.
•
Modifications : répertorie les différences importantes entre les versions 4.0 et 5.0 de IIS.
•
Ressources Web : répertorie les ressources liées à IIS disponible sur Internet.
•
Installation rapide d'un site à l'aide de IIS : explique comment utiliser les paramètres
par défaut pour créer un site Web et un site FTP.
•
Utilisation de la documentation : présente les outils de cette documentation, qui vous
permettront de trouver les informations dont vous avez besoin.
•
Les options de composant logiciel enfichable de PWM et IIS : explique la différence
entre les diverses options de gestion de serveur dans les services Internet (IIS).
•
Forum Aux Questions : apporte des réponses aux questions fréquemment posées sur les
services Internet (IIS).
•
Glossaire : définit les termes communs relatifs aux réseaux Internet et intranet.
Pour faire part de vos commentaires concernant IIS ou de demandes de fonctionnalités, envoyez
votre courrier à l'adresse [email protected]. L'alias iiswish n'est pas destiné au support
technique. Pour le support technique, consultez support technique.
Services Internet (IIS) version 5.0
Notes de publication
Notes de publication des services Internet (IIS) 5.0, Microsoft®. Consultez ces notes pour avoir les
informations les plus récentes concernant l'installation, la documentation et les autres problèmes
connus.
Problèmes connus et limitations
•
Sécurité
•
Performances et connexion
•
Sites multiples et mise en cluster
•
Divers
Addenda de la documentation
Obtention d'aide et commentaires
Problèmes connus et limitations
Sécurité
•
« Hériter tous les paramètres de sécurité » dans l'Assistant Autorisations
Si vous exécutez l'Assistant Autorisations pour un site Web et que vous choisissiez d'hériter tous
les paramètres de sécurité, les clients peuvent se voir refuser l'accès au site Web. Pour rectifier
ce problème, ouvrez la feuille de propriétés Répertoire de base pour le site Web et
sélectionnez les autorisations Lecture et Scripts seulement. Lorsque le système vous le
demande, faites en sorte que tous les répertoires virtuels et fichiers héritent ces paramètres.
•
Configuration d'un cryptage à 128 bits sur un serveur 56 bits
Si vous activez la case à cocher Requérir un cryptage à 128 bits sur un serveur pouvant
crypter uniquement 56 bits, les utilisateurs ne pourront pas avoir accès aux ressources pour
lesquelles cette configuration est sélectionnée. Même si cette case à cocher est activée, un
cryptage à 56 bits peut seulement être utilisé. Pour permettre aux utilisateurs d'afficher ces
ressources, désactivez la case à cocher.
•
Impossibilité de supprimer et de réattribuer un certificat de serveur après
mise à niveau
Si vous ne pouvez pas supprimer ni réattribuer votre certificat de serveur après une mise à
niveau de Microsoft® Windows 2000®, le problème est dû aux modifications dans la façon dont
IIS 5.0 utilise les certificats de serveur. Pour résoudre le problème, utilisez le script Visual Basic
ci-dessous pour modifier les paramètres de la métabase et supprimer le certificat. Vous pouvez
ensuite utiliser l'Assistant Certificat du site Web dans IIS pour réattribuer le certificat.
'Définissez NomMachine comme le nom de la machine ou de l'hôte local
Set PathObj = GetObject("IIS://" & NomMachine & "/w3svc")
PathObj.PutEx 1, "SSLCertHash", ""
PathObj.PutEx 1, "SSLStoreName", ""
PathObj.Setinfo
•
Mauvais fonctionnement des restrictions par nom de domaine
Si vous utilisez des restrictions DNS dans IIS 5.0, et que certains utilisateurs éprouvent des
difficultés à accéder aux ressources du serveur, vous pouvez remédier à ce problème en utilisant
la syntaxe "*.domainname.com" au lieu de "domainname.com".
Performances et connexion
•
Serveur d'applications et serveur de fichiers
Microsoft® Windows 2000® Server et IIS 5.0 sont conçus pour vous permettre de tirer le
meilleur parti de votre serveur. Vous avez la possibilité d'exécuter votre serveur en tant que
serveur de fichiers ou en tant que serveur d'applications. Les besoins en mémoire sont différents
pour ces deux types de serveurs et le paramètre que vous choisissez peut avoir une influence
sur les performances du serveur.
Par défaut, Windows 2000 Server est installé en tant que serveur de fichiers. Il est recommandé
de configurer votre serveur en tant que serveur d'applications si vous l'utilisez principalement en
tant que serveur Web.
Pour configurer votre serveur en tant que serveur d'applications
1.
2.
Cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Connexions
réseau et accès à distance.
Sélectionnez Connexion au réseau local et ouvrez ses propriétés.
3.
Sélectionnez Partage de fichiers et d'imprimantes pour les réseaux
Microsoft et ouvrez ses propriétés.
4.
Sous l'onglet Optimisation du serveur, sélectionnez Maximiser le débit des
données pour les applications réseau.
Mise en pool de sockets et questions de performances et de sécurité
•
Il peut s'avérer utile de désactiver la mise en pool de sockets si une des conditions suivantes est
remplie :
o
Vous n'hébergez pas un grand nombre de sites.
o
Vous avez des conditions de sécurité spéciales.
La mise en pool de sockets entraîne une écoute par IIS 5.0 de toutes les adresses IP, ce qui
peut représenter un risque éventuel pour les domaines sécurisés avec plusieurs réseaux. En
outre, la limitation de bande passante et les réglages des performances s'appliquent à tous les
sites Web configurés pour le même port, le port 80 par exemple. Si vous envisagez d'utiliser la
limitation de bande passante ou de procéder à des réglages des performances site par site, vous
devez désactiver la mise en pool de sockets.
Pour désactiver la mise en pool de sockets, tapez le texte suivant à l'invite de commandes :
c:\inetpub\adminscripts\cscript adsutil.vbs set w3svc/disablesocketpooling true
L'invite de commandes répond :
disablesocketpooling : (BOOLEAN) True
Arrêt des services Internet
•
La fonctionnalité Redémarrage automatique du Gestionnaire de contrôle des services de
Windows 2000 redémarre automatiquement les services Internet si le processus Inetinfo.exe est
terminé de façon anormale ou si vous utilisez le Gestionnaire des tâches de Windows ou Kill.exe
pour arrêter les services Internet. Pour plus d'informations, consultez Redémarrage de IIS. Si
vous souhaitez arrêter les services Internet, vous devez désactiver la fonctionnalité
Redémarrage automatique.
Pour désactiver la fonctionnalité Redémarrage automatique
0.
1.
2.
Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de
configuration, double-cliquez sur Outils d'administration, puis double-cliquez sur
Gestion de l'ordinateur.
Sous le noeud Outils systèmes, cliquez sur Services.
Ouvrez les propriétés de Service IIS Admin, cliquez sur l'onglet Récupération et
sélectionnez Ne rien faire dans chacun des menus déroulants.
Vous pouvez également désactiver la fonctionnalité Redémarrage automatique en tapant
Iisreset.exe /disable sur la ligne de commande.
•
Mise en mémoire tampon et performances ASP après mise à niveau
Dans IIS 4.0, la propriété Buffer de l'objet ASP Response avait pour valeur par défaut FALSE.
Dans une nouvelle installation de IIS 5.0, la propriété Buffer a pour valeur par défaut TRUE.
Dans le cas d'une mise à niveau vers IIS 5.0, la propriété Buffer garde la valeur de la version
précédente.
La modification de la valeur de cette propriété en TRUE peut améliorer de façon significative les
performances d'applications ASP importantes dans lesquelles les utilisateurs se connectent
d'abord à l'application par modem. Vous pouvez activer la mise en mémoire tampon pour vos
applications depuis le composant logiciel enfichable IIS ou en ajoutant l'instruction <%
Response.Buffer = True %> aux pages sélectionnées. Vous pouvez également modifier la
propriété pour toute une application à l'aide du composant logiciel enfichable IIS. Pour plus
d'informations, consultez la documentation IIS 5.0.
Sites multiples et mise en cluster
•
Suppression de l'ensemble des ressources IIS 5.0 d'un cluster avant la
désinstallation du service de cluster Microsoft
L'intégralité des ressources IIS, y compris les ressources NNTP et SMTP, doit être supprimée
d'un cluster avant la désinstallation du service de cluster Microsoft . Si vous ne le faites pas,
vous ne pourrez pas arrêter ou redémarrer les sites IIS précédemment en clusters.
Pour résoudre ce problème, tapez le texte suivant à l'invite de commandes pour l'ensemble des
ressources IIS précédemment en clusters :
Inetpub\AdminScripts\adsutil.vbs set <nom du service>/<ID d'instance
id>/ClusterEnabled 0
•
Absence de prise en charge des extensions serveur FrontPage dans le
service de cluster Microsoft
Les extensions serveur Microsoft® FrontPage® ne sont pas prises en charge pour les ressources
situées dans le service de cluster Microsoft.
Arrêt de IIS dans le service de cluster Microsoft
•
Lorsque vous utilisez la nouvelle option Redémarrer IIS dans le composant logiciel enfichable
IIS ou lorsque vous utilisez Iisreset.exe (version ligne de commande de cette fonctionnalité)
pour arrêter IIS 5.0, le service de cluster Microsoft tente de redémarrer automatiquement IIS.
Pour empêcher le service de cluster Microsoft de redémarrer IIS
automatiquement
•
1.
Ouvrez une connexion au cluster dans lequel sont situées les ressources de cluster
IIS 5.0 et prenez-les toutes hors ligne.
2.
Dans le composant logiciel enfichable IIS, cliquez avec le bouton droit sur le service
Web et cliquez sur Redémarrer IIS.
Absence de basculement des sessions ASP et FTP
Les sessions ASP et FTP ne basculent pas vers d'autres noeuds dans le service de cluster
Microsoft. Les informations de la session ASP ne sont pas perdues si l'ordinateur concerné est
restauré avant l'expiration de la session et si la défaillance d'origine n'était pas due à un arrêt
inattendu de IIS. Les sessions FTP sont perdues et doivent être redémarrées. Dans les deux cas,
les clients doivent rétablir la connexion si un basculement se produit au niveau du serveur.
•
Arrêt des ressources NNTP et SMTP en clusters avec l'interface utilisateur
de l'Administrateur de cluster
Les ressources NNTP et SMTP qui font partie du service de cluster Microsoft doivent être arrêtées
à l'aide de l'interface utilisateur d'administration de cluster. L'utilisation du composant logiciel
enfichable IIS ne permet pas de les arrêter.
Utilisation de sites en clusters avec en-têtes d'hôtes
•
Si vous utilisez des sites Web en clusters utilisant eux-mêmes des en-têtes d'hôtes, attribuez à
la propriété de métabase ServerAutoStart la valeur TRUE pour ces sites.
Pour ce faire, tapez la ligne ci-dessous à l'invite de commandes :
%SystemDrive%\inetpub\adminscripts\adsutil.vbs set w3svc/<instance
id>/ServerAutoStart True
dans laquelle
du cluster.
<instance id> est l'identificateur d'instance des sites hôtes virtuels faisant partie
Suppression de ressources en clusters
•
Si vous supprimez des ressources IIS 5.0 en clusters, vous devez procéder en deux étapes :
1.
Dans l'interface utilisateur d'administration de cluster, supprimer les ressources du
cluster.
2.
Dans le composant logiciel enfichable IIS, supprimer les ressources.
Divers
•
Non-fonctionnement de Microsoft Proxy Server 2.0 après une mise à
niveau
Si vous installez Windows 2000 version bêta 2 ou ultérieure sur un ordinateur équipé de
Microsoft Proxy Server 2.0, vous devez installer une mise à jour de Microsoft Proxy Server 2.0.
Pour plus de détails, consultez http://www.microsoft.com/proxy/support/nt5b2.htm. Sans mise
à jour, Proxy Server ne fonctionnera pas et IIS ne pourra pas démarrer.
•
Sites Webs FrontPage non accessibles après mise à niveau de
Windows 98
Si vous utilisiez des extensions serveur Microsoft® FrontPage 98®, ou des versions antérieures,
avec Microsoft® Windows® 98 et Personal Web Server, les extensions serveur FrontPage ne
fonctionneront plus après la mise à niveau vers Windows 2000. En effet, les extensions serveur
Microsoft® FrontPage® 2000 sont obligatoires pour IIS 5.0.
Pour mettre à niveau les extensions serveur FrontPage 2000 à partir du site Web
par défaut
1.
Ouvrez Ajout/Suppression de programmes dans le Panneau de
configuration.
2.
Cliquez sur Ajouter/Supprimer des composants Windows pour appeler
l'Assistant Composants de Windows.
3.
Cliquez sur Suivant.
4.
Sélectionnez Services Internet (IIS) puis cliquez sur Détails.
5.
Sélectionnez Extensions serveur FrontPage 2000 puis cliquez sur OK.
6.
Cliquez sur Suivant pour fermer l'Assistant et installer les extensions serveur
FrontPage 2000.
Pour mettre à niveau les extensions serveur FrontPage 2000 sur d'autres sites
Web
7.
8.
À l'invite de commandes, naviguez jusqu'au répertoire \Program Files\Fichiers
communs\Microsoft Shared\Web Server Extensions\40\bin.
Dans ce répertoire, tapez le texte suivant à l'invite de commandes :
fpsrvadm -o
upgrade -p all
•
Problèmes de démarrage des applications hors processus après
modification des informations relatives au compte
Les informations relatives au mot de passe et au nom d'utilisateur du compte de l'utilisateur
n'ont pas été synchronisés après la modification. Vous pouvez recevoir des messages d'erreurs
du journal des événements signalant que votre compte IWAM_nomordinateur n'a pas pu se
connecter. Si vous rencontrez ce problème, exécutez le script synciwam pour synchroniser les
mots de passe.
Pour exécuter le script, à l'invite de commandes tapez : cscript synciwam.vbs [-v|-h]
le mode commentaires et imprime un journal des activités du script. -h imprime des
informations relatives à l'aide du script.
•
-v utilise
Utilisation des objets MyInfo, PageCounter et Counters après une mise à
niveau
Pour utiliser vos données actuelles pour ces objets après une mise à niveau vers IIS 5.0, vous
devez déplacer leurs fichiers de données vers le répertoire %WINDIR%\inetsrv\Data qui est créé
par IIS durant la mise à niveau. Déplacez les fichiers MyInfo.xml et Counters.txt du répertoire
%WINDIR%\inetsrv\ et le fichier %WINDIR%HitCnt.cnt vers le nouveau répertoire
%WINDIR%\inetsrv\Data. ("%WINDIR%" est le répertoire d'installation Windows.) Les
composants ajouteront ensuite les informations à vos fichiers.
Addenda de la documentation
Documentation de Site Server Express 2.0
•
Si vous avez procédé à une mise à niveau vers IIS 5.0 à partir de Windows NT® 4.0 Option
Pack, avec des composants Site Server Express, la documentation de Site Server Express 2.0
est à présent disponible à l'emplacement http://localhost/iishelp/sse/misc/default.asp dans la
barre d'adresses du navigateur de l'ordinateur exécutant IIS.
•
Affichage de la page « Microsoft® Windows NT® 4.0 Option Pack » après
la mise à niveau vers Windows 2000
Si vous effectuez une mise à niveau vers Windows 2000 mais n'avez pas changé le fichier
Default.asp pour le site Web par défaut, les visiteurs de votre site verront l'ancienne page
d'accueil de IIS 4.0 en tapant l'URL http://<nomserveur>/ dans leur navigateur.
Pour configurer IIS afin que les utilisateurs voient la nouvelle page d'accueil de
IIS 5.0
1.
Ouvrez la Feuille de propriétés du site Web par défaut dans le composant logiciel
enfichable IIS.
2.
Cliquez sur l'onglet Documents.
3.
Sélectionnez le fichier default.asp puis cliquez sur Supprimer.
Si vous souhaitez que les visiteurs de votre site voient une page d'accueil que vous avez créée,
remplacez le fichier Default.asp IIS 4.0 par votre propre fichier Default.asp.
•
Hébergement de plusieurs sites Web
La documentation de IIS 5.0 indique que si vous utilisez plusieurs adresses IP pour héberger
plusieurs sites Web, une carte réseau supplémentaire sera nécessaire pour chaque adresse IP. Il
est possible de lier plusieurs adresses IP à une seule carte réseau, bien que cette configuration
ne soit pas recommandée pour des sites ayant un volume important de trafic Internet.
Remarque Microsoft® Windows 2000® Professional équipé de IIS 5.0 peut héberger un site
Web et un site FTP sur un seul ordinateur. Si vous souhaitez héberger plusieurs sites Web ou
FTP sur un seul ordinateur, envisagez la mise à niveau vers Microsoft Windows 2000 Server.
•
Correction dans la documentation concernant DisableSocketPooling
La documentation IIS stipule que les sockets sont partagés entre les sites utilisant le même
numéro de socket mais des adresses IP différentes. Il s'agit d'une information erronée. Les
sockets sont partagés entre des sites qui utilisent le même numéro de port mais des adresses IP
différentes.
•
Adsutil.exe non inclus dans les exemples
Comme cela est mentionné dans la documentation, l'utilitaire Adsutil.exe n'est pas inclus dans
les exemples.
Obtention d'aide et commentaires
Des groupes de discussion d'égal à égal sont à votre disposition pour vous permettre de
communiquer avec les autres utilisateurs de nos produits. Vous pouvez utiliser n'importe quel
logiciel de lecture de News pour accéder à ces groupes de discussion mais il peut s'avérer
nécessaire de configurer le logiciel de lecture de News ou le client de News utilisé, quel qu'il soit,
pour pourvoir lire les publications de groupes de discussion. Lorsqu'il vous est demandé d'indiquer
un serveur de News, spécifiez msnews.microsoft.com. Il n'est pas nécessaire d'entrer un nom de
compte ou un mot de passe. Avant de procéder à une publication dans les groupes de discussions,
consultez les règles d'utilisation des groupes de discussion Microsoft.
Pour toutes questions concernant IIS 5.0, consultez : microsoft.public.inetserver.iis
Information sur le copyright
©1998-1999 Microsoft Corporation
Ces documents sont fournis « en l'état », à titre d'information uniquement.
Microsoft et ses fournisseurs excluent toute garantie, expresse ou implicite relativement au
contenu des présents documents ou à la précision des informations ci-incluses, notamment toute
garantie implicite de qualité et d'adéquation à un usage particulier. Certains pays ou certaines
juridictions n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages
indirects, de sorte que la limitation ci-dessus peut ne pas vous être applicable.
En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de
tout dommage, de quelque nature que ce soit, direct, indirect, spécial, ainsi que les pertes de
bénéfices. Certains pays ou certaines juridictions n'autorisent pas l'exclusion ou la limitation de
responsabilité pour les dommages indirects, de sorte que la limitation ci-dessus peut ne pas vous
être applicable. En tout état de cause, la responsabilité totale de Microsoft et de ses fournisseurs,
et ce quel que soit son fondement, ne saurait excéder le prix de vente au détail conseillé pour ces
documents.
Installation de IIS
IIS (Internet Information Services) n'est pas installé par défaut sur Windows 2000 Professionnel.
Vous pouvez utiliser l'application Ajout/Suppression de programmes du Panneau de configuration
pour installer IIS ou pour sélectionner des composants supplémentaires.
Pour installer IIS, ajouter des composants ou supprimer des composants
1.
Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration,
puis démarrez l'application Ajout/Suppression de programmes.
2.
Sélectionnez Ajouter/Supprimer des composants Windows, puis suivez les
instructions affichées à l'écran pour installer IIS, ou pour supprimer ou ajouter des
composants à IIS.
Remarque Si vous avez effectué une mise à niveau vers Windows 2000, IIS 5.0 ne sera installé
par défaut que si les PWS était installé sur votre précédente version de Windows.
Conseil Vous pouvez trouver des informations sur l'installation sans assistance dans le volume
Guide de planification et de développement du Windows 2000 Server Resource Kit.
Répertoires non supprimés pendant la désinstallation
Les répertoires suivants, qui contiennent le contenu de l'utilisateur, resteront sur votre système
après la désinstallation complète de IIS :
•
\Inetpub
•
\racine_système\Help\iisHelp
•
\racine_système\system32\inetsrv
Voir aussi
•
Pour plus d'informations sur les sujets associés tels que la liste de vérification des logiciels
IIS, la liste de vérification de la sécurité ou le dépannage, consultez la documentation de
Windows en cliquant dans le menu Démarrer sur Aide.
•
Pour connaître les réponses aux questions fréquemment posées sur IIS, consultez Forum
aux questions .
Fonctionnalités
Les Services Internet Microsoft 5.0 incluent de nombreuses fonctionnalités nouvelles destinées à
aider les administrateurs du Web dans la création d'applications Web évolutives et flexibles.
Sécurité
Administration
Programmabilité
Normes Internet
Sécurité
•
Authentification Digest : L'authentification Digest permet une authentification sûre
et robuste des utilisateurs à travers les serveurs proxy et les pare-feux. De plus, les
authentifications anonyme, de base HTTP, et intégrée de Windows (appelée auparavant
authentification stimulation/réponse de Windows NT ou authentification NTLM) sont toujours
disponibles.
•
Communications sécurisées : Secure Sockets Layer (SSL) 3.0 et Transport Layer
Security (TLS) fournissent un moyen fiable d'échanger des informations entre les clients et les
serveurs. En outre, SSL 3.0 et TLS permettent au serveur de vérifier qui est le client avant que
l'utilisateur ouvre une session sur le serveur. Dans IIS 5.0, les certificats clients sont soumis à la
fois à ISAPI et à Active Server Pages, permettant ainsi aux programmeurs de suivre les
utilisateurs à travers leurs sites.
•
Server-Gated Cryptography : Server-Gated Cryptography (SGC) est une extension
de SSL qui permet aux institutions financières possédant des versions de IIS destinées à
l'exportation hors des États-Unis d'utiliser un cryptage efficace à 128 bits. Même si les capacités
SGC sont intégrées dans IIS 5.0, un certificat SGC spécial est requis pour l'utilisation de SGC.
•
Conformité avec le protocole d'authentification Kerberos v5 : IIS est
entièrement intégré dans le protocole d'authentification Kerberos v5, implémenté dans
Microsoft® Windows® 2000, et qui vous permet de communiquer des informations
d'identification d'authentification à travers des ordinateurs connectés exécutant Windows.
•
Stockage des certificats : Le stockage des certificats IIS est maintenant intégré dans
le stockage de Windows CryptoAPI. Le Gestionnaire de certificats de Windows fournit un point
d'entrée unique, qui vous permet de stocker, de sauvegarder et de configurer des certificats de
serveur.
•
Fortezza : La norme de sécurité du gouvernement américain, appelé couramment
Fortezza, est prise en charge par IIS 5.0. Cette norme respecte l'architecture de sécurité
Defense Message System en utilisant un mécanisme cryptographique qui garantit la
confidentialité, l'intégrité et l'authentification des messages, et qui contrôle l'accès aux
messages, aux composants et aux systèmes. Ces fonctionnalités peuvent être mises en oeuvre
aussi bien au niveau logiciel que matériel, avec des logiciels serveur et des logiciels de
navigation, et avec la carte PCMCIA.
Administration
•
Redémarrage des Services Internet (IIS) : Vous pouvez dorénavant redémarrer
vos services Internet sans avoir à réamorcer votre ordinateur.
•
Sauvegarde et restauration des Services Internet (IIS) : Vous pouvez créer une
copie de sauvegarde et enregistrer les paramètres de votre métabase afin de restaurer en toute
fiabilité les services Internet.
•
Options de configuration : Vous pouvez définir des autorisations pour les opérations
Web Lire, Écrire, Exécuter, Script et FrontPage, au niveau du site, du répertoire ou du fichier.
•
Gestionnaire Web personnel : IIS 5.0 inclut un outil d'administration simplifié appelé
Gestionnaire Web personnel (PWM, Personal Web Manager). Cet outil vous aide à administrer et
à surveiller votre site de publication personnel.
•
o
Surveillance du trafic d'un site : Graphiques en temps réel qui affichent des
statistiques de trafic d'un site, telles que le nombre de demandes par jour, ou par heure, et le
nombre de visiteurs par jour, ou par heure.
o
Programmabilité : Prise en charge totale de Active Server Pages, y compris les
composants ASP aux performances accrues et la nouvelle fonctionnalité de gestion des
erreurs.
Administration centralisée : Les outils d'administration pour IIS utilisent Microsoft®
Management Console (MMC). MMC héberge les programmes, appelés programmes logiciels
enfichables, que les administrateurs utilisent pour gérer leurs serveurs. Vous pouvez utiliser le
composant logiciel enfichable IIS à partir d'un ordinateur qui exécute Windows 2000
Professionnel pour administrer un ordinateur de votre intranet exécutant les Services Internet
sur Windows 2000 Server.
Programmabilité
•
Active Server Pages : Vous pouvez créer un contenu dynamique en utilisant des scripts
et des composants côté serveur pour créer un contenu dynamique indépendant du navigateur.
Active Server Pages (ASP) fournit une alternative à CGI et à ISAPI facile à utiliser, en
permettant aux développeurs de contenu d'imbriquer n'importe quel langage de script ou
composant serveur dans une page HTML. ASP permet d'accéder à l'intégralité des flux de
demandes et de réponses HTTP, fournit une interface de connexion aux bases de données
conforme aux standards et offre la possibilité de personnaliser le contenu en fonction du
navigateur utilisé.
•
Nouvelles fonctionnalités ASP : Active Server Pages inclut de nouvelles
fonctionnalités et des fonctionnalités améliorées destinées à accroître les performances et à
rationaliser vos scripts côté serveur.
•
Protection des applications : IIS 5.0 offre une meilleure protection et une fiabilité
accrue de vos applications Web. Par défaut, IIS exécutera toutes vos applications dans un
processus commun ou en file d'attente indépendant des processus IIS de base. De plus, vous
avez toujours la possibilité d'isoler les applications critiques qui doivent être exécutées à
l'extérieur du processus IIS de base et du processus en file d'attente.
•
ADSI 2.0 : IIS 5.0 permet aux administrateurs et aux développeurs d'applications
d'ajouter des objets, des propriétés et des méthodes personnalisés au fournisseur ADSI
existant ; les administrateurs disposent ainsi d'une plus grande flexibilité lors de la configuration
de leurs sites.
Normes Internet
•
Respect des normes : Les Services Internet (IIS) Microsoft 5.0 sont en conformité avec
la norme HTTP 1.1, y compris les fonctionnalités PUT et DELETE, la possibilité de personnaliser
les messages d'erreur HTTP et la prise en charge des en-têtes HTTP.
•
Web Distributed Authoring and Versioning (WebDAV) : Permet aux auteurs
distants de créer, de déplacer et de supprimer des fichiers, des propriétés de fichier, des
répertoires et des propriétés de répertoire sur votre serveur, par le biais d'une connexion HTTP.
•
Contrôles d'accès PICS : Vous pouvez appliquer des contrôles d'accès PICS (PICS,
Platform for Internet Content Selection) aux sites qui hébergent des contenus destinés aux
adultes.
•
Redémarrage de FTP : Le protocole FTP (File Transfer Protocol) vous permet de
reprendre le téléchargement d'un fichier à la suite d'une interruption survenue pendant le
transfert de données, sans avoir à télécharger à nouveau l'intégralité du fichier.
Modifications
Cette rubrique décrit des différences importantes entre IIS 4.0 et IIS 5.0, en ce qui concerne le
comportement et les paramètres par défaut.
Pour plus d'informations sur les nouvelles fonctionnalités de IIS 5.0, consultez Fonctionnalités.
Administration
Administration par programme
ASP (Active Server Pages)
Registre
Sécurité
Documentation
Administration
•
Dans IIS 4.0, les applications pouvaient être exécutées dans le même processus que le
service Internet ou bien dans un processus séparé. Dans IIS 5.0, les applications peuvent être
mises en pool dans un processus pour améliorer les performances et l'adaptabilité. Pour plus
d'informations, consultez Protection des applications dans la rubrique À propos des applications
About Applications.
•
La feuille de propriétés Mappages d'application contient une liste des verbes du
protocole HTTP (Hypertext Transport Protocol) qui seront traités par une application mappée
avec certains types de fichiers. Cette liste de verbes représente un changement par rapport à
IIS 4.0. Dans IIS 4.0, cette liste contenait les verbes qui étaient exclus, c'est-à-dire les verbes
qui n'étaient pas traités. Cette modification a été apportée pour prendre en compte les nouveaux
verbes HTTP ajoutés au protocole. Pour plus d'informations sur les mappages d'application,
consultez Définition des mappages d'application.
•
L'emplacement des fichiers d'erreurs personnalisés a changé. Pour plus d'informations,
consultez Activation des messages d'erreur personnalisés détaillés.
•
Le Gestionnaire des services Internet n'est plus accessible à partir du menu Démarrer. Pour
administrer IIS, ouvrez le composant logiciel enfichable Services Internet (IIS).
Administration par programme
Consultez Modifications relatives à ADSI dans IIS 5.0.
ASP (Active Server Pages)
Consultez Modifications importantes apportées à ASP.
Registre
•
Lors d'une mise à jour à partir d'une installation antérieure de IIS, les clés de registre
suivantes seront supprimées :
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\INetMgr
\InstalledBy
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\InetMgr
\Parameters
\AddOnTools
\&Key Manager
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\INetMgr
\Parameters
\x
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\INetMgr
\Parameters
\AddOnServices
\Gopher
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\INetStp
\SetupID
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\URL
\Prefixes
\ftp
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Setup
\OC Manager
\mts_mmc
HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Setup
\OC Manager
\Subcomponents
\iis_w3samp
\iis_doc_common
\iis_doc_ismcore
\iis_doc_pwmcore
\iis_doc_asp
\iis_doc_sdk
\iis_doc_mm
Sécurité
•
•
La plupart des fonctionnalités de sécurité disponibles dans IIS 4.0 ont été simplifiées dans
IIS 5.0, qui propose de nouveaux Assistants de gestion des tâches relatives à la sécurité :
l'Assistant Autorisations, l'Assistant Certificat de serveur Web et l'Assistant Liste de certificats de
confiance. Ces trois Assistants permettent de synchroniser les paramètres de sécurité Web et
NTFS, d'obtenir et d'installer des certificats serveurs et de créer et de modifier des listes de
certificats de confiance. Pour plus d'informations, consultez Utilisation des nouveaux Assistants
de gestion des tâches relatives à la sécurité.
La case à cocher Indexer cette ressource est maintenant activée par défaut.
•
La case à cocher Accès à la source du script, qui permet d'accéder au code source des
scripts contenus dans des pages ASP et d'autres scripts, a été ajoutée. Elle est désactivée par
défaut. Elle est disponible uniquement si la permission Lecture ou Écriture est sélectionnée.
•
L'option Site Web FrontPage, qui permet d'administrer les sites de votre serveur à l'aide
de FrontPage, n'est plus définie dans le composant logiciel enfichable IIS. Elle est activée par
défaut.
Documentation
Consultez Windows NT Option Pack Documentation.
Ressources Web
Les liens contenus dans ce document, ainsi que leur contenu, pourront faire l'objet de modifications
sans préavis.
Microsoft
Microsoft Windows
Microsoft TechNet
Microsoft Internet Services Network
Microsoft Exploration Air Sample Site
Microsoft Windows Update
MSDN Online
Kit de développement IIS (SDK)
Site Web Microsoft Universal Data Access (UDA)
Microsoft Press Online
Microsoft FrontPage
Support en ligne Microsoft
InterNIC Registration Services
World Wide Web Consortium
ASP Reference Sites
15 Seconds
Installation rapide d'un site à l'aide de IIS
IIS crée un site Web et un site FTP par défaut lorsque vous installez Windows 2000 Professionnel.
Cette rubrique décrit comment publier des informations sur ces sites par défaut.
Pour publier le contenu de votre site Web
1.
2.
Créez une page d'accueil pour votre site Web. Pour plus d'informations sur les outils
disponibles utilisés lors de la création de sites Web, consultez Choix d'un outil de création .
Nommez votre fichier de page d'accueil Default.htm ou Default.asp.
3.
Copiez votre page d'accueil dans le répertoire de publication Web par défaut pour IIS. Le
répertoire de publication Web par défaut est également appelé répertoire de base et est créé
par le programme d'installation à l'emplacement \Inetpub\Wwwroot.
4.
Si votre réseau est équipé d'un système de résolution de nom (généralement DNS), il suffit
aux visiteurs de taper le nom de votre ordinateur dans la barre d'adresses de leur navigateur
pour atteindre votre site. Si votre réseau n'est pas équipé d'un tel système, les visiteurs
doivent alors taper l'adresse IP numérique de votre ordinateur. Pour plus d'informations,
consultez À propos de la résolution de nom.
Pour publier du contenu sur votre site FTP
1.
Copiez ou déplacez vos fichiers dans le répertoire de publication FTP par défaut. Le
répertoire par défaut créé par le programme d'installation est \Inetpub\Ftproot.
2.
Si votre réseau est équipé d'un système de résolution de nom (généralement DNS), les
visiteurs peuvent taper ftp:// suivi du nom de votre ordinateur dans la barre d'adresses de
leur navigateur pour atteindre votre site. Si tel n'est pas le cas, les visiteurs doivent alors
taper ftp:// et l'adresse IP numérique de votre ordinateur. Pour personnaliser l'aspect de
votre site FTP, consultez Définition de messages FTP et du style de sortie des répertoires .
Utilisation de la documentation
La documentation en ligne des Services Internet (IIS) inclut plusieurs fonctionnalités qui facilitent
la recherche et l'utilisation des informations dont vous avez besoin.
Navigation
•
Dans le volet de navigation, vous trouverez une table des matières qui répertorie toutes les
fonctionnalités et rubriques disponibles.
•
Lorsque vous cliquez sur un titre de rubrique de niveau supérieur, une page décrivant le
contenu de cette section apparaît dans le volet des rubriques.
•
Lorsque vous cliquez sur le signe plus pour le titre de rubrique, la table des matières se
développe afin que vous puissiez voir toutes les rubriques de cette section.
Recherche
•
Cliquez sur l'onglet Rechercher dans le volet de navigation.
•
Tapez un mot ou une phrase dans la zone de texte de la page Rechercher.
•
La Standard Search (paramètre par défaut), recherche plusieurs variations du mot ou de la
phrase. Vous pouvez choisir Exact Phrase, Any Words, All Words ou Boolean Search pour
restreindre l'étendue de votre recherche.
Index
•
Pour afficher l'index, cliquez sur l'onglet Index dans le volet de navigation.
•
Tapez un mot dans la zone de texte pour vous placer sur la portion de l'index la plus
proche du mot que vous avez tapé.
•
Double-cliquez sur une entrée pour afficher le fichier ou une liste de rubriques contenant
des informations relatives au mot clé.
Impression
Pour imprimer une ou plusieurs rubriques, cliquez sur le bouton Imprimer.
Synchronisation de la table des matières
Pour connaître l'emplacement d'une rubrique à l'intérieur de la table des matières, cliquez sur
le bouton Synchroniser.
Les options de composant logiciel enfichable de PWM et IIS
Internet Information Services offre deux options de gestion de serveur permettant le contrôle et
l'accès à vos sites Web ou FTP.
•
Gestionnaire Web personnel
•
Composant logiciel enfichable d'Internet Information Services
Vous pouvez utiliser l'un des deux, ou une combinaison des deux, pour modifier les paramètres de
vos sites. Ce sujet compare et met en évidence les différences entre ces outils.
Gestionnaire Web personnel
Le Gestionnaire Web personnel (PWM, Personal Web Manager) est une interface utilisateur
simplifiée permettant l'administration facile et le contrôle en temps réel de votre site Web. Si le
rôle d'administrateur de sites Web est nouveau pour vous, cet outil peut vous permettre de gérer
rapidement et facilement votre site personnel de publication. PWM inclut les fonctionnalités
suivantes :
•
la possibilité limitée de créer et de modifier la structure de votre répertoire de publication ;
•
un graphique des performances du site intégré à l'interface.
Consultez Documentation du Gestionnaire Web personnel pour plus d'informations.
Remarque Vous ne pouvez pas gérer un site FTP à partir de PWM. Vous devez utiliser le
composant logiciel enfichable d'Internet Information Services pour administrer un serveur FTP.
Composant logiciel enfichable d'Internet Information Services
Le composant logiciel enfichable d'Internet Internet Information Services offre un niveau plus
granulaire de contrôle du serveur que ne l'offre le PWM. Si vous êtes un développeur qui teste un
site avant de le télécharger sur un réseau intranet ou sur Internet, vous pouvez utiliser cet outil
pour tester vos paramètres dans les conditions du serveur final. Le composant logiciel enfichable
inclut les fonctionnalités suivantes :
•
Paramètres serveur complémentaires, tels que les paramètres permettant de gérer un site
FTP, d'isoler des applications, de mapper des types MIME ou de désigner des moteurs de script
complémentaires.
•
Un assistant permettant de créer de nouveaux répertoires virtuels.
•
La possibilité d'administrer les installations d'Internet Information Services sur un réseau.
Remarque Le composant logiciel enfichable d'Internet Information Services est un outil
d'administration de IIS 5.0 qui a été intégré à d'autres fonctions administratives de Windows 2000.
Dans les versions précédentes, cet outil s'appelait Gestionnaire des services Internet.
Consultez Administration pour plus d'informations sur cette option.
Forum Aux Questions
1.
Comment publier des documents ou des pages Web ?
2.
Comment créer un répertoire virtuel sur un site Web ou FTP ?
3.
Comment créer un site Web ?
4.
Comment créer plusieurs sites Web ?
5.
Comment arrêter et redémarrer les services Internet ?
6.
Pour quelles raisons certains visiteurs de mon site ne parviennent pas à obtenir
les pages Web que j'ai conçues spécialement pour leur navigateur ?
7.
Où puis-je obtenir des informations sur les fonctionnalités d'accessibilité
destinées aux personnes présentant une incapacité physique ?
8.
9.
10.
Comment obtenir le support technique pour IIS ?
Puis-je modifier le nom de mon site Web et rediriger les demandes destinées à
l'ancien nom de site vers le nouveau nom ?
Comment savoir si mon lecteur est configuré pour utiliser NTFS ?
11.
Comment convertir un lecteur ou une partition formatée pour le système de
fichiers de table d'allocation des fichiers (FAT, File Allocation Table) au format
NTFS ?
12.
Puis-je configurer un site FTP avec différents niveaux d'accès pour différents
utilisateurs ?
13.
Comment confirmer qu'un certificat de serveur est attaché à un site Web
spécifique ?
14.
Puis-je attacher plusieurs certificats de serveur à un site Web ?
15.
Puis-je attacher le même certificat de serveur à plusieurs sites ?
16.
Puis-je attacher un certificat de serveur à un site FTP ?
17.
Est-il nécessaire de créer une copie de sauvegarde de mon certificat de serveur ?
18.
1.
Comment puis-je déterminer le nombre d'utilisateurs connectés à mon service
FTP ?
Comment publier des documents ou des pages Web ?
Pour pouvoir publier des documents, vous devez placer vos fichiers dans le répertoire
\inetpub\wwwroot. Tapez ensuite http://nomserveur/nomfichier dans la barre d'adresses
de votre navigateur pour afficher les fichiers publiés. Pour plus d'informations, consultez
Installation rapide d'un site à l'aide de IIS.
2.
Comment créer un répertoire virtuel sur un site Web ou FTP ?
Vous pouvez utiliser le composant logiciel enfichable Services Internet (IIS) pour créer des
répertoires virtuels sur votre site Web. La rubrique Création de répertoires virtuels contient
des informations sur les procédures vous permettant d'exécuter cette tâche.
3.
Comment créer un site Web ?
Lorsque vous installez IIS sur Microsoft® Windows 2000, un site Web par défaut est installé
pour vous. Vous pouvez publier immédiatement votre contenu à l'emplacement de publication
par défaut.
4.
Comment créer plusieurs sites Web ?
Windows 2000 Professionnel avec IIS peut héberger un site Web et un site FTP sur un seul
ordinateur. Si vous souhaitez héberger plusieurs sites Web ou FTP sur un seul ordinateur,
vous devez envisager une mise à niveau vers Windows 2000 Server.
5.
Comment arrêter et redémarrer les services Internet ?
Plusieurs services Internet sont exécutés dans un seul processus et les services Internet
englobent souvent d'autres processus. De ce fait, les services Internet sont arrêtés et
redémarrés, pour des raisons pratiques, différemment des autres services Windows. Pour plus
d'informations sur l'utilisation de IISReset.exe, consultez Redémarrage de IIS.
6.
Pour quelles raisons certains visiteurs de mon site ne parviennent pas à obtenir
les pages Web que j'ai conçues spécialement pour leur navigateur ?
Si vous utilisez le composant Browser Capabilities pour déterminer les fonctionnalités
d'affichage du client, vous devez mettre à jour régulièrement le fichier Browscap.ini sur votre
serveur, lorsque de nouvelles versions de navigateur sont commercialisées. Vous trouverez
une version mise à jour du fichier Browscap.ini sur le CD-ROM Windows 2000 ou en la
téléchargeant à partir du site http://www.microsoft.com/france.
7.
Où puis-je obtenir des informations sur les fonctionnalités d'accessibilité
destinées aux personnes présentant une incapacité physique ?
Pour obtenir des informations générales sur les fonctionnalités d'accessibilité pour Windows,
consultez la documentation Windows. Pour obtenir des informations sur l'accessibilité
spécifiques à IIS, consultez Accessibilité de IIS.
8.
Comment obtenir le support technique pour IIS ?
Si ce logiciel était préinstallé en tant que partie d'un coffret OEM (Original Equipment
Manufacturer) ou s'il était fourni avec l'achat de votre ordinateur personnel, vous devez
contacter le constructeur de votre PC ou serveur pour obtenir du support technique. Consultez
la documentation fournie avec votre PC ou serveur pour connaître le numéro de téléphone du
constructeur.
Si vous avez acquis individuellement ce produit au détail et que vous ayez une question
technique à laquelle la documentation en ligne n'apporte pas de réponse, visitez le site Web
des services de Support Technique de Microsoft.
9.
Puis-je modifier le nom de mon site Web et rediriger les demandes destinées à
l'ancien nom de site vers le nouveau nom ?
Vous pouvez configurer votre site Web de sorte qu'il réponde aux demandes destinées à
l'ancien et au nouveau nom de site, à condition que votre réseau route correctement les deux
demandes vers votre ordinateur. Les visiteurs peuvent ainsi continuer d'accéder à votre site
en utilisant l'ancien nom et seront informés du nouveau nom. Pour obtenir des instructions
sur l'attribution de noms, consultez Affectation d'un nom aux sites Web.
10.
Comment savoir si mon lecteur est configuré pour utiliser NTFS ?
Dans l'Explorateur Windows, sélectionnez le lecteur et ouvrez ses feuilles de propriétés. Le
type de système de fichiers est répertorié sous l'onglet Général.
11.
Comment convertir un lecteur ou une partition formatée pour le système de
fichiers de table d'allocation des fichiers (FAT, File Allocation Table) au format
NTFS ?
Au niveau de la ligne de commande, tapez convert lettre de lecteur: /FS:NTFS. Une fois
converti au format NTFS, le lecteur ne peut plus être converti au format FAT. Pour plus
d'informations, consultez la documentation Windows.
12.
Puis-je configurer un site FTP avec différents niveaux d'accès pour différents
utilisateurs ?
Dans un système de fichiers NTFS, vous pouvez utiliser un répertoire virtuel unique et définir
des autorisations NTFS pour accorder ou refuser différents types d'accès à différents comptes
utilisateur Windows.
Si vous souhaitez accorder ou refuser l'accès en fonction des adresses IP et des noms de
domaine, vous devez envisager une mise à niveau vers Windows 2000 Server.
13.
Comment confirmer qu'un certificat de serveur est attaché à un site Web
spécifique ?
Sélectionnez le site et ouvrez ses feuilles de propriétés. Dans la feuille de propriétés Sécurité
de répertoire, sous Communications sécurisées, il existe un bouton Modifier. Si le
bouton est activé, un certificat est attaché au site Web. Si le bouton est grisé, vous devez
attacher un certificat de serveur au site pour utiliser les fonctionnalités SSL (Secure Sockets
Layer).
14.
Puis-je attacher plusieurs certificats de serveur à un site Web ?
Non. Un seul certificat de serveur peut être attaché à chaque site Web.
15.
Puis-je attacher le même certificat de serveur à plusieurs sites ?
Oui. Vous pouvez attacher un certificat de serveur à autant de sites Web que nécessaire.
16.
Puis-je attacher un certificat de serveur à un site FTP ?
Non. Les sites FTP ne prennent pas en charge les fonctionnalités SSL.
17.
Est-il nécessaire de créer une copie de sauvegarde de mon certificat de serveur ?
Oui. Votre certificat de serveur est un investissement majeur et constitue la clé d'accès aux
fonctionnalités SSL de votre serveur. Pour créer une copie de sauvegarde de votre certificat
de serveur, copiez l'intégralité du certificat sur une disquette et conservez-la en lieu sûr.
18.
Comment puis-je déterminer le nombre d'utilisateurs connectés à mon service
FTP ?
Dans le composant logiciel enfichable IIS, sélectionnez un site FTP, ouvrez ses feuilles de
propriétés, puis cliquez sur le bouton Sessions en cours. Pour plus d'informations, consultez
Réglage des performances.
Glossaire
ABCDEFGHIJLMNOPRSTUVWX
Sélectionnez la première lettre du mot dans la liste ci-dessus pour vous rendre à la section
correspondante du glossaire.
A
accès à distance
Se dit d'une connexion qui utilise le réseau téléphonique public commuté plutôt
qu'un circuit dédié ou un autre type de réseau privé. Également appelé liaison
lente.
Accès réseau à distance
Composant du système d'exploitation Windows qui permet aux utilisateurs de se
connecter à des réseaux distants tels que Internet ou un réseau privé.
ACL
Voir liste de contrôle d'accès (ACL, Access Control List).
activation juste à temps (JAT)
Capacité pour un objet COM d'être activé seulement lorsque c'est nécessaire, afin
d'exécuter les demandes de ses clients. Les objets peuvent être désactivés même
lorsque les clients en conservent des références, ce qui permet aux ressources
inactives du serveur d'être utilisées de façon plus productive.
Active Group, The
Organisme de normalisation, sous l'égide de The Open Group, comité
d'organisation orienté client chargé du développement et de la gestion des
technologies et des licences ActiveX.
Active scripting
Technologie Microsoft utilisant COM pour exécuter des scripts tiers dans Microsoft
Internet Explorer sans prendre en considération le langage et d'autres éléments
d'implémentation. Voir aussi Active Server Pages (ASP) ; Automation ;
composant COM (Component Object Model) ; script ; moteur de script.
Active Server Pages (ASP)
Environnement de script côté serveur pouvant être utilisé pour créer des pages
Web dynamiques ou pour concevoir des applications Web. Les pages ASP sont des
fichiers qui contiennent des balises HTML, du texte et des commandes de script.
Les pages ASP peuvent appeler des composants COM (Component Object Model)
pour effectuer des tâches, telles que la connexion à une base de données ou le
calcul de données commerciales. ASP permet à l'utilisateur d'ajouter du contenu
interactif à des pages Web ou de concevoir des applications Web complètes qui
utilisent les pages HTML en tant qu'interface avec vos clients.
ActiveX
Terme général qui désigne les technologies de Microsoft permettant aux
développeurs de créer un contenu interactif pour le World Wide Web. Ensemble de
technologies d'interfonctionnement indépendantes du langage utilisé et permettant
à des composants logiciels écrits dans différents langages de fonctionner
conjointement dans des environnements en réseau. Les éléments de base de la
technologie ActiveX sont le modèle COM (Component Object Model) et le modèle
DCOM (Distributed Component Object Model). L'organisme de normalisation The
Open Group détient une licence pour ces technologies qui sont implémentées sur
plusieurs plates-formes. Voir aussi Composants COM (Component Object
Model) ; Common Gateway Interface (CGI) ; composants DCOM
(Distributed Component Object Model) ; Java.
ActiveX Data Objects (ADO)
Interface de programmation d'accès aux données de haut niveau vers une
technologie d'accès aux données sous-jacente (par exemple OLE DB), implémentée
à l'aide du modèle COM (Component Object Model).
activité
Collection d'objets COM possédant une seule thread logique d'exécution distribuée.
Chaque objet COM se rattache à une activité.
Address Resolution Protocol (ARP)
Protocole TCP/IP permettant de déterminer l'adresse matérielle (ou adresse
physique) d'un noeud sur un réseau local connecté à Internet, lorsque seule
l'adresse IP (ou adresse logique) est connue. Une requête ARP est envoyée au
réseau et le noeud à qui appartient l'adresse IP renvoie son adresse matérielle.
Bien que d'un point de vue technique ARP ne fasse référence qu'à la recherche de
l'adresse matérielle et que RARP (Reverse ARP) fasse référence à la procédure
inverse, l'acronyme ARP est généralement utilisé pour décrire les deux procédures.
ARP est limité aux systèmes de réseaux physiques qui prennent en charge les
paquets de diffusion. Il est défini dans la RFC 826. Voir aussi Reverse Address
Resolution Protocol (RARP) ; Transmission Control Protocol/Internet
Protocol (TCP/IP).
ADO
Voir ActiveX Data Objects (ADO).
adresse Internet Protocol (adresse IP)
Adresse unique identifiant un hôte sur un réseau. Elle identifie un ordinateur sous
la forme d'une adresse 32 bits unique sur un réseau TCP/IP (Transmission Control
Protocol/Internet Protocol). Une adresse IP utilise généralement une notation
décimale pointée qui représente chaque octet (8 bits) d'une adresse IP par sa
valeur décimale et le sépare du suivant par un point. Par exemple :
172.16.255.255.
ADSI
Voir ADSI (Active Directory Service Interfaces).
ADSI (Active Directory Service Interfaces)
Modèle de service d'annuaire COM permettant aux applications clientes compatibles
ADSI d'accéder à un large éventail de protocoles d'annuaire distincts, notamment
les services d'annuaire Windows et le protocole LDAP (Lightweight Directory Access
Protocol), en utilisant un jeu d'interfaces unique et standard. ADSI permet de
dissimuler les détails d'implémentation et de fonctionnement du magasin de
données ou du protocole sous-jacent pour l'application cliente.
agent
Pour les applications client/serveur, processus qui assure la médiation entre le
client et le serveur. Dans le protocole SNMP (Simple Network Management
Protocol), les informations de l'agent représentent des commentaires concernant
l'utilisateur, l'emplacement physique de l'ordinateur et les types de services pour
lesquels faire un rapport en fonction de la configuration de l'ordinateur. Voir aussi
agent de catalogue.
agent de catalogue
Programme logiciel automatique qui ouvre périodiquement tous les fichiers d'un
ensemble de répertoires spécifié et en indexe le contenu. Également appelé robot.
agrégat par bandes
Fait référence à l'enregistrement de données sur des partitions identiques situées
sur différents lecteurs. Un agrégat par bandes ne permet pas la tolérance de
pannes, contrairement aux agrégats par bandes avec parité. Voir aussi tolérance
de pannes ; partition ; agrégats par bandes avec parité.
agrégation
Technique de composition pour l'implémentation des objets composants. Cette
technique permet de créer un objet en utilisant un ou plusieurs objets existants qui
prennent en charge une partie ou la totalité des interfaces requises pour le nouvel
objet.
agrégats par bandes avec parité
Méthode de protection des données qui consiste à répartir les données dans de
vastes blocs sur l'ensemble des disques. La redondance des données est obtenue à
partir des informations de parité. Cette méthode permet la tolérance de pannes.
Voir aussi tolérance de pannes ; agrégat par bandes.
alias
Nom qui mappe une partie d'une URL avec un répertoire physique du serveur. Il est
généralement facile à mémoriser et utilisé à la place d'une adresse IP, d'un chemin
d'accès à un répertoire ou d'un autre identificateur. Également appelé nom détaillé.
Voir aussi nom d'hôte ; répertoire virtuel ; serveur virtuel.
American National Standards Institute (ANSI)
Organisme bénévole, à but non lucratif de groupes commerciaux et industriels
américains créée en 1918 pour le développement des normes professionnelles et
de communication. Il rédige des chartes à l'intention de groupes tels que l'IEEE
(Institute of Electrical and Electronics Engineers), qui établissent des normes dans
des domaines spécifiques. ANSI est le représentant américain de l'ISO
(International Standards Organization) et a développé des recommandations pour
l'utilisation des langages de programmation, notamment FORTRAN, C et COBOL.
Les normes approuvées par l'ANSI sont généralement appelées normes ANSI (ANSI
C correspond par exemple à la version du langage C approuvé par l'ANSI). Voir
aussi ASCII ; jeu de caractères ASCII ; fichier ASCII.
American Standard Code for Information Interchange (ASCII)
Schéma de codage sur 7 ou 8 bits, qui attribue des valeurs numériques jusqu'à
256 caractères, y compris des lettres, des chiffres, des signes de ponctuation, des
caractères de contrôle et d'autres symboles. ASCII a été développé en 1968 pour
normaliser les transmissions de données entre différents systèmes matériels et
logiciels. Il est intégré dans la plupart des mini-ordinateurs et dans l'intégralité des
ordinateurs personnels.
anneau à jeton
Type de réseau dans lequel les noeuds sont reliés pour former un anneau. Chaque
noeud transmet en permanence un message de contrôle (jeton) au suivant ; le
noeud disposant du jeton peut alors envoyer un message. Parfois, la dénomination
d'« anneau à jeton » fait référence à la norme d'anneau à jeton 802.5 de l'IEEE
(Institute of Electrical and Electronics Engineers), qui représente le type d'anneau à
jeton le plus courant. Voir aussi réseau local (LAN, Local Area Network).
ANSI
Voir American National Standards Institute (ANSI).
API
Voir interface de programmation d'applications (API, Application
Programming Interface).
appel de procédure à distance (RPC, Remote Procedure Call)
En programmation, appel effectué par un programme, à destination d'un second
programme situé sur un système distant. Le second programme effectue
généralement une tâche, puis renvoie les résultats de la tâche au premier
programme.
appelant
Client faisant appel à la méthode d'un objet. L'appelant d'un objet n'est pas
forcément le créateur de cet objet. Par exemple, un client A peut créer un objet X
et transmettre cette référence au client B. Le client B peut ensuite utiliser cette
référence pour appeler une méthode de l'objet X. Dans ce cas, le client A est le
créateur et le client B l'appelant.
appeler
Transférer l'exécution d'un programme à une section de code (habituellement une
sous-routine), tout en enregistrant les informations nécessaires pour permettre à
l'exécution de reprendre au point d'appel lorsque la section appelée a fini son
exécution. Quand un appel de sous-routine survient, une ou plusieurs valeurs
(appelées arguments ou paramètres) sont souvent transmises à la sous-routine,
qui peut alors utiliser et parfois modifier ces valeurs.
applet
Petite partie de code pouvant être transférée sur Internet et exécutée sur
l'ordinateur d'un client. Ce terme est fréquemment utilisé pour qualifier les
programmes se présentant sous la forme d'objets associés incorporés dans des
documents HTML sur le World Wide Web.
application
Programme informatique, tel qu'un traitement de texte ou un tableur, ou groupe de
scripts et de composants ASP (Active Server Pages) qui réalisent de telles tâches.
application Web
Programme logiciel qui utilise essentiellement le protocole de communication HTTP
et transmet aux utilisateurs des informations Web en langage HTML.
arborescence
Modèle conceptuel utilisé pour décrire la structure d'un répertoire de fichiers ou
d'un site Web.
architecture à deux niveaux
Voir architecture client/serveur.
architecture à plusieurs niveaux
Également appelée architecture à trois niveaux, l'architecture à plusieurs niveaux
est une technique permettant de créer des applications se décomposant
généralement en niveaux utilisateur, commercial et services de données. Ces
applications comprennent des services composants reposant sur un modèle d'objet
tel que COM. Voir aussi architecture à trois niveaux.
architecture à trois niveaux
Partage d'une application en réseau selon trois zones logiques : la couche de
l'interface utilisateur, la couche de logique commerciale et la couche de base de
données. Les couches peuvent contenir un ou plusieurs composants. Par exemple,
le niveau supérieur peut se composer de plusieurs interfaces utilisateur, chacune
d'elles pouvant communiquer simultanément avec plusieurs applications du niveau
intermédiaire. De même, les applications du niveau intermédiaire peuvent utiliser
plusieurs bases de données en même temps. Les composants d'un niveau peuvent
être exécutés sur un ordinateur séparé des autres niveaux, la communication avec
les autres composants s'effectuant par le biais d'un réseau.
architecture client/serveur
Modèle informatique selon lequel les applications clientes exécutées sur un
ordinateur de bureau ou un ordinateur personnel accèdent à des informations qui
se trouvent sur des serveurs distants ou des ordinateurs hôtes. La partie cliente de
l'application est optimisée pour faciliter les interactions avec l'utilisateur, alors que
la partie serveur fournit des fonctionnalités centralisées multi-utilisateurs.
Architecture de réseau des systèmes IBM (SNA, Systems Network
Architecture)
Structure de communication très utilisée et développée par IBM pour définir des
fonctions réseau et établir des normes pour permettre à ses différents modèles
d'ordinateurs d'échanger et de traiter des données. SNA contient des couches
distinctes. Lorsque des changements ont lieu dans une couche, les autres couches
n'ont pas besoin d'être modifiées.
argument
Constante, variable ou expression transmise à une procédure.
ARP
Voir Address Resolution Protocol (ARP).
ASCII
Voir American Standard Code for Information Interchange (ASCII).
ascii
Dans un programme client FTP, commande qui donne l'instruction au serveur FTP
d'envoyer ou de recevoir des fichiers sous la forme de texte ASCII. Voir aussi
ASCII.
ASP
Voir Active Server Pages (ASP).
association
Voir mappage d'extension de nom de fichier.
ATM
Voir mode de transfert asynchrone (ATM, Asynchronous Transfer Mode).
atomicité
Caractéristique d'une transaction considérée ou garantie comme étant indivisible.
Soit la transaction est ininterrompue, soit, en cas d'échec, un mécanisme permet
d'assurer le retour du système à l'état précédant le début de la transaction.
attributs
Dans un enregistrement de base de données, nom ou structure d'un champ. La
taille d'un champ ou le type de données qu'il contient constituent également les
attributs d'un enregistrement de base de données. Dans des langages de balisage,
tels que SGML (Standard Generalized Markup Language) et HTML, paire nomvaleur à l'intérieur d'un élément balisé, qui modifie certaines de ses
caractéristiques.
audit
Processus utilisé par un système d'exploitation pour détecter et enregistrer des
événements liés à la sécurité, comme des tentatives pour créer, accéder à ou
supprimer des objets, tels que des fichiers et des répertoires. Les enregistrements
de tels événements sont stockés dans un fichier journal de sécurité, dont le
contenu est disponible uniquement pour ceux disposant de l'autorisation adéquate.
Voir aussi journal de sécurité.
authentification
Processus par lequel le système valide les informations relatives à l'ouverture de
session de l'utilisateur. Un nom d'utilisateur et un mot de passe sont comparés à
une liste autorisée, et, si le système détecte une correspondance, l'accès est
accordé dans la limite spécifiée par la liste d'autorisations de l'utilisateur.
authentification de base
Protocole d'authentification pris en charge par la plupart des navigateurs, dont
Internet Explorer. Cette méthode d'authentification code les transmissions de
données liées au nom d'utilisateur et au mot de passe. L'authentification de base
est parfois appelée authentification en texte clair car le codage Base-64 peut être
décodé par toute personne disposant d'un utilitaire de décodage disponible
gratuitement. Notez que codage ne signifie pas cryptage. Voir aussi
authentification intégrée de Windows ; cryptage.
authentification de mot de passe
Voir authentification.
authentification Digest
Méthode d'authentification qui envoie les informations de nom d'utilisateur et de
mot de passe sur le réseau sous la forme d'une valeur de hachage. Voir aussi
authentification ; valeur de hachage ; comparaison des valeurs de
hachage.
authentification intégrée de Windows
Méthode d'authentification selon laquelle le serveur vérifie les informations du
compte utilisateur au moyen d'un échange cryptographique. Les véritables mots de
passe ne sont jamais transmis. Anciennement appelé authentification NTLM et
Stimulation/réponse.
Automation
Technologie COM permettant la liaison dynamique à des objets COM au moment de
l'exécution. Automation était précédemment appelé OLE Automation et ActiveX
Automation.
autorisation
En matière d'ordinateurs, plus précisément d'ordinateurs distants situés sur un
réseau ouvert à plusieurs personnes, il s'agit du droit accordé à un individu
d'utiliser le système et les données qui y sont stockées. L'autorisation est
généralement définie par un administrateur système, un administrateur Web ou le
propriétaire d'un site, puis vérifiée et validée par l'ordinateur. Elle implique que
l'utilisateur fournisse une forme d'identification, telle qu'un numéro de code ou un
mot de passe, que l'ordinateur pourra comparer à ses données internes. Les termes
permission et privilège sont synonymes d'autorisation.
autorité de certification (CA)
Entité qui émet, gère et révoque les certificats.
B
bande passante
Capacité du dispositif de transmission, exprimée en bits par seconde (bits/s) ou
sous la forme d'une fréquence (Hz). En règle générale, plus la largeur de bande
passante est importante, plus le transfert des données est rapide. Dans le domaine
des communications, il s'agit de la différence entre les fréquences les plus élevées
et les moins élevées d'une gamme donnée. En matière de réseaux informatiques,
une bande passante importante signifie un transfert de données plus rapide. Elle
s'exprime alors en bits par seconde (bits/s).
basculement
Lorsqu'un ordinateur individuel connaît une défaillance, un autre reprend
automatiquement sa charge de demandes. La transition est imperceptible pour
l'utilisateur.
base d'informations de gestion (MIB, Management Information Base)
Logiciel décrivant les aspects d'un réseau qui peuvent être gérés à l'aide du
protocole SNMP (Simple Network Management Protocol). Les fichiers MIB inclus
dans Windows peuvent être utilisés par des moniteurs tiers SNMP afin de permettre
le contrôle SNMP des services Web et FTP de IIS.
baud
Mesure de la vitesse de transmission des données. Cette mesure est fréquemment
utilisée pour exprimer la vitesse de transmission des données d'un modem.
BIND
Voir système de nom de domaine (DNS, Domain Name System).
bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library)
Fonctionnalité des systèmes d'exploitation Microsoft Windows qui permet aux
routines exécutables (desservant généralement une fonction ou un ensemble de
fonctions spécifique) d'être stockées séparément sous la forme de fichiers portant
l'extension de nom de fichier .dll et d'être chargées uniquement lorsqu'elles sont
appelées par un programme. Ceci permet d'économiser de la mémoire lors de
l'exécution d'un programme et de réutiliser le code.
bibliothèque de types
Fichier binaire décrivant les méthodes, les propriétés et la structure des données
d'un composant.
bits par seconde (bits/s)
Vitesse à laquelle les bits de données sont transmis via un dispositif de
transmission, tel qu'un câble ou un modem.
bloc de contrôle d'extension
Structure de données créée et utilisée par IIS pour communiquer avec une
extension ISAPI.
blocage
Dans les systèmes d'exploitation ou les bases de données, situation dans laquelle
deux ou plusieurs processus sont empêchés de continuer car chacun d'eux attend
que des ressources soient libérées par l'autre.
booléen
Se dit de valeurs logiques (vrai ou faux). De nombreux langages prennent
directement en charge un type de données booléennes, avec des valeurs
préfédinies pour vrai et faux. D'autres utilisent des données de type entier pour
exprimer des valeurs booléennes, généralement, mais pas toujours, avec « 0 »
correspondant à faux et « différent de 0 » correspondant à vrai. Les requêtes
faisant intervenir des opérateurs booléens (ET, OU, SANS et PRES) sont appelées
requêtes booléennes.
Both-threaded
Composant prenant en charge les modèles de thread Free et Apartment. Voir aussi
cloisonnement de thread.
boucler
Dans le cadre de l'enregistrement dans le journal, action de fermer un fichier
journal existant et d'en commencer un nouveau.
C
CA
Voir autorité de certification (CA).
cache
Sous-système mémoire particulier dans lequel les valeurs de données fréquemment
utilisées sont dupliquées pour un accès rapide. La mémoire cache stocke le contenu
des emplacements de mémoire vive (RAM) auxquels l'utilisateur accède
fréquemment et les adresses où ces éléments de données sont stockés. Lorsque le
processeur se réfère à une adresse en mémoire, le cache effectue une recherche
pour voir s'il possède cette adresse. Le cas échéant, les données sont renvoyées au
processeur. Dans le cas contraire, un accès normal à la mémoire se produit. Un
cache est utile lorsque les accès mémoire vive (RAM) sont lents par rapport à la
vitesse du microprocesseur, car la mémoire cache est plus rapide que la mémoire
vive principale.
certificat client
Certificat numérique ayant une fonction semblable à celle d'un permis de conduire
ou d'un passeport. Les certificats clients peuvent contenir des informations
d'identification détaillées sur l'utilisateur ainsi que sur l'organisme émetteur du
certificat. Voir aussi certificat numérique.
certificat d'authentification
Voir certificat numérique.
certificat de serveur
Identification numérique unique formant la base des fonctionnalités de sécurité SSL
d'un serveur Web. Les certificats de serveur sont obtenus auprès d'organisations
tierces mutuellement approuvées et fournissent aux utilisateurs un moyen
d'authentifier l'identité d'un site Web.
certificat numérique
Fichier crypté, contenant des informations d'identification sur l'utilisateur ou le
serveur, utilisé pour vérifier une identité. Également appelé certificat
d'authentification. Il est appelé certificat client lorsqu'il est délivré à des utilisateurs
et certificat de serveur lorsqu'il est délivré à un administrateur de serveur. Voir
aussi paire de clés ; certificat client.
CGI
Voir Common Gateway Interface (CGI).
chaîne de recherche
Voir restriction de requête.
chemin d'URL
Terme parfois utilisé pour désigner l'URL complète soumise au serveur. Un chemin
d'URL peut ou non inclure un nom de fichier spécifique. Voir aussi Uniform
Resource Locator (URL).
chemin physique
Chemin d'un répertoire respectant la convention d'affectation de noms (UNC,
Universal Naming Convention). Voir aussi chemin relatif.
chemin relatif
Chemin UNC d'un répertoire avec des espaces réservés, ou caractères génériques,
à certains niveaux. Le terme de chemin relatif est parfois utilisé pour désigner le
chemin physique correspondant à une URL. Voir aussi Uniform Resource Locator
(URL).
classe
Dans Microsoft Visual Basic Scripting Edition (VBScript), définition formelle d'un
objet. La classe sert de modèle permettant de créer l'instance d'un objet au
moment de l'exécution. La classe définit les propriétés de l'objet et les méthodes
utilisées pour contrôler le comportement de cet objet. Voir aussi Microsoft Visual
Basic Scripting Edition.
clé
Noeud du Registre Windows ou de la métabase IIS. Une clé peut contenir des sousclés et des entrées de valeurs. Par exemple, Environment est une clé de
HKEY_CURRENT_USER.
clé de session
Clé numérique créée par le client, cryptée et envoyée au serveur. Cette clé permet
de crypter les données envoyées par le client. Voir aussi certificat ; signature
numérique ; paire de clés.
client
Sur un réseau local ou sur Internet, ordinateur qui accède à des ressources réseau
partagées fournies par un autre ordinateur, appelé serveur. Application ou
processus faisant appel au service d'un processus ou d'un composant. Un client
facilite la connexion aux ordinateurs serveur et il gère et présente les informations
extraites de ces sources. Dans un environnement client/serveur, la station de
travail est en général l'ordinateur client. En matière d'objets COM, un client est un
programme qui accède à un service fourni par un autre composant, ou l'utilise.
cloisonnement de thread
Thread utilisée pour appeler les objets des composants configurés comme
« cloisonnés de threads ». Chaque objet « vit dans un cloisonnement » (ou thread)
pendant toute la vie de l'objet. Tous les appels à cet objet s'effectuent sur le
cloisonnement de thread.
CLSID
Voir identificateur de classe (CLSID).
cluster de serveurs
Groupe de serveurs reliés en réseau au niveau physique et logiciel afin de fournir
des fonctionnalités de cluster, telles que la tolérance de pannes ou l'équilibrage de
la charge. Voir aussi tolérance de pannes ; équilibrage de la charge.
code octet
Forme exécutable de code Java qui est exécutée dans la machine virtuelle Java
(VM). Également appelé code interprété, pseudo-code et p-code.
colocation
Installation et maintenance d'un ordinateur auprès d'un fournisseur de services
Internet (ISP, Internet Service Provider) qui appartient à une autre société ou un
autre groupe. Une société peut par exemple placer un de ses serveurs chez un ISP
pour réaliser des économies de coût ou pour faciliter des mises à niveau à grande
échelle.
COM
Voir Composants COM (Component Object Model).
commerce électronique
Processus d'achats et de ventes sur le Web, souvent effectués par l'intermédiaire
de produits logiciels tels que Microsoft Commerce Server.
Common Gateway Interface (CGI)
Interface côté serveur permettant d'initier des services logiciels. Spécification
définissant les communications entre les services d'informations (comme un service
HTTP) et les ressources situées sur l'ordinateur hôte d'un serveur, telles que des
bases de données et d'autres programmes. Par exemple, lorsqu'un utilisateur
soumet un formulaire par l'intermédiaire d'un navigateur Web, le service HTTP
exécute un programme (souvent appelé script CGI) et transmet les informations
d'entrée de l'utilisateur à ce programme par le biais de CGI. Le programme renvoie
ensuite les informations au service par le biais de CGI. Tout logiciel peut être un
programme CGI s'il traite les entrées et les sorties conformément à la norme CGI.
Les applications CGI sont toujours exécutées en dehors du processus. Voir aussi
serveur.
Common Object Request Broker Architecture (CORBA)
Spécification, développée par Object Management Group en 1992, grâce à laquelle
des parties de programmes (objets) communiquent avec d'autres objets dans
d'autres programmes, même si les deux programmes sont écrits dans différents
langages de programmation et sont exécutés sur différentes plates-formes. Un
programme effectue sa demande pour des objets au travers d'un ORB (Object
Request Broker), ce qui lui permet de ne pas avoir à connaître la structure du
programme d'où l'objet est originaire. CORBA est conçu pour fonctionner dans des
environnements orientés objet.
comparaison des valeurs de hachage
Lorsqu'un client ou un serveur reçoit une valeur de hachage en tant que partie d'un
plan d'authentification, il utilise une valeur de clé communément connue, telle
qu'un mot de passe, pour créer une valeur de hachage et comparer la valeur de
hachage générée avec celle qu'il a reçue. Si elles sont identiques, l'authentification
est acceptée. Voir aussi duplication.
composant hors processus
Composant COM s'exécutant dans un espace de traitement distinct de celui de son
client.
composant COM (Component Object Model)
Fichier binaire contenant du code d'un ou de plusieurs créateurs de classe, des
classes COM, des mécanismes d'entrée de registre, du code de chargement, etc.
Voir aussi Composants COM (Component Object Model) ; Composants DCOM
(Distributed Component Object Model).
Composants COM (Component Object Model)
Modèle de programmation orienté objet qui définit le mode d'interaction entre les
objets d'une ou de plusieurs applications. Dans COM, le logiciel client accède à un
objet grâce à un pointeur vers l'interface (ensemble lié de fonctions appelées
méthodes) de l'objet.
Composants DCOM (Distributed Component Object Model)
Protocole câblé permettant à des composants logiciels de communiquer
directement sur un réseau.
composant in-process
Composant qui s'exécute dans l'espace de traitement d'un client. Il s'agit en
général d'une bibliothèque de liaisons dynamiques (DLL).
composant logiciel enfichable
Les composants logiciels enfichables sont des programmes hébergés dans Microsoft
Management Console (MMC) et utilisés par les administrateurs pour gérer les
services réseau. MMC constitue l'environnement dans lequel les outils de gestion
(composants logiciels enfichables ) sont hébergés. Les composants logiciels
enfichables constituent le véritable mode de gestion nécessaire à l'administration
de services réseau, tels que IIS.
comptabilisation des processus
Fonctionnalité de IIS permettant aux administrateurs d'analyser et d'enregistrer la
consommation en ressources des scripts CGI et des applications hors processus.
concurrence
Apparence de l'exécution simultanée des processus ou de transactions obtenue par
l'imbrication de l'exécution de plusieurs éléments de travail.
connexion persistante
Connexion HTTP qui n'est pas fermée une fois l'échange terminé.
contrôle
Dans une interface utilisateur graphique, objet affiché à l'écran pouvant être
manipulé par un utilisateur pour exécuter une action. Les boutons sur lesquels
l'utilisateur clique pour sélectionner une option et les barres de défilement
permettant de se déplacer dans un document ou de positionner du texte dans une
fenêtre figurent parmi les contrôles les plus courants.
contrôle à thread unique
Modèle dans lequel tous les objets sont exécutés dans une thread unique.
contrôle d'accès
Mécanisme destiné à limiter l'accès aux ressources, fondé sur l'identité des
utilisateurs et leur appartenance à différents groupes prédéfinis. Le contrôle d'accès
est le plus souvent utilisé pour contrôler l'accès des utilisateurs aux ressources
réseau, telles que les serveurs, les répertoires et les fichiers.
contrôles ActiveX
Composants logiciels réutilisables incorporant la technologie ActiveX. Ces
composants peuvent être utilisés pour ajouter des fonctionnalités spéciales, telles
que de l'animation ou des menus contextuels, à des pages Web, des applications
bureautiques et des outils de développement de logiciels. Les contrôles ActiveX
peuvent être écrits à l'aide de plusieurs langages de programmation, notamment C,
C++, Visual Basic et Java.
contrôles ActiveX pour la création
Composants de création visuels permettant au développeur de concevoir des
applications Web dynamiques en générant automatiquement du code HTML et du
code de script standard. Ils sont comparables aux Assistants. Les contrôles ActiveX
pour la création sont présents au moment de la création, et non de l'exécution.
contrôleur de domaine
Pour un domaine Windows 2000 Server, serveur qui authentifie les ouvertures de
session de domaine et gère la stratégie de sécurité et la base de données principale
d'un domaine.
convention d'affectation de noms (UNC, Universal Naming Convention)
Convention d'affectation de noms utilisée pour les répertoires physiques.
cookies
Sous le protocole HTTP, moyen permettant à un serveur ou à un script de gérer des
informations sur l'ordinateur client. Les cookies sont de petits fichiers texte stockés
dans le navigateur de l'utilisateur par le serveur Web. Les cookies contiennent des
informations relatives à l'utilisateur comme par exemple un numéro d'identification,
un mot de passe, le mode de parcours ou la fréquence des visites au site Web. Un
site Web accède aux informations des cookies dès que l'utilisateur se connecte au
serveur.
CORBA
Voir Common Object Request Broker Architecture (CORBA).
correspondance
Récupération réussie de données depuis un cache plutôt que depuis un disque dur
ou de la mémoire vive (RAM), plus lents. Récupération réussie d'un enregistrement
qui correspond à une requête dans une base de données. Récupération, depuis un
site Web, d'un document tel qu'une page d'accueil. Voir aussi données
d'utilisation.
créateur de classe
Objet implémentant l'interface IClassFactory, ce qui permet la création d'objets
d'une classe spécifique.
cryptage
Moyen de rendre des données indéchiffrables pour les protéger de toute
visualisation ou utilisation non autorisée, en particulier pendant leur transmission
sur un réseau ou leur stockage sur un support magnétique transportable, au cours
de leur transfert d'un ordinateur à un autre. Le cryptage peut être symétrique ou
asymétrique. Le cryptage symétrique utilise la même clé pour crypter les données
et les décoder. Le cryptage asymétrique utilise une clé pour crypter les données et
une autre pour les décoder. Voir aussi paire de clés.
cryptage des données en masse
Cryptage de toutes les données envoyées sur un réseau. Voir aussi cryptage.
cryptage par clé publique
Schéma asymétrique utilisant une paire de clés pour le cryptage : la clé publique
crypte les données et une clé secrète correspondante les décrypte. Pour les
signatures numériques, le processus est inversé : l'expéditeur utilise la clé secrète
pour créer un numéro électronique unique qui peut être lu par toute personne
possédant la clé publique correspondante, ce qui garantit que le message provient
vraiment de l'expéditeur. Voir aussi RSA ; clé de session.
CryptoAPI
Voir Microsoft Cryptographic API.
cryptographie
Procédé scientifique permettant de transmettre des informations sous une forme
codée afin que seul le destinataire concerné puisse décoder ces informations et
accéder à leur contenu. Les informations codées sont souvent appelées
informations cryptées.
curseur
Indicateur affiché à l'écran, tel qu'un trait ou un rectangle clignotant, qui signale
l'endroit où apparaîtra le prochain caractère saisi. Pour les applications et systèmes
d'exploitation qui utilisent une souris, flèche ou autre symbole affiché à l'écran, qui
bouge avec les déplacements de la souris. Élément logiciel renvoyant des lignes de
données à l'application. Le curseur situé sur un jeu de résultats indique la position
en cours dans ce jeu de résultats.
D
Data Encryption Standard (DES)
Spécification de cryptage des données informatiques développée par IBM et
adoptée comme norme par le gouvernement américain en 1976. DES utilise une clé
de 56 bits pour protéger le mot de passe contre la découverte et la lecture.
datagramme
Entité de données autonome et indépendante transportant assez d'informations
pour pouvoir être acheminée entre l'ordinateur source et l'ordinateur de
destination, sans faire appel aux informations provenant des échanges antérieurs,
ni à celles relatives au réseau de transport. Voir aussi trame ; paquet.
DCOM
Voir Composants DCOM (Distributed Component Object Model).
débogueur
Outil logiciel qui permet de détecter la source des erreurs dans un programme ou
un script, grâce à l'exécution pas à pas du code d'application et à l'affichage du
contenu des variables de ce code.
délai d'attente
Paramètre qui annule automatiquement une demande d'un client restée sans
réponse à l'issue d'un certain délai.
démon
Programme réseau qui effectue une fonction d'utilitaire d'aménagement ou de
maintenance sans être appelé par l'utilisateur. Un démon réside en arrière-plan et
n'est activé que lorsque cela est nécessaire, par exemple pour corriger une erreur
empêchant un autre programme de récupérer.
DES
Voir Data Encryption Standard (DES).
DHCP
Voir Dynamic Host Configuration Protocol (DHCP).
DHTML
Voir Dynamic HTML (DHTML).
directive
Instruction donnée au moteur de script ASP (Active Server Pages) qui spécifie des
propriétés, telles qu'un langage de script, pour la sélection d'un script.
Distributed interNet Application Architecture (DNA)
Architecture Microsoft pour les applications Web.
distributeur de ressources
Service qui synchronise et gère les ressources temporaires au sein d'un processus,
permettant ainsi leur partage simple et efficace entre les objets COM. Par exemple,
le distributeur de ressources ODBC gère les pools des connexions aux bases de
données. Voir aussi Open Database Connectivity (ODBC).
10BaseT
Variante d'Ethernet permettant aux stations d'être reliées par un câble à paire
torsadée.
DLL
Voir bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library).
DNS
Voir système de nom de domaine (DNS, Domain Name System).
document par défaut
Parfois appelé page d'accueil par défaut. Fichier envoyé par un serveur Web lorsque
celui-ci reçoit une demande d'URL ne spécifiant pas de nom de fichier. Ce
document peut être généré automatiquement par le serveur, ou bien il peut s'agir
d'un fichier personnalisé placé dans un répertoire spécifique par l'administrateur.
document virtuel
Terme parfois utilisé pour désigner un document créé automatiquement en réponse
à des informations fournies par l'utilisateur. Également appelé document
dynamique. Un document virtuel est créé uniquement en réponse à une demande
du navigateur et n'est pas stocké de manière permanente dans un répertoire
physique. Une page ASP est un exemple de document virtuel.
domaine
Dans Windows, ensemble d'ordinateurs qui partagent une base de données de
domaines et une stratégie de sécurité communes. Chaque domaine possède un
nom unique. Dans le cas de fichiers protégés par mot de passe, nom de la
ressource ou de la zone protégée sur le serveur. Si l'utilisateur tente d'accéder à la
ressource protégée durant la navigation, le nom du domaine apparaît généralement
dans une boîte de dialogue demandant d'entrer un nom d'utilisateur et un mot de
passe. Voir aussi domaine Internet.
domaine Internet
Subdivision de plus haut niveau d'un nom de domaine dans une adresse réseau,
qui identifie le type d'entité à qui appartient l'adresse (par exemple, .com pour les
utilisateurs commerciaux ou .edu pour les établissements d'enseignement) ou
l'emplacement géographique de l'adresse (par exemple, .fr pour France ou .sg pour
Singapour). Le domaine constitue la dernière partie de l'adresse (par exemple,
www.microsoft.com).
données d'utilisation
Informations que l'administrateur peut utiliser pour déterminer le mode d'accès et
d'utilisation d'un site par les utilisateurs. L'analyse de ce type de données peut
permettre à un administrateur d'identifier les zones les plus visitées (ou les moins
visitées) d'un site et d'indiquer les chemins de navigation les plus utilisés.
DSN
Voir nom de source de données (DSN, Data Source Name).
duplication
Copie du contenu ou de la métabase de configuration, ou les deux, réalisée entre
deux noeuds de serveur. Cette copie peut être effectuée soit manuellement, soit
automatiquement à l'aide d'un logiciel de duplication. La duplication est une
fonction nécessaire à la mise en cluster pour garantir la tolérance de pannes. Voir
aussi tolérance de pannes ; mise en cluster.
durée de compilation
Durée pendant laquelle un programme est traduit de la langue source en langage
machine.
durée de création
Durée pendant laquelle un utilisateur conçoit une application dans l'environnement
de développement en ajoutant des contrôles, en définissant des propriétés de
contrôles ou de formulaires, etc. À l'inverse, au moment de l'exécution, l'utilisateur
interagit avec l'application.
durée d'exécution
Durée pendant laquelle un logiciel est réellement exécuté. Voir aussi durée de
création.
DWORD
Désignation de l'API Win32 pour un entier 32 bits.
Dynamic Host Configuration Protocol (DHCP)
Protocole TCP/IP permettant à un réseau connecté à Internet d'affecter
automatiquement une adresse IP temporaire à un hôte, lorsque celui-ci se connecte
au réseau.
Dynamic HTML (DHTML)
Ensemble de fonctionnalités novatrices de Internet Explorer version 4.0 et
ultérieure qui permettent de créer des documents HTML pouvant changer de
contenu de manière dynamique et interagir avec l'utilisateur. À l'aide de DHTML,
les créateurs peuvent ajouter des effets spéciaux aux pages Web sans faire appel à
des programmes côté serveur.
E
encapsuler
Traiter un ensemble d'informations structurées comme un tout, sans affecter sa
structure interne ou en tenir compte. Dans le domaine des communications,
message ou paquet construit en fonction d'un protocole, tel qu'un paquet TCP/IP,
et qui peut être pris avec ses données de mise en forme comme un flux
indifférencié de bits, qui sont par la suite décomposés et assemblés suivant un
protocole de niveau inférieur (par exemple, sous la forme de paquets ATM) pour
être envoyés sur un réseau donné. Lorsqu'ils arrivent à destination, les paquets de
niveau inférieur sont assemblés pour recréer le message tel qu'il était mis en forme
pour le protocole encapsulé.
enregistrement dans le journal
Stockage d'informations concernant des événements qui se sont produits sur un
pare-feu ou sur un réseau.
en-tête d'expiration
Date ou heure d'expiration d'un fichier envoyé par un serveur. Les informations
d'expiration sont utilisées par les serveurs proxy et les caches de navigateur.
en-tête HTTP
Liste d'informations située en haut d'une requête ou d'une réponse HTTP.
environnement de méta-création
Terme parfois utilisé pour désigner le processus de création parallèle de pages Web
et d'un site Web.
équilibrage de la charge
Situation où un cluster de serveur répartit de façon égale les demandes
d'informations entre tous ses noeuds actifs. Le partage peut être statique, auquel
cas les clients sont directement liés à différents serveurs principaux, ou dynamique,
auquel cas chaque client est lié à un serveur principal différent, contrôlé par un
périphérique logiciel ou matériel. La fonctionnalité Équilibrage de charge réseau de
Windows 2000 Advanced Server permet l'équilibrage de la charge pour les services
HTTP.
espace fichier
Terme parfois utilisé pour désigner l'arborescence de répertoires et de fichiers d'un
serveur.
espion
Voir espion réseau.
espion réseau
Outil de diagnostic logiciel et matériel pouvant être également utilisé pour
déchiffrer des mots de passe et permettre ainsi d'accéder de manière non autorisée
aux comptes d'un réseau. Les mots de passe en texte clair sont accessibles aux
espions réseau.
étendue
Dans le domaine de la programmation, degré jusqu'auquel il peut être fait
référence à un identificateur, tel qu'une constante, un type de données, une
variable ou une routine, au sein d'un programme. L'étendue peut être globale ou
locale. Elle peut également être modifiée en redéfinissant des identificateurs, par
exemple en attribuant un nom identique à une variable globale et une variable
locale.
étendue application
Procédé permettant de mettre les données à la disposition de l'ensemble des
utilisateurs d'une application à partir de toutes les pages d'une application Web.
Une variable ou une instance d'objet se voit attribuer l'étendue application en étant
stockée dans l'objet d'application Active Server Pages (ASP). L'étendue application
présente une utilité pour les données générales, telles qu'un compteur général.
Ethernet
Norme réseau ayant une vitesse de transfert de 10 Mbits/s pour les réseaux locaux
(LAN), développée à l'origine par Xerox puis améliorée par Digital, Intel et Xerox
(DIX). Tous les hôtes sont connectés à un câble coaxial où ils se disputent l'accès
au réseau en utilisant un paradigme d'accès multiple avec écoute de la porteuse et
détection des collisions (CSMA/CD, Carrier Sense Multi Access with Collision
Detection).
événement
Action souvent générée par un utilisateur ou un contrôle ActiveX et à laquelle un
programme peut répondre. Parmi les événements les plus courants, figurent les
suivants : l'utilisateur appuie sur une touche du clavier, il clique sur un bouton ou
exécute d'autres actions à l'aide de la souris. Les programmeurs écrivent du code
pour répondre à ces actions.
évolutivité
Possibilité d'utiliser le même environnement logiciel avec différents types
d'ordinateurs et de configurations matérielles. Cette notion est souvent associée à
une évolution vers des systèmes de grande taille, mais les grandes entreprises ont
souvent besoin que le même service logiciel fonctionne aussi bien pour quelques
utilisateurs que pour un groupe plus important.
exception
En programmation, problème ou changement dans les conditions qui amène le
microprocesseur à interrompre ce qu'il faisait pour gérer la situation dans une
routine distincte. Une exception est semblable à une interruption, les deux
entraînant le microprocesseur à se référer à un jeu distinct d'instructions.
exploration des répertoires
Fonctionnalité qui fournit automatiquement une page Web par défaut contenant les
répertoires et les fichiers accessibles aux navigateurs soumettant une URL dans
laquelle aucun fichier particulier n'est spécifié.
expression booléenne
Expression ayant pour résultat une valeur booléenne.
expression de recherche
Voir restriction de requête.
eXtensible Markup Language (XML)
Format de données pour l'échange de documents structurés sur le Web. Ce format
doit son nom (littéralement « langage de balisage extensible ») au fait qu'il ne
s'agit pas d'un format fixe comme HTML. XML est conçu pour permettre l'utilisation
de SGML (Standard Generalized Markup Language) sur le World Wide Web. XML
n'est pas un simple langage de balisage : il s'agit d'un métalangage qui permet aux
créateurs de concevoir un langage de balisage. Un langage de balisage ordinaire
définit une façon de décrire des informations dans une certaine classe de
documents (par exemple, HTML). Avec XML, les créateurs peuvent définir leur
propre langage de balisage pour de nombreuses classes de documents.
eXtensible Stylesheet Language (XSL)
Mécanisme de feuille de style permettant de spécifier le mode de transformation
des documents XML en structures affichables. Bien que XSL définisse une
grammaire de caractéristiques de mise en forme avancées, il peut être utilisé pour
générer du langage HTML affichable ou d'autres langages de balisage bien
structurés.
extensions serveur FrontPage
Ensemble de fichiers installés sur un service HTTP afin qu'il puisse proposer des
fonctionnalités Microsoft FrontPage spéciales. Grâce aux extensions serveur
FrontPage, les administrateurs peuvent visualiser et gérer un site Web dans une
interface graphique. De même, les créateurs peuvent concevoir, modifier et publier
à distance des pages Web vers IIS.
extranet
Extension d'un intranet d'entreprise utilisant la technologie du World Wide Web
pour faciliter la communication avec les fournisseurs et les clients de l'entreprise.
Un extranet permet aux clients et aux fournisseurs de bénéficier d'un accès limité
au réseau intranet d'une entreprise afin d'améliorer la vitesse des communications
et l'efficacité des relations commerciales.
F
FAQ
Voir Forum Aux Questions (FAQ).
fichier ASCII
Également appelé fichier texte, fichier texte seulement ou fichier texte ASCII. Un
fichier ASCII contient des caractères, des espaces, de la ponctuation, des retours
chariot et parfois des tabulations et un marqueur de fin de fichier, mais il ne
contient aucune autre information de mise en forme.
fichier d'annotations
Pour le service FTP, résumé des informations stockées dans un répertoire donné.
Ce résumé est automatiquement affiché sur les navigateurs.
fichier d'index
Voir document par défaut.
fichier journal
Fichier dans lequel sont stockés les enregistrements de journal. Il peut s'agir d'un
fichier texte ou d'un fichier de base de données.
fichier programme
Fichier qui démarre une application ou un programme. Un fichier programme
possède une extension de nom de fichier .exe, .pif, .com, .cmd ou .bat.
filtrage par nom d'hôte
Autorisation ou refus d'accès en fonction du nom d'hôte à partir duquel le
navigateur effectue une tentative d'accès.
filtrage par adresse IP
Autorisation ou refus d'accès en fonction de l'adresse IP à partir de laquelle le
navigateur effectue une tentative d'accès.
filtre
Dans IIS, fonctionnalité ISAPI permettant le prétraitement des demandes et le
post-traitement des réponses en vue d'une gestion des demandes et des réponses
HTTP en fonction du site.
finger
Utilitaire Internet qui permet à un utilisateur d'obtenir des informations sur d'autres
utilisateurs qui peuvent se trouver sur d'autres sites (si finger est autorisé à
accéder à ces sites). À partir d'une adresse de messagerie, finger renvoie le nom
détaillé de l'utilisateur et indique s'il est actuellement connecté ou non, ainsi que
toute information que les autres utilisateurs ont choisi de fournir comme profil. À
partir d'un nom ou d'un prénom, finger renvoie le nom d'ouverture de session des
utilisateurs dont le prénom correspond. Il peut également indiquer la dernière fois
qu'un utilisateur s'est connecté, la durée d'inactivité, la ligne du terminal et
l'emplacement du terminal (lorsque ces données sont applicables), et même les
fichiers de projet laissés par l'utilisateur.
fonction de rappel
Fonction fournie dans IIS et qui permet à une extension ou un filtre ISAPI
d'accéder aux services IIS.
format Graphics Interchange Format (GIF)
Format de fichier graphique informatique développé au milieu des années 80 par
CompuServe pour afficher des images de qualité photographique sur les écrans des
ordinateurs. À présent, ce format est largement utilisé sur Internet.
formulaire
Dans le cadre de la publication Web, page Web ou partie de page Web remplie par
l'utilisateur et renvoyée au serveur pour traitement.
formulaire de requête
Formulaire en ligne rempli par l'utilisateur pour rechercher des informations par
mot clé ou concept. Également appelé interface de recherche.
Fortezza
Norme de sécurité du gouvernement américain conforme à l'architecture de
sécurité Defense Messaging System, dotée d'un mécanisme cryptographique
assurant la confidentialité, l'intégrité et l'authentification des messages, ainsi que le
contrôles d'accès aux messages, composants et systèmes. Ces fonctionnalités
peuvent être implémentées avec des logiciels de serveur et de navigateur ainsi
qu'avec le matériel PCMCIA (Personal Computer Memory Card International
Association).
Forum Aux Questions (FAQ)
Document contenant des questions et des réponses sur des sujets fondamentaux.
De nombreux sites Web proposent un Forum Aux Questions, dont le rôle est de
présenter le sujet traité sur le site Web à la personne qui consulte le site et de
donner des instructions sur l'utilisation optimale du site.
fournisseur ADSI
Application qui se met à la disposition des applications clientes ADSI en fournissant
une implémentation ADSI.
fournisseur de données
Logiciel qui implémente les méthodes et les interfaces OLE DB (Object Linking and
Embedding Database).
fournisseur de services Internet (ISP, Internet Service Provider)
Fournisseur public de connexions distantes à Internet. Société ou établissement
d'enseignement qui permet à des utilisateurs distants d'accéder à Internet en
fournissant des connexions à distance ou en installant des lignes payantes.
FTP
Voir protocole de transfert de fichiers (FTP, File Transfer Protocol).
FTP anonyme
Permet à un utilisateur de récupérer des documents, fichiers, programmes et
autres données archivées depuis n'importe quel endroit sur Internet sans avoir à
fournir de nom d'ouverture de session et de mot de passe.
G
gestionnaire de ressources
Service système gérant les données permanentes. Les applications serveur utilisent
les gestionnaires de ressources pour conserver l'état permanent de l'application,
comme l'enregistrement de l'inventaire en cours, les commandes en cours et les
créances recouvrables. Les gestionnaires de ressources collaborent avec le
gestionnaire de transactions pour garantir à l'application atomicité et isolement (à
l'aide du protocole de validation en deux phases). Microsoft SQL Server est un
exemple de gestionnaire de ressources.
gestionnaire de transactions
Service système responsable de la coordination de l'issue des transactions afin
d'obtenir l'atomicité recherchée. Le gestionnaire de transactions vérifie que les
gestionnaires de ressources prennent une décision cohérente sur la validation ou
l'échec d'une transaction.
GIF
Voir format Graphics Interchange Format (GIF).
Global.asa
Fichier stockant les informations concernant une application IIS, telles que
l'initialisation dans les structures, ainsi que les objets ayant une étendue
application.
Gopher
Un des premiers protocoles et programmes logiciels Internet conçu pour
rechercher, extraire et afficher des documents de texte à partir d'ordinateurs ou de
sites distants.
groupe local
Pour Windows 2000 Professionnel, groupe qui ne peut se voir accorder que des
autorisations et des droits pour sa propre station de travail. Toutefois, un groupe
local peut contenir des comptes utilisateur de son propre ordinateur ainsi que (si la
station de travail fait partie d'un domaine) des comptes utilisateur et groupes
globaux de son propre domaine et de domaines approuvés.
GUI
Voir interface utilisateur graphique (GUI, Graphical User Interface).
GUID
Voir identificateur unique global (GUID, Globally Unique Identifier).
H
héritage
En général, capacité d'un objet nouvellement créé à avoir, ou hériter,
automatiquement les propriétés d'un objet existant. Par exemple, un répertoire
enfant nouvellement créé peut hériter des paramètres de contrôle d'accès du
répertoire parent.
hôte
Ordinateur principal d'un système d'ordinateurs ou de terminaux connectés par des
liens de communication.
hôte multirésident
Hôte disposant d'une connexion à plusieurs réseaux physiques. L'hôte peut envoyer
et recevoir des données sur n'importe quel lien mais ne procède pas au routage du
trafic pour d'autres noeuds. Voir aussi hôte ; routeur.
HTML
Voir Hypertext Markup Language (HTML).
HTTP
Voir Hypertext Transfer Protocol (HTTP).
HTTPD
HTTP Daemon, serveur Web.
Hypertext Markup Language (HTML)
Langage de balisage simple utilisé pour créer des documents hypertexte pouvant
être transférés d'une plate-forme à une autre. Les fichiers HTML sont de simples
fichiers texte ASCII contenant des codes incorporés (indiqués par des balises de
marquage) qui indiquent la mise en forme et les liens hypertexte. Langage de mise
en forme utilisé pour les documents publiés sur le World Wide Web. Voir aussi
Dynamic HTML (DHTML) ; eXtensible Markup Language (XML) ; Standard
Generalized Markup Language (SGML).
Hypertext Transfer Protocol (HTTP)
Protocole client/serveur utilisé pour accéder aux informations sur le World Wide
Web.
hypertexte
Textes liés selon une structure complexe, non séquentielle d'associations dans
laquelle l'utilisateur peut naviguer parmi des rubriques connexes. Le terme
hypertexte a été inventé en 1965 pour décrire des documents présentés par un
ordinateur, qui expriment la structure non linéaire des idées, par opposition au
format linéaire des manuels, films et discours.
I
ICMP
Voir Internet Control Message Protocol (ICMP).
identificateur de classe (CLSID)
Identificateur unique universel (UUID, Universally Unique Identifier) qui identifie un
composant COM. Chaque composant COM possède son CLSID dans le Registre
Windows afin de pouvoir être chargé par d'autres applications.
Identificateur des paramètres régionaux (LCID)
Fonction de Windows spécifiant les paramètres de système d'exploitation en
fonction de l'emplacement géographique (pays/région).
identificateur unique global (GUID, Globally Unique Identifier)
Dans COM, code de 16 octets qui identifie une interface par rapport à un objet sur
l'ensemble des ordinateurs et réseaux. Un tel identificateur est unique car il
contient un horodatage et un code fondé sur l'adresse réseau câblée sur la carte
d'interface LAN de l'ordinateur hôte. Ces identificateurs sont générés par un
programme utilitaire.
identités multiples
Terme parfois utilisé pour désigner plusieurs sites Web hébergés sur un même
ordinateur. Également appelé serveurs virtuels. Voir aussi site Web.
IETF
Voir Internet Engineering Task Force (IETF).
image interactive
Image contenant plusieurs liens hypertexte sur une page Web. Lorsque l'utilisateur
clique sur les différentes parties de l'image, il accède à d'autres ressources sur une
autre partie de la page Web, à une page Web différente ou à un fichier différent.
Une image interactive, qui peut être une photographie, un dessin ou une
combinaison de plusieurs dessins et photographies, est souvent utilisée en tant que
carte menant à des ressources situées sur un site Web particulier. Les images
interactives sont créées à l'aide de scripts CGI. Il peut s'agir d'images interactives
côté serveur ou côté client. Les images interactives côté serveur mappent chaque
URL vers le serveur. Les images interactives côté client ne nécessitent en revanche
pas le recours à des scripts côté serveur car le mappage d'URL est contenu dans un
fichier HTML. Voir aussi script CGI (Common Gateway Interface) ; lien
hypertexte.
inclusion par le serveur
Mécanisme permettant d'inclure du texte dynamique dans des documents World
Wide Web. Les inclusions par le serveur constituent des codes de commande
spéciaux reconnus et interprétés par le serveur. Leurs sorties sont placées dans le
corps du document, avant qu'il ne soit envoyé au navigateur. Les inclusions par le
serveur peuvent être utilisées pour insérer, par exemple, la date et l'heure dans le
texte du fichier.
index des mots clés
Fichier regroupant les mots significatifs rencontrés dans des documents. Il est
utilisé dans les recherches par mot clé.
instance
Objet d'une classe particulière de composants. Chaque instance possède ses
propres éléments de données privées ou variables membres. L'instance d'un
composant est synonyme d'objet.
instancier
Créer une instance d'un objet.
interface
Ensemble d'opérations ou de méthodes liées de façon logique et qui permettent
d'accéder à un objet composant.
interface de programmation d'applications (API, Application Programming
Interface)
Ensemble de routines utilisées par une application pour demander et exploiter des
services de bas niveau effectués par le système d'exploitation d'un ordinateur.
Désigne également un ensemble de conventions d'appel dans le domaine de la
programmation, permettant de définir la manière dont un service est appelé via
une application.
interface de programmation d'applications de messagerie (MAPI,
Mail/Messaging Applications Programming Interface)
Interface de messagerie ouverte et complète utilisée par les développeurs pour
créer des applications de messagerie et de groupe de travail, telles que des
applications de messagerie électronique, de planification, de gestion d'agendas et
de gestion de documents. Dans un environnement client/serveur distribué, MAPI
offre des services de messagerie d'entreprise au sein de WOSA (Windows Open
Services Architecture).
interface de recherche
Voir formulaire de requête.
interface utilisateur graphique (GUI, Graphical User Interface)
Type d'environnement qui représente des programmes, des fichiers et des options
par l'intermédiaire d'icônes, de menus et de boîtes de dialogue affichés à l'écran.
L'utilisateur peut sélectionner et activer ces options en pointant ou en cliquant avec
la souris ou, souvent, en utilisant le clavier.
interfonctionnement
Capacité de communication effective au niveau logiciel et matériel entre plusieurs
ordinateurs provenant de différents fournisseurs.
International Organization for Standardization (ISO)
Association bénévole et autonome fondée en 1946 et chargée de créer des normes
internationales dans de nombreux domaines, dont l'informatique et les
communications. Ses membres regroupent les organismes de normalisation
nationaux de 89 pays, notamment l'ANSI pour les États-Unis. Voir aussi American
National Standards Institute (ANSI).
Internet
Abréviation d'Internetwork. Ensemble de réseaux d'ordinateurs différents reliés par
des passerelles qui gèrent le transfert des données et la conversion des messages
du réseau de départ vers les protocoles utilisés par les réseaux de destination. Ces
réseaux et passerelles utilisent les protocoles TCP/IP (Transmission Control
Protocol/Internet Protocol). Développé à l'origine dans le cadre du DARPA (Defense
Advanced Research Projects Agency), faisant partie du département américain de
la Défense.
Internet Control Message Protocol (ICMP)
Extension du protocole IP (Internet Protocol), ICMP permet la génération de
messages d'erreur, de paquets test et de messages d'information liés à IP. Voir
aussi Packet INternet Groper (PING).
Internet Engineering Task Force (IETF)
Organisme de développement et d'ingénierie dans le domaine des protocoles
Internet. L'IETF est un organisme international important qui regroupe des
concepteurs de réseaux, opérateurs, fournisseurs et chercheurs qui s'intéressent à
l'évolution de l'architecture et au bon fonctionnement d'Internet. L'IETF se trouve
actuellement sous l'égide de l'Internet Society, une organisation internationale non
gouvernementale ayant pour but la coopération et la coordination mondiale au
niveau d'Internet et de ses technologies et applications interréseaux. Pour plus
d'informations sur l'IETF, consultez http://www.isoc.org/.
Internet Network Information Center (InterNIC)
Coordinateur chargé de l'enregistrement DNS des noms dans les domaines de
niveau supérieur .com, .net, .org, .edu,.gouv et.mil. Pour enregistrer des noms de
domaine et obtenir des adresses IP, contactez InterNIC à l'adresse
http://www.nic.fr/.
Internet Protocol (IP)
Partie du protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
chargée d'acheminer les messages d'un emplacement sur Internet à un autre. IP
est responsable de l'adressage et de l'envoi des paquets TCP (Transmission Control
Protocol) sur le réseau IP. IP fournit un système de remise sans connexion, soumis
à une obligation de moyens, qui ne garantit pas que les paquets arriveront à
destination ni qu'ils seront reçus dans leur ordre d'envoi. Voir aussi paquet.
Internet Server Application Programming Interface (ISAPI)
Interface de programmation d'applications résidant sur l'ordinateur serveur et qui
permet de démarrer des services logiciels conçus pour le système d'exploitation
Microsoft Windows. Il s'agit d'une API permettant de développer des extensions
pour les services IIS et d'autres services HTTP qui prennent en charge l'interface
ISAPI. Voir aussi interface de programmation d'applications (API,
Application Programming Interface) ; Common Gateway Interface (CGI).
intranet
Réseau conçu pour traiter les informations à l'intérieur d'une entreprise ou d'une
organisation. Il comprend des services tels que la distribution de documents, de
logiciels, l'accès à des bases de données et la formation. L'intranet doit son nom au
fait qu'il utilise généralement des applications liées à Internet, telles que les pages
Web, les navigateurs Web, les sites FTP, la messagerie électronique, les groupes de
discussion et les listes de distribution, qui sont dans ce cas accessibles uniquement
aux personnes se trouvant à l'intérieur de l'entreprise ou l'organisation.
IP
Voir Internet Protocol (IP).
ISAPI
Voir Internet Server Application Programming Interface (ISAPI).
isolement de processus
Exécution d'une application ou d'un composant en dehors du processus. Voir aussi
composant hors processus.
isolement du développeur
Fonctionnalité proposée dans certains logiciels qui permet à un développeur
d'applications de créer et de tester des scripts sans se connecter à un serveur Web.
ISP
Voir fournisseur de services Internet (ISP, Internet Service Provider).
J
JAT
Voir activation juste à temps (JAT).
Java
Langage de programmation orienté objet développé par Sun Microsystems, Inc. À
ce jour, l'usage le plus répandu de Java est la programmation de petites
applications, ou applets, pour le World Wide Web.
Java Database Connectivity (JDBC)
Interfaces d'accès aux données fondées sur ODBC et utilisables avec le langage
Java.
JavaBeans
Modèle d'objet en cours de développement par SunSoft dont le but est de proposer
à terme un interfonctionnement avec de nombreux autres modèles d'objets, dont
COM et CORBA. Voir aussi Common Object Request Broker Architecture
(CORBA) ; Composants COM (Component Object Model).
JavaScript
Langage de script développé par Netscape Communications qui ressemble par sa
syntaxe au langage Java. JavaScript n'est pourtant pas un véritable langage orienté
objet. Il est donc limité dans ses performances par rapport à Java puisqu'il n'est
pas compilé. Un navigateur Web client JavaScript est nécessaire pour exécuter du
code JavaScript. À présent, norme ouverte connue sous le nom de spécification de
langage ECMA 262. Voir aussi JScript.
JDBC
Voir Java Database Connectivity (JDBC).
jeu d'enregistrements déconnecté
Jeu d'enregistrements situé dans un cache client qui n'est plus connecté de façon
active au serveur. Si vous devez entreprendre une action sur la source de données
d'origine, par exemple une mise à jour des données, vous devez rétablir la
connexion.
jeu de caractères ASCII
Code standard sur 7 bits permettant de représenter les caractères ASCII à l'aide de
valeurs binaires ; les valeurs des codes sont comprises entre 0 et 127. La plupart
des systèmes basés sur des PC utilise le code ASCII étendu, codé sur 8 bits,
comportant 128 caractères supplémentaires pour représenter les symboles
spéciaux, les caractères n'existant pas dans la langue anglaise et les symboles
graphiques.
jeu de volume
Combinaison de partitions sur un disque physique apparaissant en tant que lecteur
logique unique. Voir aussi lecteur logique.
jeu en miroir
Copie redondante ou miroir des données. Un jeu en miroir représente le double
identique d'un disque sélectionné ; toutes les données écrites sur le disque
principal sont également écrites sur la copie du disque, ou disque en miroir.
L'utilisateur peut alors accéder instantanément à un autre disque disposant d'une
copie redondante des informations situées sur le disque défaillant. Les jeux en
miroir permettent la tolérance de pannes. Voir aussi tolérance de pannes.
Joint Photographic Experts Group (JPEG)
Standard ISO/ITO de stockage d'images sous forme compressée utilisant une
transformation en cosinus discrets. JPEG peut compresser de manière importante,
mais en générant une perte. Ainsi, il est possible d'obtenir un taux de compression
de 100/1 avec perte et de 20/1 sans perte notable.
journal sécurité
Journal, généré par un pare-feu ou un autre périphérique de sécurité, qui répertorie
les événements qui ont pu affecter la sécurité, tels que des tentatives ou des
commandes d'accès ainsi que des informations sur les utilisateurs concernés.
JPEG
Voir Joint Photographic Experts Group (JPEG).
JScript
Implémentation ouverte de JavaScript par Microsoft. JScript est conforme à la
spécification de langage ECMA 262.
L
LAN
Voir réseau local (LAN, Local Area Network).
LCID
Voir Identificateur des paramètres régionaux (LCID).
LDAP
Voir Lightweight Directory Access Protocol (LDAP).
lecteur logique
Sous-partition d'une partition étendue sur un disque dur. Voir aussi partition
étendue.
liaison
Méthode d'utilisation d'Automation par le code de Microsoft Visual Basic pour
accéder aux objets d'une autre application. Voir aussi Automation ; liaison
statique ; liaison dynamique.
liaison anticipée
Voir liaison statique.
liaison dynamique
Liaison (conversion d'adresses symboliques du programme en adresses associées
au stockage) se produisant pendant l'exécution du programme. Ce terme fait
souvent référence aux applications orientées objet qui déterminent, au moment de
l'exécution, les routines logicielles à appeler pour des objets de données
particuliers. Également appelé liaison tardive.
liaison et incorporation d'objets (OLE, Object Linking and Embedding)
Ensemble de normes d'intégration pour le transfert et le partage d'informations
entre des applications clientes. Protocole permettant de créer des documents
composés contenant des liens à des applications incorporés, de sorte que
l'utilisateur n'a pas besoin de passer d'une application à une autre pour effectuer
des révisions. La technologie OLE repose sur le modèle COM (Component Object
Model) et permet de développer des objets réutilisables qui fonctionnent dans
différentes applications. Cette technologie est très répandue dans les entreprises
car les tableurs, traitements de texte, logiciels financiers et autres applications
peuvent partager et lier différentes informations dans des architectures
client/serveur.
liaison lente
Connexion modem dont la vitesse est généralement comprise entre 14 400 bits/s
et 56 000 bits/s.
liaison statique
Liaison (conversion d'adresses symboliques du programme en adresses associées
au stockage) se produisant pendant la compilation du programme ou la liaison.
liaison tardive
Voir liaison dynamique.
lien
Voir lien hypertexte.
lien hypertexte
Connexion entre un élément d'un document hypertexte (par exemple un mot, une
phrase, un symbole ou une image) et un autre élément du document, un autre
document hypertexte, un fichier ou un script. L'utilisateur active le lien en cliquant
sur l'élément lié, qui est, en général, signalé par un soulignement ou une couleur
différente du reste du document. Les liens hypertexte sont indiqués dans un
document hypertexte par l'utilisation de balises dans des langages de balisage tels
que SGML et HTML. L'utilisateur ne voit généralement pas les balises. Également
appelé point chaud et hyperlien.
lien rompu
Référence à une ressource qui ne peut être localisée, car l'URL n'est pas valide. La
ressource vers laquelle pointe le lien n'existe pas ou le serveur contenant la
ressource est occupé ou connaît certaines difficultés techniques.
Lightweight Directory Access Protocol (LDAP)
Protocole réseau destiné à fonctionner sur les piles TCP/IP (Transmission Control
Protocol/Internet Protocol) pour extraire des informations d'un répertoire
hiérarchique. Il offre aux utilisateurs un outil unique pour rechercher des
informations dans un ensemble de données, comme un nom d'utilisateur, une
adresse de messagerie, un certificat de sécurité ou d'autres informations sur des
contacts.
limitation
Contrôle de la quantité maximale de bande passante dédiée au trafic Internet sur
un serveur. Cette fonctionnalité est utile si d'autres services (tels que la messagerie
électronique) partagent le même serveur sur une ligne occupée.
limitation de bande passante
Définition de la portion maximale de la capacité totale du réseau qu'un service est
autorisé à utiliser. Un administrateur peut délibérément limiter la charge de travail
Internet d'un serveur en ne l'autorisant pas à recevoir autant de demandes que sa
capacité le lui permet, ceci afin de réserver des ressources pour d'autres
programmes, tels que la messagerie électronique.
listage automatique de répertoires
Génération d'une liste par défaut de répertoires en cas de réception d'une URL ne
contenant pas de nom de fichier. Cette opération est également appelée
exploration de répertoires.
liste de contrôle d'accès (ACL, Access Control List)
Liste indiquant quels utilisateurs ou groupes disposent d'autorisations pour accéder
à un fichier donné ou le modifier. La liste de contrôle d'accès discrétionnaire (DACL,
Discretionary Access Control List) de Windows et la liste de contrôle d'accès du
système (SACL, system access control list) constituent des exemples de listes de
contrôle d'accès.
liste de révocation de certificats
Document géré et publié par une autorité de certification (CA), qui dresse la liste
des certificats ayant été révoqués par l'autorité de certification concernée. Voir
aussi autorité de certification (CA).
localhost
Emplacement réservé pour le nom de l'ordinateur sur lequel un programme est
exécuté. Localhost utilise l'adresse IP de bouclage réservée 127.0.0.1.
M
machine virtuelle
Logiciel qui simule les performances d'un périphérique matériel, telles qu'un
programme qui permet aux applications écrites pour un processeur Intel d'être
exécutées sur un processeur Motorola.
machine virtuelle Java
Logiciel sur un ordinateur qui exécute des applets Javas.
MAPI
Voir interface de programmation d'applications de messagerie (MAPI,
Mail/Messaging Applications Programming Interface).
mappage d'extension de nom de fichier
Connexion à un programme de tous les fichiers portant une extension de nom de
fichier particulière. Par exemple, selon un paramètre par défaut de l'Explorateur
Windows, tous les fichiers .txt sont associés au Bloc-notes.
mappage d'URL
Terme parfois utilisé pour désigner le processus d'association d'une URL à un
répertoire physique. Voir répertoire virtuel.
mappage Multipurpose Internet Mail Extensions (mappage MIME)
Mode de configuration des navigateurs de manière à afficher des fichiers de
différents formats. Extension du protocole de messagerie Internet permettant
d'envoyer des messages électroniques 8 bits. Ces messages prennent en charge les
jeux de caractères étendus, les messages vocaux, les images de télécopie, etc.
marshaling
Processus consistant à regrouper et à envoyer les paramètres de méthode d'une
interface au-delà des limites de threads ou de processus.
masque de sous-réseau
Paramètre de configuration TCP/IP qui extrait la configuration du réseau et de
l'hôte d'une adresse IP.
MDAC
Voir Microsoft Data Access Components (MDAC).
mécanisme de découverte
Procédé permettant de rechercher d'autres serveurs sur le réseau.
mémoire vive (RAM)
Mémoire semi-conductrice qui peut être lue et écrite par l'unité centrale ou par
d'autres périphériques matériels. Les emplacements de stockage sont accessibles
dans n'importe quel ordre. Notez que différents types de mémoire morte (ROM)
bénéficient d'un accès aléatoire mais qu'il est impossible d'y écrire. Le terme de
mémoire vive (RAM) fait généralement référence à une mémoire volatile qui peut
être à la fois écrite et lue. Les informations stockées dans la RAM sont perdues
lorsque l'utilisateur éteint son ordinateur.
Message Digest 5 (MD5)
Méthode de cryptage utilisée sur Internet.
messagerie électronique
Système permettant à un utilisateur d'échanger des messages avec d'autres
utilisateurs (ou groupes d'utilisateurs) via un réseau de communication. L'utilisation
de la messagerie électronique est l'une des plus importantes utilisations d'Internet.
métabase
Structure de stockage des paramètres de configuration de IIS. Certaines fonctions
de la métabase sont identiques à celles du registre du système, mais la métabase
utilise moins d'espace disque.
métadonnées
Données utilisées pour décrire d'autres données. Par exemple, le service
d'indexation doit conserver les données décrivant les données de l'index de
contenu.
méthode
Procédure (fonction) qui agit sur un objet.
méthode d'événement
Procédure appelée uniquement par un événement spécifique, tel que On_Click.
MIB
Voir base d'informations de gestion (MIB, Management Information Base).
Microsoft Cryptographic API
Interface de programmation d'applications fournissant des services pour
l'authentification, le codage et le cryptage des applications Win32.
Microsoft Data Access Components (MDAC)
Se compose de ActiveX Data Objects (ADO), Remote Data Service (RDS),
fournisseur de Microsoft OLE DB pour ODBC, Open Database Connectivity (ODBC),
pilotes ODBC pour Microsoft SQL Server, Microsoft Access et d'autres bases de
données du bureau, ainsi que les bases de données Oracle.
Microsoft Visual Basic Édition Applications (VBA)
Environnement de développement et langage de Visual Basic pouvant être
hébergés par les applications.
Microsoft Visual Basic Scripting Edition (VBScript)
Sous-ensemble du langage Microsoft Visual Basic, VBScript est implémenté sous la
forme d'un interpréteur rapide, transférable et peu encombrant, à utiliser avec les
navigateurs du World Wide Web et les applications utilisant les contrôles ActiveX et
les applets Java.
middleware
Logiciel système réseau placé entre une application, le système d'exploitation et les
couches de transport réseau et dont le rôle est de faciliter certains aspects du
traitement coopératif. Exemples de middlewares : services d'annuaire, mécanismes
de transmission des messages, moniteurs de traitement des transactions
distribuées, ORB (Object Request Broker), services d'appels de procédure à
distance (RPC, Remote Procedure Call) et passerelles de base de données.
miniature
Version réduite d'un graphique dotée d'un lien hypertexte vers une version plus
grande du même graphique.
mise en cluster
Connexion de deux ou de plusieurs ordinateurs entre eux dans le but de partager la
charge de ressources et de demandes. Chacun des ordinateurs faisant partie d'un
cluster est appelé noeud. Les noeuds d'un cluster peuvent posséder leurs propres
périphériques de stockage ou partager un périphérique commun. La mise en cluster
prend généralement en charge l'équilibrage de la charge, la tolérance de pannes et
le basculement. Voir aussi équilibrage de la charge ; noeud ; tolérance de
pannes ; basculement.
mise en file d'attente des messages
Technologie serveur utilisée par les développeurs pour créer des systèmes
distribués à grande échelle avec des communications fiables entre applications,
capables de continuer à fonctionner même en cas d'indisponibilité des systèmes du
réseau.
mise en mémoire tampon ASP
Fonctionnalité ASP permettant de stocker temporairement toutes les sorties
générées par un script jusqu'à la fin de l'exécution de ce dernier, puis de les
envoyer à un client.
mise en pool des connexions
Optimisation des performances basée sur l'utilisation de collections de ressources
préallouées, telles que des objets ou des connexions aux bases de données. La
mise en pool des connexions contribue à une allocation des ressources plus
efficace.
mode de transfert asynchrone (ATM, Asynchronous Transfer Mode)
Technologie réseau capable de transmettre des données, de la voix, de la vidéo et
d'effectuer le trafic de relais de trames en temps réel. Les données, y compris les
données de relais de trames, sont découpées en paquets contenant 53 octets
chacun et sont commutées entre les paires de noeuds du système, à des vitesses
comprises entre 1,5 et 622 Mbits/s. ATM est défini dans le protocole RNIS large aux
niveaux correspondant aux couches 1 et 2 du modèle ISO/OSI. Il est fréquemment
utilisé dans les réseaux locaux comportant des stations de travail et des
ordinateurs personnels. Voir aussi réseau numérique à intégration de services
(RNIS) ; modèle International Organization for Standardization Open
Systems Interconnection (ISO/OSI).
modèle cloisonné de multi-threads
Le modèle COM (Component Object Model) prend en charge une forme
d'ordonnancement multi-threads appelée modèle cloisonné. Le terme cloisonné
désigne principalement une technique permettant de décrire une thread avec une
file d'attente de messages qui prend en charge les objets COM. L'ordonnancement
cloisonné de multi-threads permet la gestion par COM de threads de plusieurs
applications (une pour chaque cloisonnement).
modèle International Organization for Standardization Open Systems
Interconnection (ISO/OSI)
Architecture en couches (plans) qui standardise des niveaux de service et des types
d'interaction pour des ordinateurs échangeant des informations dans un réseau de
communication. Le modèle ISO/OSI partage les communications d'ordinateur à
ordinateur en sept couches, ou niveaux, chacun répondant à des standards
contenus dans les niveaux inférieurs. La couche la plus basse des sept ne gère que
les liaisons avec le matériel ; la couche la plus haute gère les interactions logicielles
au niveau du programme.
modèle ISO/OSI
Voir modèle International Organization for Standardization Open Systems
Interconnection (ISO/OSI).
modem
Modulateur/démodulateur. Périphérique de communication permettant à un
ordinateur de transmettre des informations sur une ligne téléphonique standard.
mot clé
Dans la technologie des moteurs de recherche, mot significatif utilisé pour
l'indexation du contenu. Voir aussi mot non significatif. En programmation, mot
réservé à une commande ou à une autre instruction de programme.
mot non significatif
Mot non significatif, tel que le, et ou être, qui est ignoré au cours de l'indexation.
Également appelé mot ignoré.
moteur de script
Programme qui interprète et exécute un script. Voir aussi script.
N
navigateur
Également appelé navigateur Web. Interface cliente qui permet à un utilisateur de
visualiser des documents HTML figurant sur le World Wide Web, sur un autre
réseau, ou sur l'ordinateur de l'utilisateur, de suivre des liens hypertexte dans ces
documents et de transférer des fichiers. Microsoft Internet Explorer est un exemple
de navigateur.
Network News Transfer Protocol (NNTP)
Protocole utilisé pour distribuer les messages de News du réseau vers les serveurs
NNTP et les clients NNTP (lecteurs de News) sur Internet. NNTP permet la
distribution, la requête, l'extraction et la publication d'articles de News à l'aide
d'une transmission fiable, fondée sur le flux, des News sur Internet. NNTP est
conçu de telle sorte que les articles de News soient stockés sur le serveur d'une
base de données centrale. Ainsi, les utilisateurs peuvent sélectionner des éléments
spécifiques à lire. L'indexation, les références croisées et l'expiration des messages
sont également fournies. Protocole défini dans la RFC 977.
niveau intermédiaire
Également appelé niveau de serveur d'applications. Couche logique entre une
interface utilisateur ou un client Web et la base de données. Emplacement où se
trouve généralement le serveur Web et où sont instanciés les objets commerciaux.
Voir aussi niveau client ; niveau source de données.
niveau source de données
Couche logique qui représente un ordinateur exécutant un système de gestion de
base de données (SGBD), tel qu'une base de données SQL Server. Voir aussi
niveau client ; niveau intermédiaire.
NNTP
Voir Network News Transfer Protocol (NNTP).
noeud
Ordinateur relié à un réseau ; également appelé hôte. Il s'agit aussi d'une jonction
d'un certain type. Sur un réseau local, périphérique connecté au réseau et capable
de communiquer avec d'autres périphériques réseau.
noeud serveur
Ordinateur individuel dans un cluster de serveurs.
nom de domaine
Adresse d'une connexion réseau qui identifie le détenteur de l'adresse, dans un
format hiérarchique. Par exemple, http://www.premier-ministre.gouv.fr identifie le
serveur Web du Premier ministre, qui est un organisme gouvernemental. Voir aussi
système de nom de domaine (DNS, Domain Name System).
nom de site
Voir nom d'hôte.
Nom de source de données (DSN) système
Nom qui peut être utilisé par tout processus de l'ordinateur. IIS utilise les DSN
système pour accéder aux sources de données ODBC.
nom de source de données (DSN, Data Source Name)
Nom logique utilisé par ODBC (Open Database Connectivity) pour faire référence au
lecteur et aux autres informations nécessaires pour accéder aux données. Ce nom
est utilisé par les services Internet (IIS) pour une connexion à une source de
données ODBC, telle qu'une base de données SQL Server.
nom détaillé
Également appelé nom d'hôte. Nom qui remplace une adresse IP, par exemple,
www.microsoft.com au lieu de 172.16.255.255.
nom d'hôte
Nom d'un serveur spécifique sur un réseau donné au sein d'Internet. Il s'agit de
l'élément situé à l'extrême gauche dans les spécifications d'hôte complètes. Par
exemple, www.microsoft.com indique le serveur appelé « www » au sein du réseau
de Microsoft Corporation.
NTFS
Système de fichiers destiné à une utilisation spécifique avec le système
d'exploitation Windows. Il prend en charge les noms de fichiers longs, le contrôle
total d'accès sécurisé, la récupération du système de fichiers, les supports de
stockage de très grande capacité et diverses fonctions du sous-système Windows
POSIX. Il prend également en charge les applications orientées objet en traitant
tous les fichiers comme des objets dotés d'attributs définis par l'utilisateur et le
système. Voir aussi système de fichiers de la table d'allocation des fichiers
(FAT, File Allocation Table).
numéro de port
Numéro identifiant une application Internet donnée. Par exemple, le numéro de
port par défaut du service WWW est 80.
O
Object Linking and Embedding Database (OLE DB)
Interfaces d'accès aux données permettant d'accéder en permanence aux sources
de données SQL et non-SQL au sein des entreprises et sur Internet. Voir aussi
Structured Query Language (SQL).
Object Management Group (OMG)
Groupe de fournisseurs chargé de définir et de promouvoir des spécifications
relatives aux objets CORBA.
Object Request Broker (ORB)
Dans les applications client/serveur, interface à travers laquelle le client effectue
une demande pour un objet. ORB dirige la demande vers le serveur contenant
l'objet, puis renvoie les valeurs résultantes au client.
objet
En programmation orientée objet, variable comprenant des routines et des
données, traitée comme une entité discrète. Un objet repose sur un modèle
spécifique, dans lequel un client utilisant les services d'un objet peut accéder aux
données de cet objet par l'intermédiaire d'une interface composée d'un ensemble
de méthodes ou de fonctions associées. Le client peut alors faire appel à ces
méthodes pour effectuer certaines opérations.
objet à mémoire d'état (stateful)
Objet conservant un état qui lui est propre, accumulé après l'exécution d'un ou
plusieurs appels clients.
objet amnésique (stateless)
Objet ne conservant pas d'état qui lui est propre, accumulé après l'exécution d'un
ou plusieurs appels clients.
objet Automation
Objet mis à la disposition d'autres applications ou outils de programmation par le
biais d'interfaces Automation.
objet de base IIS Admin
Objet DCOM implémentant l'interface IMSAdminBase à l'aide de méthodes
permettant à une application Web de manipuler les clés et données de
configuration IIS de la métabase résidant dans la mémoire.
objet Transaction Context
Objet utilisé pour permettre à un client d'inclure de façon dynamique un ou
plusieurs objets dans une transaction.
Objets d'administration IIS
Ensemble de méthodes fourni par IIS et qui permet aux applications d'accéder aux
paramètres de configuration de la métabase et de les modifier.
objets volatiles
Généralement, fichiers fréquemment mis à jour par l'administrateur du site Web.
octet
Suite de huit bits. Le terme fut créé parce que certains systèmes informatiques liés
à Internet utilisaient un octet de plus de huit bits.
ODBC
Voir Open Database Connectivity (ODBC).
OLE
Voir liaison et incorporation d'objets (OLE, Object Linking and Embedding).
OLE DB
Voir Object Linking and Embedding Database (OLE DB).
OMG
Voir Object Management Group (OMG).
Open Database Connectivity (ODBC)
Interface de programmation d'applications permettant aux applications d'accéder à
des données provenant de plusieurs sources de données existantes. Spécification
standard pour l'accès aux bases de données de différentes plates-formes.
Open Group, The
Société mère responsable de nombreux organismes de normalisation (dont The
Active Group), qui gère à présent les technologies ActiveX, X/Open et OSF (Open
Software Foundation).
ORB
Voir Object Request Broker (ORB).
orientation objet
Approche la plus récente visant à imiter avec précision le monde réel dans des
applications informatiques, l'orientation objet est un concept générique décrivant
un ensemble de technologies qui permettent d'utiliser des produits logiciels
modulaires et réutilisables. Les applications, les données, les réseaux et les
systèmes informatiques sont traités comme des objets pouvant être assemblés et
mis en correspondance en toute souplesse, plutôt que comme des composants d'un
système doté de relations prédéfinies. Ainsi, une application n'a pas besoin d'être
liée à un système spécifique et les données ne doivent pas nécessairement être
liées à une application spécifique. Les quatre concepts fondamentaux de
l'orientation objet sont les suivants : encapsuler, transmission de messages,
héritage et liaison tardive.
ouvertures de session uniquement anonymes
Permet un accès distant par le biais du compte IUSR_nom_ordinateur. Les
utilisateurs distants peuvent se connecter à cet ordinateur sans fournir de nom
d'utilisateur ou de mot de passe et ils ne disposent que des autorisations attribuées
à ce compte. L'accès anonyme est généralement utilisé pour les sites Internet.
P
Packet INternet Groper (PING)
Commande utilisée pour vérifier les connexions à un ou plusieurs hôtes distants.
L'utilitaire Ping utilise les paquets de requête d'écho et de réponse à écho ICMP
pour déterminer si un système IP particulier sur un réseau est en fonctionnement.
L'utilitaire Ping permet de diagnostiquer les défaillances de routeurs ou de réseaux
IP. Ce terme est également utilisé en tant que verbe. Voir aussi Internet Control
Message Protocol (ICMP) ; routeur.
page
Voir page Web.
page d'accueil
Page initiale d'informations pour un ensemble de pages, un site Web ou une section
de site Web. Voir aussi document par défaut.
page dynamique
Document HTML contenant des animations au format GIF, des applets Java, des
contrôles ActiveX, ou du code DHTML. Page Web créée automatiquement à partir
des informations fournies par l'utilisateur ou générées immédiatement avec ASP.
page statique
Page HTML préparée avant la demande et envoyée au client au moment de la
demande. Cette page ne réalise aucune action spéciale lorsqu'elle fait l'objet d'une
demande. Voir aussi page dynamique.
page Web
Document World Wide Web. Une page Web contient généralement un fichier HTML,
auquel sont associés des fichiers pour les graphismes et les scripts, dans un
répertoire donné d'un ordinateur (et donc identifiable par une URL).
paire de clés
Combinaison de clés de cryptage publiques et privées qui permet de vérifier la
source des données envoyées sur un réseau. Voir aussi certificat client ;
signature numérique ; clé de session.
paquet
Unité de transmission de taille maximale fixe, constituée d'informations binaires.
Ces informations consistent à la fois en des données et un en-tête contenant un
numéro d'identification, les adresses source et de destination ainsi que les données
de contrôle d'erreur. Information envoyée sur un réseau.
paramètre
Valeur transmise dans un appel de fonction.
pare-feu
Système de sécurité destiné à protéger le réseau d'une organisation contre les
menaces externes, telles que des intrus provenant d'un autre réseau comme
Internet. Un pare-feu empêche la communication directe entre les ordinateurs du
réseau de l'organisation et les ordinateurs situés à l'extérieur de celle-ci. Toutes les
communications sont routées par le biais d'un serveur proxy à l'extérieur du réseau
de l'organisation et le serveur proxy détermine s'il est sûr de laisser passer un
message ou un fichier donné. Voir aussi serveur proxy.
parité
Qualité de similitude ou d'équivalence, dans le cas d'ordinateurs faisant
généralement référence à une procédure de contrôle d'erreur, dans laquelle le
nombre de uns doit toujours être identique (qu'il soit pair ou impair) pour chaque
groupe de bits transmis sans erreur. Si la parité est vérifiée caractère par
caractère, la méthode est appelée contrôle de redondance verticale (VRC, Vertical
Redundancy Check). Si elle est vérifiée bloc par bloc, la méthode est appelée
contrôle de redondance longitudinale (LRC, Longitudinal Redundancy Check). Dans
les communications normales de modem à modem, la parité est l'un des
paramètres qui doivent être acceptés par les parties émettrice et réceptrice avant
le début de la transmission. Voir aussi tolérance de pannes ; agrégat par
bandes ; agrégats par bandes avec parité.
partie active
Mémoire vive (RAM) allouée à un processus dans le système d'exploitation
Windows.
partition
Partie d'un disque physique qui fonctionne comme s'il s'agissait d'une unité
physiquement distincte.
partition étendue
Créée à partir d'une zone d'espace disponible sur un disque dur, une partition
étendue peut être elle-même partitionnée en zéro ou plusieurs lecteurs logiques.
Sur les quatre partitions que peut comporter un disque physique, il ne peut y avoir
qu'une seule partition étendue. Il n'est pas nécessaire d'avoir une partition
principale pour créer une partition étendue. Voir aussi lecteur logique.
passerelle
Périphérique qui connecte des réseaux utilisant différents protocoles de
communication de sorte que les informations puissent circuler de l'un à l'autre. Une
passerelle transfère les informations et les convertit à un format compatible avec
les protocoles utilisés par le réseau de destination.
passerelle par défaut
Dans TCP/IP, périphérique réseau intermédiaire situé sur le réseau local, qui
connaît les identificateurs réseau des autres réseaux sur Internet, de telle sorte
que les paquets peuvent être transférés vers d'autres passerelles jusqu'à ce qu'ils
soient finalement remis à une passerelle connectée à la destination spécifiée.
PERL
Acronyme de Practical Extraction and Report Language. Langage interprété, basé
sur le C et plusieurs utilitaires UNIX. PERL possède de puissantes fonctionnalités de
gestion de chaînes, lui permettant d'extraire des informations des fichiers texte.
PERL a la possibilité d'assembler une chaîne et de l'envoyer à l'interpréteur de
commandes sous la forme d'une commande. C'est pourquoi il est souvent utilisé
pour des tâches d'administration du système. Un programme en PERL est connu
sous le nom de script. PERL a été inventé par Larry Wall au Jet Propulsion
Laboratory de la NASA. Voir aussi script.
PGP
Voir Pretty Good Privacy (PGP).
pied de page
Dans le cadre de la publication Web, petit supplément ajouté à chaque page Web
envoyée par le serveur. Voir inclusion par le serveur.
PING
Voir Packet INternet Groper (PING).
Point-to-Point Tunneling Protocol (PPTP)
Spécification pour les réseaux privés virtuels dans lesquels certains noeuds du
réseau local sont connectés par le biais d'Internet. PPTP est une norme industrielle
ouverte qui prend en charge les principaux protocoles réseau, notamment IP, IPX
et Microsoft Networking (NetBEUI). Les entreprises peuvent utiliser PPTP pour
confier le traitement de leurs besoins en connexions à distance à des fournisseurs
de services Internet ou à d'autres spécialistes du transport de données, afin de
simplifier le processus et de réduire les coûts associés.
PPP
Voir protocole point à point (PPP, Point-to-Point Protocol).
PPTP
Voir Point-to-Point Tunneling Protocol (PPTP).
Pretty Good Privacy (PGP)
Application de sécurité utilisant le cryptage par clé publique. Voir aussi cryptage
par clé publique.
processus
Dans Windows, objet composé d'un programme exécutable, d'un ensemble
d'adresses de mémoire virtuelle et d'une thread. Dans UNIX, synonyme de thread.
Voir aussi thread.
processus serveur
Processus qui héberge les composants COM. Un composant COM peut être chargé
dans un processus serveur de substitution, soit sur l'ordinateur client (localement),
soit sur un autre ordinateur (à distance). Il peut également être chargé dans le
processus d'une application cliente (in-process).
programme exécutable
Programme ou ensemble de programmes, formulaires, données, menus et autres
fichiers, qu'il est possible d'exécuter.
propriété partagée
Dans les services de composants, variable disponible pour tous les objets d'un
même processus serveur par l'intermédiaire du Gestionnaire des propriétés
partagées. La valeur de la propriété peut correspondre à n'importe quel type
pouvant être représenté par le type Variant.
propriétés de la liaison
Informations relatives à un document HTML et à l'URL complète qui lui est
associée.
propriétés du document
Informations relatives à un document et à son emplacement physique sur un
disque dur.
propriétés principales
Dans IIS, propriétés définies au niveau de l'ordinateur et qui deviennent les
paramètres par défaut de l'intégralité des sites Web ou FTP de cet ordinateur. Voir
aussi héritage.
protocole
Méthode permettant aux ordinateurs de communiquer sur Internet. Le protocole le
plus utilisé sur le World Wide Web est HTTP. Parmi d'autres protocoles Internet
figurent FTP, Gopher et Telnet. Le protocole fait partie de l'URL complète d'une
ressource.
protocole de communication
Ensemble de règles ou de normes conçues pour permettre aux ordinateurs de
communiquer entre eux et d'échanger des informations avec aussi peu d'erreurs
que possible. Certains protocoles de communication contiennent d'autres
protocoles, tels que des protocoles matériels ou des protocoles de transfert de
fichiers. HTTP (Hypertext Transfer Protocol), TCP/IP (Transmission Control
Protocol/Internet Protocol) et SNA (architecture de réseau des systèmes IBM) sont
des exemples de protocole.
protocole de transfert
Série de signaux qui indique que la communication ou le transfert d'informations
entre plusieurs ordinateurs ou autres périphériques peut avoir lieu. Lorsqu'il est
matériel, le protocole de transfert consiste en un échange de signaux sur des
câbles spécifiques (autres que ceux destinés aux données) : chaque périphérique
indique qu'il est prêt à envoyer ou recevoir des données. Lorsqu'il est logiciel, il
consiste en des signaux transmis sur les mêmes câbles que ceux utilisés pour les
données, comme dans une communication de modem à modem sur les lignes
téléphoniques.
protocole de transfert de fichiers (FTP, File Transfer Protocol)
Protocole utilisé pour copier des fichiers vers et depuis des systèmes d'ordinateurs
distants sur un réseau utilisant le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol), tel qu'Internet. Ce protocole permet aussi aux
utilisateurs d'utiliser des commandes FTP pour travailler avec des fichiers, par
exemple pour répertorier des fichiers et des répertoires sur le système distant.
protocole point à point (PPP, Point-to-Point Protocol)
Ensemble normalisé de protocoles d'authentification et de trames inclus au service
d'accès distant (RAS, Remote Access Service) de Windows, afin d'assurer un
interfonctionnement avec les logiciels d'accès distant de sociétés tierces. PPP
négocie les paramètres de configuration de plusieurs couches du modèle OSI (Open
Systems Interconnection). PPP constitue la norme Internet pour les
communications série et définit le mode d'échange de paquets de données avec
d'autres systèmes Internet via une connexion modem.
protocole Kerberos
Base de la sécurité Windows, pour les ouvertures de session internes et intranet. Le
protocole Kerberos permet l'utilisation sécurisée des composants logiciels
distribués. Voir aussi cryptographie ; cryptage.
proxy
Programme logiciel permettant de connecter un utilisateur à une destination
distante via une passerelle intermédiaire.
R
racine de l'application
Répertoire racine d'une application. Tous les répertoires et fichiers placés à la
racine de l'application sont considérés comme faisant partie de l'application.
Également appelé répertoire de démarrage d'une application.
RAID
Voir Redundant Array of Independent Disks (RAID).
RAM
Voir mémoire vive (RAM).
RARP
Voir Reverse Address Resolution Protocol (RARP).
RAS
Voir service d'accès distant (RAS, Remote Access Service).
recherche inverse de DNS
Recherche de l'adresse IP correspondant à un nom de domaine.
récupérateur d'objets pour cache
Code qui recherche périodiquement dans la mémoire cache les objets à supprimer.
Il supprime de la mémoire cache les fichiers qui n'ont pas été utilisés récemment et
ne le seront donc probablement pas dans un avenir proche.
redirection
Processus d'écriture dans un fichier ou un périphérique différent de celui qui serait
normalement la cible ou la source, ou processus de lecture à partir de ce fichier ou
périphérique. Peut être utilisée pour envoyer automatiquement un utilisateur d'une
URL qui n'est plus valable vers une nouvelle URL.
Redundant Array of Independent Disks (RAID)
Méthode de stockage des données selon laquelle les données ainsi que les
informations utilisées pour la correction d'erreur, telles que les bits de parité, sont
distribuées sur deux ou plusieurs disques durs de manière à améliorer les
performances et la fiabilité. La pile tableau du disque dur est régie par un logiciel
de gestion de pile et un contrôleur de disque, qui gère la correction d'erreurs. RAID
est généralement utilisé sur les serveurs réseau. Différents niveaux définis pour
RAID permettent d'évaluer la vitesse d'accès, la fiabilité et le coût. Windows inclut
trois niveaux de RAID : Niveau 0, Niveau 1 et Niveau 5.
Registre
Base de données hiérarchique centrale dans Windows, utilisée pour stocker les
informations nécessaires à la configuration du système pour un ou plusieurs
utilisateurs, pour les différentes applications et périphériques matériels. Le Registre
contient des informations auxquelles il est fait en permanence référence au cours
du fonctionnement, telles que les profils de chaque utilisateur, les applications
installées sur l'ordinateur et les types de documents qu'elles peuvent créer, les
paramètres de feuille de propriétés pour les dossiers et les icônes d'applications, le
matériel installé sur le système et les ports utilisés.
règles commerciales
Lois, règlements, stratégies et procédures codés dans un système informatique.
Également appelé logique commerciale.
Remote Data Service (RDS)
Technologie du Web apportant aux applications intranet et Internet une
connectivité aux bases de données ainsi que des possibilités de publication de
données d'entreprise.
répertoire d'URL
Voir répertoire virtuel.
répertoire de base
Répertoire racine d'un site Web, dans lequel sont stockés les fichiers de contenu.
Également appelé racine de document ou racine Web. Dans les services Internet
(IIS), le répertoire de base et tous ses sous-répertoires sont par défaut accessibles
aux utilisateurs. Désigne également le répertoire racine d'un service IIS. En
général, le répertoire de base d'un site contient la page d'accueil. Voir aussi page
d'accueil.
répertoire de fichiers binaires CGI (Common Gateway Interface)
Répertoire sur un serveur où sont stockés les programmes de scripts CGI.
Communément appelé CGI-bin ou CGI-scripts.
répertoire de travail
Terme parfois utilisé pour décrire le répertoire dans lequel le logiciel de serveur
Web est installé.
répertoire virtuel
Nom de répertoire, utilisé dans une adresse, qui correspond à un répertoire
physique sur le serveur. Parfois appelé mappage d'URL.
réplication d'annuaires
Copie d'un jeu principal d'annuaires à partir d'un serveur (appelé serveur
d'exportation) vers des serveurs ou stations de travail spécifiés (appelés
ordinateurs d'importation), au sein d'un même domaine ou sur d'autres domaines.
La réplication facilite les tâches de maintenance de jeux d'annuaires et de fichiers
identiques sur plusieurs ordinateurs. En effet, seule une copie principale des
données doit être mise à jour. Les fichiers sont répliqués lorsqu'ils sont ajoutés à
un annuaire exporté ou lorsque des modifications sont enregistrées dans le fichier.
Request for Comments (RFC)
Série de documents, commencée en 1969, décrivant les protocoles Internet et les
expérimentations associées. Une partie (un petit nombre, en réalité) des
documents RFC décrit les normes Internet, mais toutes les normes Internet sont
écrites sous forme de documents RFC. La particularité de la série de documents
RFC vient du fait que les protocoles proposés sont transmis par toutes les
personnes participant pour leur propre compte à la recherche et au développement
d'Internet. À ce titre, les documents RFC se distinguent des protocoles normalisés
et contrôlés introduits par des organisations comme l'ANSI. Voir aussi American
National Standards Institute (ANSI).
requête en langage naturel
Requête adressée à un système de base de données, composée dans un sousensemble de langage naturel, comme le français ou l'anglais. La requête doit
respecter certaines règles de syntaxe pour que le système puisse en faire l'analyse.
réseau étendu (WAN, Wide Area Network)
Réseau de communication qui connecte des zones géographiquement distinctes.
réseau local (LAN, Local Area Network)
Groupe d'ordinateurs et d'autres périphériques destinés à être utilisés dans une
zone n'excédant pas quelques kilomètres carrés, connectés par un lien de
communication permettant aux périphériques d'interagir les uns avec les autres sur
le réseau. Étant donné que le réseau est prévu pour couvrir une faible étendue, des
optimisations peuvent être effectuées dans le domaine des protocoles de signal
réseau afin d'atteindre des débits de données allant jusqu'à 100 Mbits/s. Voir aussi
Ethernet ; anneau à jeton ; réseau étendu (WAN, Wide Area Network).
réseau numérique à intégration de services (RNIS)
Permet de combiner des services réseau vocaux et numériques sur un même
support et donc d'offrir aux usagers du téléphone un service de données
numériques et une connexion vocale par l'intermédiaire d'un seul « câble ». La
vitesse d'une ligne RNIS peut atteindre 128 000 bits/s. Type de ligne téléphonique
qui améliore les vitesses des réseaux étendus (WAN) en permettant d'effectuer des
vitesses de transmission de 64 ou 128 kilobits par seconde. Une ligne RNIS doit
être installée par la compagnie de téléphone à la fois sur le site du serveur et sur le
site distant.
résolution de nom
Méthode consistant à mapper les noms détaillés vers les adresses IP. Voir aussi
nom détaillé.
restauration automatique
Moment où le noeud de serveur défaillant d'un serveur redevient complètement
opérationnel.
restriction de requête
Ce qui doit être cherché au cours d'une recherche. Une restriction de requête réduit
la portée d'une recherche. Également appelé expression de recherche ou chaîne de
recherche.
restrictions de classe
Terme général parfois utilisé pour le contrôle d'accès par filtrage des adresses IP et
des noms d'hôte.
Reverse Address Resolution Protocol (RARP)
Protocole TCP/IP permettant de déterminer l'adresse IP (ou adresse logique) d'un
noeud sur un réseau local connecté à Internet, lorsque seule l'adresse matérielle
(ou adresse physique) est connue. Bien que l'acronyme RARP ne fasse référence
qu'à la recherche de l'adresse IP et que l'acronyme ARP (Address Resolution
Protocol) fasse référence d'un point de vue technique à la procédure inverse,
l'acronyme ARP est généralement utilisé pour décrire les deux procédures.
RFC
Voir Request For Comments (RFC).
robot
Programme automatisé, tel qu'un moteur de recherche, un programme d'indexation
ou un logiciel de catalogage, qui demande des pages Web beaucoup plus
rapidement qu'une personne.
routeur
Dans un réseau de communication, périphérique intermédiaire chargé de la remise
des messages. Sur un réseau unique reliant plusieurs ordinateurs via un maillage
de connexions possibles, un routeur reçoit les messages transmis et les transfère
vers la destination adéquate en utilisant l'itinéraire disponible le plus efficace. Sur
un ensemble interconnecté de réseaux locaux utilisant des protocoles de
communication identiques, le routeur joue un rôle quelque peu différent, consistant
à servir de lien entre les réseaux locaux, permettant ainsi l'envoi de messages d'un
réseau à un autre.
RNIS
Voir réseau numérique à intégration de services (RNIS).
RPC
Voir appel de procédure à distance (RPC, Remote Procedure Call).
RSA
Norme de cryptage par clé publique destinée à la sécurité sur Internet. Cet
acronyme reprend les initiales des noms des inventeurs de cette technologie :
Rivest, Shamir et Adleman.
S
scriplet serveur
Objet COM créé avec la technologie scriplet serveur Microsoft.
script
Sorte de programme constitué d'un ensemble d'instructions pour une application ou
un utilitaire. Un script peut être incorporé dans une page Web. Voir aussi ActiveX ;
Common Gateway Interface (CGI).
script actif
Script pouvant être implémenté dans différents langages, formats permanents,
etc., et pouvant interagir avec d'autres contrôles ActiveX.
script CGI (Common Gateway Interface)
Programme permettant à un serveur de communiquer avec des utilisateurs sur
Internet. Par exemple, lorsqu'un utilisateur entre des informations dans un
formulaire sur une page Web, un script CGI interprète puis communique les
informations à un programme de base de données situé sur le serveur.
Secure Sockets Layer (SSL)
Protocole permettant une communication sécurisée des données par le biais du
cryptage et du décryptage de données. SSL utilise le cryptage par clé publique RSA
pour les ports TCP/IP spécifiques. Il est destiné à la gestion des payements
électroniques. Secure-HTTP (S-HTTP) est une autre méthode permettant de crypter
des documents Web spécifiques, et non la session entière. SSL est une norme de
cryptage d'utilisation générale. SSL peut également être utilisé pour des
applications Web nécessitant un lien sécurisé, comme des applications de
commerce électronique, ou pour contrôler l'accès à des services d'abonnements
Web.
sécurité par programme
Logique procédurale fournie par un composant pour déterminer si un client est
autorisé à effectuer l'opération demandée.
segment (segment Windows)
Zone de mémoire de travail fournie par Windows, que les applications peuvent
utiliser pour stocker des données.
sémaphore
Mécanisme de verrouillage utilisé dans les gestionnaires de ressources ou les
distributeurs de ressources. Les sémaphores n'ont pas de nom symbolique
(seulement un mode d'accès partagé ou exclusif), pas de détection de blocage, ni
de libération ou de validation automatique.
serveur
Terme utilisé pour désigner soit un ordinateur connecté à un réseau qui envoie des
fichiers à d'autres ordinateurs du réseau ou exécute des applications pour ces
mêmes ordinateurs ; soit le logiciel qui est exécuté sur l'ordinateur serveur et qui
est chargé de servir les fichiers ou d'exécuter les applications ; ou encore, en
programmation orientée objet, la partie de code qui échange des informations avec
une autre partie de code lors d'une demande.
serveur léger
Architecture client/serveur dans laquelle la plus grande partie d'une application est
exécutée sur l'ordinateur client, appelé client lourd, quelques traitements
occasionnels de données étant effectués sur le serveur distant. Une telle
configuration permet de bonnes performances du client mais complique les tâches
administratives telles que les mises à niveau logicielles. Voir aussi serveur lourd.
serveur lourd
Dans une architecture client/serveur, ordinateur serveur qui réalise la plus grande
partie du traitement, un minimum étant réalisé par le client.
serveur proxy
Composant pare-feu gérant le trafic Internet vers et depuis un réseau local et qui
peut offrir d'autres fonctionnalités, telles que la mise en cache de documents et le
contrôle d'accès. Un serveur proxy peut améliorer les performances en mettant en
cache les données fréquemment demandées et en les fournissant directement,
comme par exemple une page Web très fréquentée. Il a la possibilité de filtrer et
rejeter des demandes que le propriétaire ne juge pas appropriées, comme des
demandes d'accès non autorisé à des fichiers propriétaires. Voir aussi pare-feu.
serveur virtuel
Également appelé site Web. Ordinateur virtuel situé sur un serveur HTTP, mais que
les utilisateurs voient comment un serveur HTTP distinct. Plusieurs serveurs virtuels
peuvent résider sur un ordinateur, chacun d'eux pouvant exécuter ses propres
programmes et chacun disposant d'un accès individualisé aux périphériques
d'entrée et unités périphériques. Chaque serveur virtuel possède son propre nom
de domaine et sa propre adresse IP et apparaît à l'utilisateur comme étant un site
Web ou FTP individuel. Certains fournisseurs de services Internet utilisent les
serveurs virtuels pour les clients qui souhaitent utiliser leurs propres noms de
domaine.
serveur Web
D'une manière générale, ordinateur équipé du logiciel serveur utilisant des
protocoles Internet tels que HTTP et FTP pour répondre aux demandes des clients
Web sur un réseau TCP/IP.
serveur Windows Internet Name Service (WINS)
Serveur qui utilise le protocole WINS pour associer les adresses IP (Internet
Protocol) à des noms détaillés. Voir aussi système de nom de domaine (DNS,
Domain Name System).
service d'accès distant (RAS, Remote Access Service)
Service permettant aux clients distants exécutant Microsoft Windows d'appeler une
connexion au réseau. Voir aussi accès à distance.
service d'annuaire
Middleware qui retrouve l'adresse réseau complète et appropriée à partir d'un nom
ou d'une adresse partiellement tapés dans une boîte de dialogue. Voir aussi
middleware.
service Internet
Tout protocole de transfert d'informations sur Internet, à l'exception de HTTP. Le
protocole est la première partie de l'URL complète d'une ressource. Gopher, Telnet,
WAIS, NNTP, HTTP et FTP sont des types de services Internet. Voir aussi
Hypertext Transfer Protocol (HTTP) ; protocole.
SGML
Voir Standard Generalized Markup Language (SGML).
signature numérique
Partie d'un certificat numérique contenant une clé de cryptage. Cette clé identifie
de façon unique le détenteur du certificat. Voir aussi certificat client ; paire de
clés.
Simple Mail Transfer Protocol (SMTP)
Protocole TCP/IP permettant d'envoyer des messages d'un ordinateur à un autre
sur un réseau. Ce protocole est utilisé sur Internet pour acheminer les messages
électroniques.
Simple Network Management Protocol (SNMP)
Protocole de gestion de réseau de TCP/IP. Dans SNMP, des agents qui peuvent être
matériels ou logiciels, contrôlent l'activité de nombreux périphériques sur le réseau
et envoient leur rapport à la station de travail de console réseau. Les informations
de contrôle de chaque périphérique sont conservées dans une structure appelée
bloc d'informations de gestion. Voir aussi base d'informations de gestion (MIB,
Management Information Base).
SMTP
Voir Simple Mail Transfer Protocol (SMTP).
SNA
Voir Architecture de réseau des systèmes IBM (SNA, Systems Network
Architecture).
SNMP
Voir Simple Network Management Protocol (SNMP).
socket
Identificateur d'un service donné sur un noeud spécifique d'un réseau. Le socket se
compose d'une adresse de noeud et d'un numéro de port qui identifient le service.
Par exemple, le port 80 d'un noeud Internet correspond à un serveur Web.
source de données
Nom utilisé par les applications pour demander une connexion à une source de
données ODBC (Open Database Connectivity). Elle spécifie le nom de l'ordinateur
et (facultativement) de la base de données vers laquelle le nom de la source de
données (DSN, Data Source Name) est mappé. Une source de données système est
une source de données accessible par tous les utilisateurs de l'ordinateur. Les
sources de données utilisées avec un serveur Web doivent être des sources de
données système.
SQL
Voir Structured Query Language (SQL)
SQL Access Group (SAG)
Consortium de fournisseurs fondé en novembre 1989 pour accélérer la norme
Remote Data Access et fournir des protocoles permettant une interconnexion entre
les différents produits logiciels SQL.
SSL
Voir Secure Sockets Layer (SSL).
Standard Generalized Markup Language (SGML)
Norme ISO (ISO 8879:1986) fournissant des conventions d'écriture formelles pour
la définition des langages de balisage généralisés. Norme internationale définissant
des méthodes, indépendantes des périphériques et des systèmes, qui permettent
de présenter des textes sous forme électronique. SGML est un métalangage, c'està-dire un moyen de décrire un langage de façon formelle et, dans ce cas précis, un
langage de balisage. Voir aussi Hypertext Markup Language (HTML) ;
International Organization for Standardization (SGML) ; eXtensible Markup
Language (XML).
stratégies
Conditions définies par l'administrateur système, telles que la rapidité d'expiration
des mots de passe de compte et le nombre autorisé d'échecs de tentative
d'ouverture de session avant qu'un utilisateur ne soit refusé. Ces stratégies gèrent
les comptes pour éviter les attaques exhaustives ou aléatoires sur les mots de
passe.
Structured Query Language (SQL)
Langage international normalisé pour la définition des bases de données
relationnelles et l'accès à ces bases.
stub
Routine qui ne contient pas de code exécutable et qui est constituée généralement
de commentaires décrivant ce que l'on y trouvera ultérieurement. Il est utilisé
comme espace réservé pour une routine à écrire ultérieurement.
système de fichiers de la table d'allocation des fichiers (FAT, File
Allocation Table)
Système utilisé par MS-DOS pour organiser et gérer des fichiers. La table
d'allocation des fichiers (FAT) constitue une structure de données créée sur le
disque par MS-DOS au moment du formatage du disque. Lorsque MS-DOS stocke
un fichier sur un disque formaté, le système d'exploitation place les informations
concernant le fichier stocké dans la FAT, de sorte que MS-DOS puisse récupérer le
fichier lorsqu'il est demandé ultérieurement. La FAT est le seul système de fichiers
que MS-DOS peut utiliser. Voir aussi NTFS.
système de nom de domaine (DNS, Domain Name System)
Système qui fournit aux hôtes sur Internet des adresses de nom de domaine (telles
que microsoft.com) et des adresses IP (telles que 172.21.13.45). Les utilisateurs se
servent de l'adresse de nom de domaine, laquelle est automatiquement traduite en
adresse IP numérique et utilisée par le logiciel de routage de paquets. DNS est
également l'acronyme du service de noms de domaines (Domain Name Service),
qui est l'utilitaire Internet implémentant le système de nom de domaine. Les
serveurs DNS, également appelés serveurs de noms, gèrent des bases de données
contenant des adresses. Les utilisateurs peuvent accéder à ces serveurs de
manière transparente.
T
T1
Norme téléphonique américaine désignant un service de transmission avec des
signaux numériques de niveau 1 (DS1) et un débit de 1,544 Mbits/s en Amérique
du Nord et de 2,048 Mbits/s en Europe. Ce débit correspond à une bande passante
d'environ 24 lignes de 56 Kbits/s. Un circuit T1 peut desservir au minimum 48
modems à 28,8 Kbits/s, ou 96 modems à 14,4 Kbits/s. Les circuits T1 sont
également utilisés pour les connexions téléphoniques vocales. Une seule ligne T1
peut prendre en charge 24 connexions téléphoniques, avec 24 numéros de
téléphone. Si elle est utilisée pour des transmissions vocales, la connexion T1 doit
être subdivisée en 24 circuits.
T3
Norme téléphonique américaine désignant un service de transmission avec des
signaux numériques de niveau 3 (DS3), ce qui correspond en termes de bande
passante à 28 circuits T1. Le débit est de 44,736 Mbits/s. Les circuits T3 sont
également appelés circuits 45 meg.
tableau
Liste de valeurs de données du même type. Chaque élément de cette liste peut
avoir pour référence une expression dans laquelle entre le nom du tableau, suivi
d'une expression d'indexation. Les tableaux font partie des bases de structures de
données, qui, à leur tour, constituent un élément majeur de la programmation
informatique.
TCP/IP
Voir Transmission Control Protocol/Internet Protocol (TCP/IP).
télécharger
Dans le domaine des communications, processus qui consiste à transférer la copie
d'un fichier depuis un ordinateur distant vers l'ordinateur ayant émis la demande
ou depuis un ordinateur local vers un ordinateur distant, via un modem ou un
réseau. Dans le cadre de communications via un modem, le processus consiste
généralement à donner l'instruction à l'ordinateur distant de se préparer à recevoir
un fichier sur son disque, puis à attendre le début de la transmission
Telnet
Protocole qui permet à un utilisateur Internet d'ouvrir une session et d'entrer des
commandes sur un ordinateur distant relié à Internet, comme s'il utilisait un
terminal texte directement relié à cet ordinateur. Telnet fait partie de la suite de
protocoles TCP/IP.
thread
Entité de base à laquelle le système d'exploitation alloue le temps processeur. Une
thread peut exécuter n'importe quelle partie du code d'une application, y compris
une partie en cours d'exécution par une autre thread. Toutes les threads d'un
processus se partagent l'espace d'adressage virtuel, les variables globales et les
ressources du système d'exploitation du processus.
thread exécutante
Thread créée par un composant ou une extension ou un filtre ISAPI pour effectuer
un traitement asynchrone. L'utilisation de ces threads permet de libérer les threads
d'E/S IIS pour qu'elles traitent d'autres demandes.
thread principale
Thread unique utilisée pour exécuter tous les objets des composants marqués
comme étant « à thread unique ». Voir aussi cloisonnement de thread.
tolérance de pannes
Capacité d'un ordinateur ou d'un système d'exploitation à réagir à un événement
catastrophique ou à une panne, telle qu'une coupure électrique ou une défaillance
matérielle, de manière à garantir l'absence de perte ou d'endommagement des
données. La tolérance de pannes peut être réalisée grâce à une alimentation de
secours, à du matériel de sauvegarde, à des sécurités dans le système
d'exploitation ou à une combinaison de ces mesures. Dans un réseau de tolérance
de pannes, le système peut soit continuer ses opérations sans perdre les données,
soit arrêter le système et le redémarrer en récupérant toutes les opérations qui
étaient en cours au moment de la panne. Voir aussi duplication ; basculement.
TP
Voir traitement des transactions (TP, Transaction Processing).
traitement des transactions (TP, Transaction Processing)
Traitement en temps réel de transactions informatiques, au fur et à mesure de leur
réception par le système. Également appelé OLTP (Online Transaction Processing).
traitement distribué
Forme de traitement des informations qui permet à des ordinateurs distincts liés
par un réseau de communication d'exécuter le travail. Le traitement distribué est
généralement classé en traitement distribué complet ou traitement distribué vrai.
Le traitement distribué complet partage la charge de travail entre des ordinateurs
qui peuvent communiquer entre eux. Dans le traitement distribué vrai, des
ordinateurs distincts exécutent différentes tâches de sorte que leur travail combiné
puisse aboutir à un résultat plus large. Ce dernier type de traitement nécessite un
environnement très structuré qui permet au matériel et au logiciel de
communiquer, de partager les ressources et d'échanger des informations librement.
traitement multithread
Exécution rapide de plusieurs processus à la suite à l'intérieur d'un seul
programme, sans tenir compte de la méthode logique multitâche utilisée par le
système d'exploitation. Étant donné que la notion de temps de l'utilisateur est
beaucoup plus lente que la vitesse de traitement de l'ordinateur, le fonctionnement
multitâche paraît simultané, même si une seule tâche à la fois peut utiliser un cycle
de traitement de l'ordinateur.
trame
Dans le cadre des communications série asynchrones, unité de transmission parfois
mesurée en temps écoulé, qui débute par le bit de départ qui précède un caractère
et finit avec le dernier bit d'arrêt suivant le caractère. Dans le cadre des
communications synchrones, lot d'informations transmises comme une seule unité.
L'ensemble des trames possède la même organisation de base et contient des
informations de contrôle, telles que des caractères de synchronisation, l'adresse de
la station et une valeur de contrôle d'erreur, ainsi qu'une quantité variable de
données. Voir aussi datagramme ; encapsuler ; paquet.
transaction physique
Mise à jour réelle des ressources de données qui sont utilisées pour enregistrer une
transaction logique.
transmission asynchrone
Dans le cadre de communications via un modem, forme de transmission de
données dans laquelle les données sont envoyées de manière intermittente,
caractère par caractère, plutôt qu'en flux régulier avec des caractères séparés par
des intervalles de temps fixes. Chaque caractère transmis est constitué d'un
nombre de bits de données (le caractère proprement dit) précédé par un signal
« caractère de début », appelé bit de départ et se terminant par un bit de parité
facultatif suivi de 1, 1,5 ou 2 signaux « caractère de fin », appelés bits d'arrêt.
Transmission Control Protocol/Internet Protocol (TCP/IP)
Norme de communication pour tous les ordinateurs sur Internet. Côté émission,
TCP décompose les données à envoyer en segments de données. IP assemble ces
segments en paquets qui contiennent les segments de données ainsi que les
adresses de l'expéditeur et du destinataire. IP envoie ensuite les paquets vers le
routeur chargé de la remise. Côté réception, IP reçoit les paquets et les décompose
en segments de données. TCP assemble les segments de données pour former le
jeu de données d'origine. Voir aussi paquet.
transmission de messages
Méthode destinée aux processus qui s'exécutent en parallèle et permettant leur
interaction.
type de contenu
Type de fichier (texte, graphique ou son), généralement indiqué par l'extension de
nom de fichier (telle que .txt, .gif ou .wav, respectivement).
U
UNC
Voir convention d'affectation de noms (UNC, Universal Naming
Convention).
Uniform Resource Locator (URL)
Convention d'affectation de noms qui identifie de manière unique l'emplacement
d'un ordinateur, d'un répertoire ou d'un fichier sur Internet. L'URL spécifie
également le protocole Internet approprié, tel que HTTP ou FTP.
http://www.microsoft.com est un exemple d'URL.
URL
Voir Uniform Resource Locator (URL).
Usenet
Hiérarchie de groupes de discussion le plus courant sur Internet.
user type
Valeur DWORD attribuée à un identificateur dans la métabase et qui spécifie le
mode d'utilisation des données.
usurpation
Emprunt d'identité d'une autre personne ou d'un autre ordinateur, généralement en
indiquant un faux nom de messagerie électronique, une fausse URL ou une fausse
adresse IP.
Usurpation de nom DNS
Adoption du nom DNS d'un autre système, soit par corruption d'un cache nomservice, soit par compromission d'un serveur domaine-nom pour un domaine
valide.
utilisateur connecté
Utilisateur qui est en train d'accéder à un des services d'un serveur Web.
V
valeur de hachage
Petite quantité de données binaires, généralement de l'ordre de 160 bits, dérivée
d'un message à l'aide d'un algorithme de hachage. La procédure de hachage est
unilatérale. Il est impossible de déduire le message d'origine, ou même une de ses
propriétés, à partir de la valeur de hachage, même en possession de l'algorithme
de hachage. Le même message produit toujours la même valeur de hachage
lorsqu'il est soumis à l'algorithme de hachage. Les messages présentant une
différence ne serait-ce que d'un caractère peuvent produire des valeurs de hachage
très différentes.
validation
Phase d'une transaction où toutes les interactions sont finalisées et où l'état
permanent de la base de données sous-jacente est modifié.
validation en deux phases
Protocole vérifiant que les transactions qui s'appliquent à plusieurs serveurs sont
exécutées soit sur tous les serveurs, soit sur aucun. La validation en deux phases
est coordonnée par le gestionnaire de transactions et prise en charge par les
gestionnaires de ressources.
VB
Voir Microsoft Visual Basic Édition Applications (VBA).
VBScript
Voir Microsoft Visual Basic Scripting Edition.
Virtual Reality Modeling Language (VRML)
Langage permettant de coder des applications HTML en trois dimensions.
VRML
Voir Virtual Reality Modeling Language (VRML).
W
W3C
Voir World Wide Web Consortium (W3C).
WAN
Voir réseau étendu (WAN, Wide Area Network).
Web Distributed Authoring and Versioning (WebDAV)
Extension de la norme HTTP 1.1 qui facilite l'accès aux fichiers et répertoires par le
biais d'une connexion HTTP. Les créateurs distants ont la possibilité d'ajouter, de
supprimer, de modifier des répertoires, des documents et leurs propriétés, ainsi
que d'y effectuer des recherches.
Web interne
Réseau intranet, parfois également appelé réseau interne, réseau privé, réseau
local (LAN) ou réseau étendu (WAN). Voir aussi intranet ; réseau local (LAN,
Local Area Network) ; réseau étendu (WAN, Wide Area Network).
WebDAV
Voir Distributed Authoring and Versioning (DAV).
WebDAV
Voir Web Distributed Authoring and Versioning (WebDAV).
Windows Open Services Architecture (WOSA)
Normes de création d'applications pour plates-formes multiples utilisant les services
de Windows.
Windows Script Host (WSH)
Hôte de script indépendant de tout langage destiné aux moteurs de script ActiveX
sur les plates-formes 32 bits Windows.
World Wide Web (WWW)
Service le plus graphique sur Internet, le Web possède également les capacités de
liaison les plus sophistiquées. Ensemble de services exécutés sur Internet et
permettant de publier des informations, de prendre en charge la collaboration et le
flux de travail et de fournir des applications de gestion à n'importe quel utilisateur
connecté dans le monde, et ce pour un prix modéré. Le Web constitue un ensemble
de systèmes hôtes qui permet d'accéder à ces services disponibles sur Internet via
le protocole HTTP. Les informations Web sont généralement publiées au format
hypertexte et hypermédia avec HTML.
World Wide Web Consortium (W3C)
Fondé en 1994 pour développer des normes communes pour le World Wide Web,
W3C est un consortium international sous l'égide conjointe du Massachusetts
Institute of Technology Laboratory for Computer Science (MIT/LCS) aux États-Unis,
de l'Institut National de Recherche en Informatique et en Automatique (INRIA) en
Europe et du Keio University Shonan Fujisawa Campus en Asie. À l'origine, le W3C
fut fondé en collaboration avec le CERN, qui est à l'origine du Web, soutenu par le
DARPA et la Commission européenne. Pour plus d'informations, visitez le site Web
à l'adresse http://www.w3.org/.
WOSA
Voir Windows Open Services Architecture (WOSA).
WSH
Voir Windows Script Host (WSH).
WWW
Voir World Wide Web.
X
XML
Voir eXtensible Markup Language (XML).
XSL
Voir eXtensible Stylesheet Language (XSL).