Guide Mise en route Services Internet (IIS) version 5.0 Notes
Transcription
Guide Mise en route Services Internet (IIS) version 5.0 Notes
MISE EN ROUTE Guide Mise en route Les services Internet (IIS) 5.0 constituent le service Web de Windows 2000 qui facilite la publication d'informations sur votre réseau intranet. • Notes de publication : inclut les informations les plus récentes pour permettre une installation et une utilisation correctes des services Internet (IIS). • Installation de IIS : décrit comment installer IIS, ajouter ou supprimer des composants et répertorie les répertoires restant après une désinstallation. • Fonctionnalités : répertorie les fonctionnalités qui ont été introduites dans les services Internet (IIS) 5.0 et présente celles des versions antérieures. • Modifications : répertorie les différences importantes entre les versions 4.0 et 5.0 de IIS. • Ressources Web : répertorie les ressources liées à IIS disponible sur Internet. • Installation rapide d'un site à l'aide de IIS : explique comment utiliser les paramètres par défaut pour créer un site Web et un site FTP. • Utilisation de la documentation : présente les outils de cette documentation, qui vous permettront de trouver les informations dont vous avez besoin. • Les options de composant logiciel enfichable de PWM et IIS : explique la différence entre les diverses options de gestion de serveur dans les services Internet (IIS). • Forum Aux Questions : apporte des réponses aux questions fréquemment posées sur les services Internet (IIS). • Glossaire : définit les termes communs relatifs aux réseaux Internet et intranet. Pour faire part de vos commentaires concernant IIS ou de demandes de fonctionnalités, envoyez votre courrier à l'adresse [email protected]. L'alias iiswish n'est pas destiné au support technique. Pour le support technique, consultez support technique. Services Internet (IIS) version 5.0 Notes de publication Notes de publication des services Internet (IIS) 5.0, Microsoft®. Consultez ces notes pour avoir les informations les plus récentes concernant l'installation, la documentation et les autres problèmes connus. Problèmes connus et limitations • Sécurité • Performances et connexion • Sites multiples et mise en cluster • Divers Addenda de la documentation Obtention d'aide et commentaires Problèmes connus et limitations Sécurité • « Hériter tous les paramètres de sécurité » dans l'Assistant Autorisations Si vous exécutez l'Assistant Autorisations pour un site Web et que vous choisissiez d'hériter tous les paramètres de sécurité, les clients peuvent se voir refuser l'accès au site Web. Pour rectifier ce problème, ouvrez la feuille de propriétés Répertoire de base pour le site Web et sélectionnez les autorisations Lecture et Scripts seulement. Lorsque le système vous le demande, faites en sorte que tous les répertoires virtuels et fichiers héritent ces paramètres. • Configuration d'un cryptage à 128 bits sur un serveur 56 bits Si vous activez la case à cocher Requérir un cryptage à 128 bits sur un serveur pouvant crypter uniquement 56 bits, les utilisateurs ne pourront pas avoir accès aux ressources pour lesquelles cette configuration est sélectionnée. Même si cette case à cocher est activée, un cryptage à 56 bits peut seulement être utilisé. Pour permettre aux utilisateurs d'afficher ces ressources, désactivez la case à cocher. • Impossibilité de supprimer et de réattribuer un certificat de serveur après mise à niveau Si vous ne pouvez pas supprimer ni réattribuer votre certificat de serveur après une mise à niveau de Microsoft® Windows 2000®, le problème est dû aux modifications dans la façon dont IIS 5.0 utilise les certificats de serveur. Pour résoudre le problème, utilisez le script Visual Basic ci-dessous pour modifier les paramètres de la métabase et supprimer le certificat. Vous pouvez ensuite utiliser l'Assistant Certificat du site Web dans IIS pour réattribuer le certificat. 'Définissez NomMachine comme le nom de la machine ou de l'hôte local Set PathObj = GetObject("IIS://" & NomMachine & "/w3svc") PathObj.PutEx 1, "SSLCertHash", "" PathObj.PutEx 1, "SSLStoreName", "" PathObj.Setinfo • Mauvais fonctionnement des restrictions par nom de domaine Si vous utilisez des restrictions DNS dans IIS 5.0, et que certains utilisateurs éprouvent des difficultés à accéder aux ressources du serveur, vous pouvez remédier à ce problème en utilisant la syntaxe "*.domainname.com" au lieu de "domainname.com". Performances et connexion • Serveur d'applications et serveur de fichiers Microsoft® Windows 2000® Server et IIS 5.0 sont conçus pour vous permettre de tirer le meilleur parti de votre serveur. Vous avez la possibilité d'exécuter votre serveur en tant que serveur de fichiers ou en tant que serveur d'applications. Les besoins en mémoire sont différents pour ces deux types de serveurs et le paramètre que vous choisissez peut avoir une influence sur les performances du serveur. Par défaut, Windows 2000 Server est installé en tant que serveur de fichiers. Il est recommandé de configurer votre serveur en tant que serveur d'applications si vous l'utilisez principalement en tant que serveur Web. Pour configurer votre serveur en tant que serveur d'applications 1. 2. Cliquez sur Démarrer, pointez sur Paramètres, puis cliquez sur Connexions réseau et accès à distance. Sélectionnez Connexion au réseau local et ouvrez ses propriétés. 3. Sélectionnez Partage de fichiers et d'imprimantes pour les réseaux Microsoft et ouvrez ses propriétés. 4. Sous l'onglet Optimisation du serveur, sélectionnez Maximiser le débit des données pour les applications réseau. Mise en pool de sockets et questions de performances et de sécurité • Il peut s'avérer utile de désactiver la mise en pool de sockets si une des conditions suivantes est remplie : o Vous n'hébergez pas un grand nombre de sites. o Vous avez des conditions de sécurité spéciales. La mise en pool de sockets entraîne une écoute par IIS 5.0 de toutes les adresses IP, ce qui peut représenter un risque éventuel pour les domaines sécurisés avec plusieurs réseaux. En outre, la limitation de bande passante et les réglages des performances s'appliquent à tous les sites Web configurés pour le même port, le port 80 par exemple. Si vous envisagez d'utiliser la limitation de bande passante ou de procéder à des réglages des performances site par site, vous devez désactiver la mise en pool de sockets. Pour désactiver la mise en pool de sockets, tapez le texte suivant à l'invite de commandes : c:\inetpub\adminscripts\cscript adsutil.vbs set w3svc/disablesocketpooling true L'invite de commandes répond : disablesocketpooling : (BOOLEAN) True Arrêt des services Internet • La fonctionnalité Redémarrage automatique du Gestionnaire de contrôle des services de Windows 2000 redémarre automatiquement les services Internet si le processus Inetinfo.exe est terminé de façon anormale ou si vous utilisez le Gestionnaire des tâches de Windows ou Kill.exe pour arrêter les services Internet. Pour plus d'informations, consultez Redémarrage de IIS. Si vous souhaitez arrêter les services Internet, vous devez désactiver la fonctionnalité Redémarrage automatique. Pour désactiver la fonctionnalité Redémarrage automatique 0. 1. 2. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, double-cliquez sur Outils d'administration, puis double-cliquez sur Gestion de l'ordinateur. Sous le noeud Outils systèmes, cliquez sur Services. Ouvrez les propriétés de Service IIS Admin, cliquez sur l'onglet Récupération et sélectionnez Ne rien faire dans chacun des menus déroulants. Vous pouvez également désactiver la fonctionnalité Redémarrage automatique en tapant Iisreset.exe /disable sur la ligne de commande. • Mise en mémoire tampon et performances ASP après mise à niveau Dans IIS 4.0, la propriété Buffer de l'objet ASP Response avait pour valeur par défaut FALSE. Dans une nouvelle installation de IIS 5.0, la propriété Buffer a pour valeur par défaut TRUE. Dans le cas d'une mise à niveau vers IIS 5.0, la propriété Buffer garde la valeur de la version précédente. La modification de la valeur de cette propriété en TRUE peut améliorer de façon significative les performances d'applications ASP importantes dans lesquelles les utilisateurs se connectent d'abord à l'application par modem. Vous pouvez activer la mise en mémoire tampon pour vos applications depuis le composant logiciel enfichable IIS ou en ajoutant l'instruction <% Response.Buffer = True %> aux pages sélectionnées. Vous pouvez également modifier la propriété pour toute une application à l'aide du composant logiciel enfichable IIS. Pour plus d'informations, consultez la documentation IIS 5.0. Sites multiples et mise en cluster • Suppression de l'ensemble des ressources IIS 5.0 d'un cluster avant la désinstallation du service de cluster Microsoft L'intégralité des ressources IIS, y compris les ressources NNTP et SMTP, doit être supprimée d'un cluster avant la désinstallation du service de cluster Microsoft . Si vous ne le faites pas, vous ne pourrez pas arrêter ou redémarrer les sites IIS précédemment en clusters. Pour résoudre ce problème, tapez le texte suivant à l'invite de commandes pour l'ensemble des ressources IIS précédemment en clusters : Inetpub\AdminScripts\adsutil.vbs set <nom du service>/<ID d'instance id>/ClusterEnabled 0 • Absence de prise en charge des extensions serveur FrontPage dans le service de cluster Microsoft Les extensions serveur Microsoft® FrontPage® ne sont pas prises en charge pour les ressources situées dans le service de cluster Microsoft. Arrêt de IIS dans le service de cluster Microsoft • Lorsque vous utilisez la nouvelle option Redémarrer IIS dans le composant logiciel enfichable IIS ou lorsque vous utilisez Iisreset.exe (version ligne de commande de cette fonctionnalité) pour arrêter IIS 5.0, le service de cluster Microsoft tente de redémarrer automatiquement IIS. Pour empêcher le service de cluster Microsoft de redémarrer IIS automatiquement • 1. Ouvrez une connexion au cluster dans lequel sont situées les ressources de cluster IIS 5.0 et prenez-les toutes hors ligne. 2. Dans le composant logiciel enfichable IIS, cliquez avec le bouton droit sur le service Web et cliquez sur Redémarrer IIS. Absence de basculement des sessions ASP et FTP Les sessions ASP et FTP ne basculent pas vers d'autres noeuds dans le service de cluster Microsoft. Les informations de la session ASP ne sont pas perdues si l'ordinateur concerné est restauré avant l'expiration de la session et si la défaillance d'origine n'était pas due à un arrêt inattendu de IIS. Les sessions FTP sont perdues et doivent être redémarrées. Dans les deux cas, les clients doivent rétablir la connexion si un basculement se produit au niveau du serveur. • Arrêt des ressources NNTP et SMTP en clusters avec l'interface utilisateur de l'Administrateur de cluster Les ressources NNTP et SMTP qui font partie du service de cluster Microsoft doivent être arrêtées à l'aide de l'interface utilisateur d'administration de cluster. L'utilisation du composant logiciel enfichable IIS ne permet pas de les arrêter. Utilisation de sites en clusters avec en-têtes d'hôtes • Si vous utilisez des sites Web en clusters utilisant eux-mêmes des en-têtes d'hôtes, attribuez à la propriété de métabase ServerAutoStart la valeur TRUE pour ces sites. Pour ce faire, tapez la ligne ci-dessous à l'invite de commandes : %SystemDrive%\inetpub\adminscripts\adsutil.vbs set w3svc/<instance id>/ServerAutoStart True dans laquelle du cluster. <instance id> est l'identificateur d'instance des sites hôtes virtuels faisant partie Suppression de ressources en clusters • Si vous supprimez des ressources IIS 5.0 en clusters, vous devez procéder en deux étapes : 1. Dans l'interface utilisateur d'administration de cluster, supprimer les ressources du cluster. 2. Dans le composant logiciel enfichable IIS, supprimer les ressources. Divers • Non-fonctionnement de Microsoft Proxy Server 2.0 après une mise à niveau Si vous installez Windows 2000 version bêta 2 ou ultérieure sur un ordinateur équipé de Microsoft Proxy Server 2.0, vous devez installer une mise à jour de Microsoft Proxy Server 2.0. Pour plus de détails, consultez http://www.microsoft.com/proxy/support/nt5b2.htm. Sans mise à jour, Proxy Server ne fonctionnera pas et IIS ne pourra pas démarrer. • Sites Webs FrontPage non accessibles après mise à niveau de Windows 98 Si vous utilisiez des extensions serveur Microsoft® FrontPage 98®, ou des versions antérieures, avec Microsoft® Windows® 98 et Personal Web Server, les extensions serveur FrontPage ne fonctionneront plus après la mise à niveau vers Windows 2000. En effet, les extensions serveur Microsoft® FrontPage® 2000 sont obligatoires pour IIS 5.0. Pour mettre à niveau les extensions serveur FrontPage 2000 à partir du site Web par défaut 1. Ouvrez Ajout/Suppression de programmes dans le Panneau de configuration. 2. Cliquez sur Ajouter/Supprimer des composants Windows pour appeler l'Assistant Composants de Windows. 3. Cliquez sur Suivant. 4. Sélectionnez Services Internet (IIS) puis cliquez sur Détails. 5. Sélectionnez Extensions serveur FrontPage 2000 puis cliquez sur OK. 6. Cliquez sur Suivant pour fermer l'Assistant et installer les extensions serveur FrontPage 2000. Pour mettre à niveau les extensions serveur FrontPage 2000 sur d'autres sites Web 7. 8. À l'invite de commandes, naviguez jusqu'au répertoire \Program Files\Fichiers communs\Microsoft Shared\Web Server Extensions\40\bin. Dans ce répertoire, tapez le texte suivant à l'invite de commandes : fpsrvadm -o upgrade -p all • Problèmes de démarrage des applications hors processus après modification des informations relatives au compte Les informations relatives au mot de passe et au nom d'utilisateur du compte de l'utilisateur n'ont pas été synchronisés après la modification. Vous pouvez recevoir des messages d'erreurs du journal des événements signalant que votre compte IWAM_nomordinateur n'a pas pu se connecter. Si vous rencontrez ce problème, exécutez le script synciwam pour synchroniser les mots de passe. Pour exécuter le script, à l'invite de commandes tapez : cscript synciwam.vbs [-v|-h] le mode commentaires et imprime un journal des activités du script. -h imprime des informations relatives à l'aide du script. • -v utilise Utilisation des objets MyInfo, PageCounter et Counters après une mise à niveau Pour utiliser vos données actuelles pour ces objets après une mise à niveau vers IIS 5.0, vous devez déplacer leurs fichiers de données vers le répertoire %WINDIR%\inetsrv\Data qui est créé par IIS durant la mise à niveau. Déplacez les fichiers MyInfo.xml et Counters.txt du répertoire %WINDIR%\inetsrv\ et le fichier %WINDIR%HitCnt.cnt vers le nouveau répertoire %WINDIR%\inetsrv\Data. ("%WINDIR%" est le répertoire d'installation Windows.) Les composants ajouteront ensuite les informations à vos fichiers. Addenda de la documentation Documentation de Site Server Express 2.0 • Si vous avez procédé à une mise à niveau vers IIS 5.0 à partir de Windows NT® 4.0 Option Pack, avec des composants Site Server Express, la documentation de Site Server Express 2.0 est à présent disponible à l'emplacement http://localhost/iishelp/sse/misc/default.asp dans la barre d'adresses du navigateur de l'ordinateur exécutant IIS. • Affichage de la page « Microsoft® Windows NT® 4.0 Option Pack » après la mise à niveau vers Windows 2000 Si vous effectuez une mise à niveau vers Windows 2000 mais n'avez pas changé le fichier Default.asp pour le site Web par défaut, les visiteurs de votre site verront l'ancienne page d'accueil de IIS 4.0 en tapant l'URL http://<nomserveur>/ dans leur navigateur. Pour configurer IIS afin que les utilisateurs voient la nouvelle page d'accueil de IIS 5.0 1. Ouvrez la Feuille de propriétés du site Web par défaut dans le composant logiciel enfichable IIS. 2. Cliquez sur l'onglet Documents. 3. Sélectionnez le fichier default.asp puis cliquez sur Supprimer. Si vous souhaitez que les visiteurs de votre site voient une page d'accueil que vous avez créée, remplacez le fichier Default.asp IIS 4.0 par votre propre fichier Default.asp. • Hébergement de plusieurs sites Web La documentation de IIS 5.0 indique que si vous utilisez plusieurs adresses IP pour héberger plusieurs sites Web, une carte réseau supplémentaire sera nécessaire pour chaque adresse IP. Il est possible de lier plusieurs adresses IP à une seule carte réseau, bien que cette configuration ne soit pas recommandée pour des sites ayant un volume important de trafic Internet. Remarque Microsoft® Windows 2000® Professional équipé de IIS 5.0 peut héberger un site Web et un site FTP sur un seul ordinateur. Si vous souhaitez héberger plusieurs sites Web ou FTP sur un seul ordinateur, envisagez la mise à niveau vers Microsoft Windows 2000 Server. • Correction dans la documentation concernant DisableSocketPooling La documentation IIS stipule que les sockets sont partagés entre les sites utilisant le même numéro de socket mais des adresses IP différentes. Il s'agit d'une information erronée. Les sockets sont partagés entre des sites qui utilisent le même numéro de port mais des adresses IP différentes. • Adsutil.exe non inclus dans les exemples Comme cela est mentionné dans la documentation, l'utilitaire Adsutil.exe n'est pas inclus dans les exemples. Obtention d'aide et commentaires Des groupes de discussion d'égal à égal sont à votre disposition pour vous permettre de communiquer avec les autres utilisateurs de nos produits. Vous pouvez utiliser n'importe quel logiciel de lecture de News pour accéder à ces groupes de discussion mais il peut s'avérer nécessaire de configurer le logiciel de lecture de News ou le client de News utilisé, quel qu'il soit, pour pourvoir lire les publications de groupes de discussion. Lorsqu'il vous est demandé d'indiquer un serveur de News, spécifiez msnews.microsoft.com. Il n'est pas nécessaire d'entrer un nom de compte ou un mot de passe. Avant de procéder à une publication dans les groupes de discussions, consultez les règles d'utilisation des groupes de discussion Microsoft. Pour toutes questions concernant IIS 5.0, consultez : microsoft.public.inetserver.iis Information sur le copyright ©1998-1999 Microsoft Corporation Ces documents sont fournis « en l'état », à titre d'information uniquement. Microsoft et ses fournisseurs excluent toute garantie, expresse ou implicite relativement au contenu des présents documents ou à la précision des informations ci-incluses, notamment toute garantie implicite de qualité et d'adéquation à un usage particulier. Certains pays ou certaines juridictions n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects, de sorte que la limitation ci-dessus peut ne pas vous être applicable. En aucun cas la société Microsoft ou ses fournisseurs ne pourront être tenus pour responsables de tout dommage, de quelque nature que ce soit, direct, indirect, spécial, ainsi que les pertes de bénéfices. Certains pays ou certaines juridictions n'autorisent pas l'exclusion ou la limitation de responsabilité pour les dommages indirects, de sorte que la limitation ci-dessus peut ne pas vous être applicable. En tout état de cause, la responsabilité totale de Microsoft et de ses fournisseurs, et ce quel que soit son fondement, ne saurait excéder le prix de vente au détail conseillé pour ces documents. Installation de IIS IIS (Internet Information Services) n'est pas installé par défaut sur Windows 2000 Professionnel. Vous pouvez utiliser l'application Ajout/Suppression de programmes du Panneau de configuration pour installer IIS ou pour sélectionner des composants supplémentaires. Pour installer IIS, ajouter des composants ou supprimer des composants 1. Cliquez sur Démarrer, pointez sur Paramètres, cliquez sur Panneau de configuration, puis démarrez l'application Ajout/Suppression de programmes. 2. Sélectionnez Ajouter/Supprimer des composants Windows, puis suivez les instructions affichées à l'écran pour installer IIS, ou pour supprimer ou ajouter des composants à IIS. Remarque Si vous avez effectué une mise à niveau vers Windows 2000, IIS 5.0 ne sera installé par défaut que si les PWS était installé sur votre précédente version de Windows. Conseil Vous pouvez trouver des informations sur l'installation sans assistance dans le volume Guide de planification et de développement du Windows 2000 Server Resource Kit. Répertoires non supprimés pendant la désinstallation Les répertoires suivants, qui contiennent le contenu de l'utilisateur, resteront sur votre système après la désinstallation complète de IIS : • \Inetpub • \racine_système\Help\iisHelp • \racine_système\system32\inetsrv Voir aussi • Pour plus d'informations sur les sujets associés tels que la liste de vérification des logiciels IIS, la liste de vérification de la sécurité ou le dépannage, consultez la documentation de Windows en cliquant dans le menu Démarrer sur Aide. • Pour connaître les réponses aux questions fréquemment posées sur IIS, consultez Forum aux questions . Fonctionnalités Les Services Internet Microsoft 5.0 incluent de nombreuses fonctionnalités nouvelles destinées à aider les administrateurs du Web dans la création d'applications Web évolutives et flexibles. Sécurité Administration Programmabilité Normes Internet Sécurité • Authentification Digest : L'authentification Digest permet une authentification sûre et robuste des utilisateurs à travers les serveurs proxy et les pare-feux. De plus, les authentifications anonyme, de base HTTP, et intégrée de Windows (appelée auparavant authentification stimulation/réponse de Windows NT ou authentification NTLM) sont toujours disponibles. • Communications sécurisées : Secure Sockets Layer (SSL) 3.0 et Transport Layer Security (TLS) fournissent un moyen fiable d'échanger des informations entre les clients et les serveurs. En outre, SSL 3.0 et TLS permettent au serveur de vérifier qui est le client avant que l'utilisateur ouvre une session sur le serveur. Dans IIS 5.0, les certificats clients sont soumis à la fois à ISAPI et à Active Server Pages, permettant ainsi aux programmeurs de suivre les utilisateurs à travers leurs sites. • Server-Gated Cryptography : Server-Gated Cryptography (SGC) est une extension de SSL qui permet aux institutions financières possédant des versions de IIS destinées à l'exportation hors des États-Unis d'utiliser un cryptage efficace à 128 bits. Même si les capacités SGC sont intégrées dans IIS 5.0, un certificat SGC spécial est requis pour l'utilisation de SGC. • Conformité avec le protocole d'authentification Kerberos v5 : IIS est entièrement intégré dans le protocole d'authentification Kerberos v5, implémenté dans Microsoft® Windows® 2000, et qui vous permet de communiquer des informations d'identification d'authentification à travers des ordinateurs connectés exécutant Windows. • Stockage des certificats : Le stockage des certificats IIS est maintenant intégré dans le stockage de Windows CryptoAPI. Le Gestionnaire de certificats de Windows fournit un point d'entrée unique, qui vous permet de stocker, de sauvegarder et de configurer des certificats de serveur. • Fortezza : La norme de sécurité du gouvernement américain, appelé couramment Fortezza, est prise en charge par IIS 5.0. Cette norme respecte l'architecture de sécurité Defense Message System en utilisant un mécanisme cryptographique qui garantit la confidentialité, l'intégrité et l'authentification des messages, et qui contrôle l'accès aux messages, aux composants et aux systèmes. Ces fonctionnalités peuvent être mises en oeuvre aussi bien au niveau logiciel que matériel, avec des logiciels serveur et des logiciels de navigation, et avec la carte PCMCIA. Administration • Redémarrage des Services Internet (IIS) : Vous pouvez dorénavant redémarrer vos services Internet sans avoir à réamorcer votre ordinateur. • Sauvegarde et restauration des Services Internet (IIS) : Vous pouvez créer une copie de sauvegarde et enregistrer les paramètres de votre métabase afin de restaurer en toute fiabilité les services Internet. • Options de configuration : Vous pouvez définir des autorisations pour les opérations Web Lire, Écrire, Exécuter, Script et FrontPage, au niveau du site, du répertoire ou du fichier. • Gestionnaire Web personnel : IIS 5.0 inclut un outil d'administration simplifié appelé Gestionnaire Web personnel (PWM, Personal Web Manager). Cet outil vous aide à administrer et à surveiller votre site de publication personnel. • o Surveillance du trafic d'un site : Graphiques en temps réel qui affichent des statistiques de trafic d'un site, telles que le nombre de demandes par jour, ou par heure, et le nombre de visiteurs par jour, ou par heure. o Programmabilité : Prise en charge totale de Active Server Pages, y compris les composants ASP aux performances accrues et la nouvelle fonctionnalité de gestion des erreurs. Administration centralisée : Les outils d'administration pour IIS utilisent Microsoft® Management Console (MMC). MMC héberge les programmes, appelés programmes logiciels enfichables, que les administrateurs utilisent pour gérer leurs serveurs. Vous pouvez utiliser le composant logiciel enfichable IIS à partir d'un ordinateur qui exécute Windows 2000 Professionnel pour administrer un ordinateur de votre intranet exécutant les Services Internet sur Windows 2000 Server. Programmabilité • Active Server Pages : Vous pouvez créer un contenu dynamique en utilisant des scripts et des composants côté serveur pour créer un contenu dynamique indépendant du navigateur. Active Server Pages (ASP) fournit une alternative à CGI et à ISAPI facile à utiliser, en permettant aux développeurs de contenu d'imbriquer n'importe quel langage de script ou composant serveur dans une page HTML. ASP permet d'accéder à l'intégralité des flux de demandes et de réponses HTTP, fournit une interface de connexion aux bases de données conforme aux standards et offre la possibilité de personnaliser le contenu en fonction du navigateur utilisé. • Nouvelles fonctionnalités ASP : Active Server Pages inclut de nouvelles fonctionnalités et des fonctionnalités améliorées destinées à accroître les performances et à rationaliser vos scripts côté serveur. • Protection des applications : IIS 5.0 offre une meilleure protection et une fiabilité accrue de vos applications Web. Par défaut, IIS exécutera toutes vos applications dans un processus commun ou en file d'attente indépendant des processus IIS de base. De plus, vous avez toujours la possibilité d'isoler les applications critiques qui doivent être exécutées à l'extérieur du processus IIS de base et du processus en file d'attente. • ADSI 2.0 : IIS 5.0 permet aux administrateurs et aux développeurs d'applications d'ajouter des objets, des propriétés et des méthodes personnalisés au fournisseur ADSI existant ; les administrateurs disposent ainsi d'une plus grande flexibilité lors de la configuration de leurs sites. Normes Internet • Respect des normes : Les Services Internet (IIS) Microsoft 5.0 sont en conformité avec la norme HTTP 1.1, y compris les fonctionnalités PUT et DELETE, la possibilité de personnaliser les messages d'erreur HTTP et la prise en charge des en-têtes HTTP. • Web Distributed Authoring and Versioning (WebDAV) : Permet aux auteurs distants de créer, de déplacer et de supprimer des fichiers, des propriétés de fichier, des répertoires et des propriétés de répertoire sur votre serveur, par le biais d'une connexion HTTP. • Contrôles d'accès PICS : Vous pouvez appliquer des contrôles d'accès PICS (PICS, Platform for Internet Content Selection) aux sites qui hébergent des contenus destinés aux adultes. • Redémarrage de FTP : Le protocole FTP (File Transfer Protocol) vous permet de reprendre le téléchargement d'un fichier à la suite d'une interruption survenue pendant le transfert de données, sans avoir à télécharger à nouveau l'intégralité du fichier. Modifications Cette rubrique décrit des différences importantes entre IIS 4.0 et IIS 5.0, en ce qui concerne le comportement et les paramètres par défaut. Pour plus d'informations sur les nouvelles fonctionnalités de IIS 5.0, consultez Fonctionnalités. Administration Administration par programme ASP (Active Server Pages) Registre Sécurité Documentation Administration • Dans IIS 4.0, les applications pouvaient être exécutées dans le même processus que le service Internet ou bien dans un processus séparé. Dans IIS 5.0, les applications peuvent être mises en pool dans un processus pour améliorer les performances et l'adaptabilité. Pour plus d'informations, consultez Protection des applications dans la rubrique À propos des applications About Applications. • La feuille de propriétés Mappages d'application contient une liste des verbes du protocole HTTP (Hypertext Transport Protocol) qui seront traités par une application mappée avec certains types de fichiers. Cette liste de verbes représente un changement par rapport à IIS 4.0. Dans IIS 4.0, cette liste contenait les verbes qui étaient exclus, c'est-à-dire les verbes qui n'étaient pas traités. Cette modification a été apportée pour prendre en compte les nouveaux verbes HTTP ajoutés au protocole. Pour plus d'informations sur les mappages d'application, consultez Définition des mappages d'application. • L'emplacement des fichiers d'erreurs personnalisés a changé. Pour plus d'informations, consultez Activation des messages d'erreur personnalisés détaillés. • Le Gestionnaire des services Internet n'est plus accessible à partir du menu Démarrer. Pour administrer IIS, ouvrez le composant logiciel enfichable Services Internet (IIS). Administration par programme Consultez Modifications relatives à ADSI dans IIS 5.0. ASP (Active Server Pages) Consultez Modifications importantes apportées à ASP. Registre • Lors d'une mise à jour à partir d'une installation antérieure de IIS, les clés de registre suivantes seront supprimées : HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \INetMgr \InstalledBy HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \InetMgr \Parameters \AddOnTools \&Key Manager HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \INetMgr \Parameters \x HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \INetMgr \Parameters \AddOnServices \Gopher HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \INetStp \SetupID HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \Windows \CurrentVersion \URL \Prefixes \ftp HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \Windows \CurrentVersion \Setup \OC Manager \mts_mmc HKEY_LOCAL_MACHINE\SOFTWARE \Microsoft \Windows \CurrentVersion \Setup \OC Manager \Subcomponents \iis_w3samp \iis_doc_common \iis_doc_ismcore \iis_doc_pwmcore \iis_doc_asp \iis_doc_sdk \iis_doc_mm Sécurité • • La plupart des fonctionnalités de sécurité disponibles dans IIS 4.0 ont été simplifiées dans IIS 5.0, qui propose de nouveaux Assistants de gestion des tâches relatives à la sécurité : l'Assistant Autorisations, l'Assistant Certificat de serveur Web et l'Assistant Liste de certificats de confiance. Ces trois Assistants permettent de synchroniser les paramètres de sécurité Web et NTFS, d'obtenir et d'installer des certificats serveurs et de créer et de modifier des listes de certificats de confiance. Pour plus d'informations, consultez Utilisation des nouveaux Assistants de gestion des tâches relatives à la sécurité. La case à cocher Indexer cette ressource est maintenant activée par défaut. • La case à cocher Accès à la source du script, qui permet d'accéder au code source des scripts contenus dans des pages ASP et d'autres scripts, a été ajoutée. Elle est désactivée par défaut. Elle est disponible uniquement si la permission Lecture ou Écriture est sélectionnée. • L'option Site Web FrontPage, qui permet d'administrer les sites de votre serveur à l'aide de FrontPage, n'est plus définie dans le composant logiciel enfichable IIS. Elle est activée par défaut. Documentation Consultez Windows NT Option Pack Documentation. Ressources Web Les liens contenus dans ce document, ainsi que leur contenu, pourront faire l'objet de modifications sans préavis. Microsoft Microsoft Windows Microsoft TechNet Microsoft Internet Services Network Microsoft Exploration Air Sample Site Microsoft Windows Update MSDN Online Kit de développement IIS (SDK) Site Web Microsoft Universal Data Access (UDA) Microsoft Press Online Microsoft FrontPage Support en ligne Microsoft InterNIC Registration Services World Wide Web Consortium ASP Reference Sites 15 Seconds Installation rapide d'un site à l'aide de IIS IIS crée un site Web et un site FTP par défaut lorsque vous installez Windows 2000 Professionnel. Cette rubrique décrit comment publier des informations sur ces sites par défaut. Pour publier le contenu de votre site Web 1. 2. Créez une page d'accueil pour votre site Web. Pour plus d'informations sur les outils disponibles utilisés lors de la création de sites Web, consultez Choix d'un outil de création . Nommez votre fichier de page d'accueil Default.htm ou Default.asp. 3. Copiez votre page d'accueil dans le répertoire de publication Web par défaut pour IIS. Le répertoire de publication Web par défaut est également appelé répertoire de base et est créé par le programme d'installation à l'emplacement \Inetpub\Wwwroot. 4. Si votre réseau est équipé d'un système de résolution de nom (généralement DNS), il suffit aux visiteurs de taper le nom de votre ordinateur dans la barre d'adresses de leur navigateur pour atteindre votre site. Si votre réseau n'est pas équipé d'un tel système, les visiteurs doivent alors taper l'adresse IP numérique de votre ordinateur. Pour plus d'informations, consultez À propos de la résolution de nom. Pour publier du contenu sur votre site FTP 1. Copiez ou déplacez vos fichiers dans le répertoire de publication FTP par défaut. Le répertoire par défaut créé par le programme d'installation est \Inetpub\Ftproot. 2. Si votre réseau est équipé d'un système de résolution de nom (généralement DNS), les visiteurs peuvent taper ftp:// suivi du nom de votre ordinateur dans la barre d'adresses de leur navigateur pour atteindre votre site. Si tel n'est pas le cas, les visiteurs doivent alors taper ftp:// et l'adresse IP numérique de votre ordinateur. Pour personnaliser l'aspect de votre site FTP, consultez Définition de messages FTP et du style de sortie des répertoires . Utilisation de la documentation La documentation en ligne des Services Internet (IIS) inclut plusieurs fonctionnalités qui facilitent la recherche et l'utilisation des informations dont vous avez besoin. Navigation • Dans le volet de navigation, vous trouverez une table des matières qui répertorie toutes les fonctionnalités et rubriques disponibles. • Lorsque vous cliquez sur un titre de rubrique de niveau supérieur, une page décrivant le contenu de cette section apparaît dans le volet des rubriques. • Lorsque vous cliquez sur le signe plus pour le titre de rubrique, la table des matières se développe afin que vous puissiez voir toutes les rubriques de cette section. Recherche • Cliquez sur l'onglet Rechercher dans le volet de navigation. • Tapez un mot ou une phrase dans la zone de texte de la page Rechercher. • La Standard Search (paramètre par défaut), recherche plusieurs variations du mot ou de la phrase. Vous pouvez choisir Exact Phrase, Any Words, All Words ou Boolean Search pour restreindre l'étendue de votre recherche. Index • Pour afficher l'index, cliquez sur l'onglet Index dans le volet de navigation. • Tapez un mot dans la zone de texte pour vous placer sur la portion de l'index la plus proche du mot que vous avez tapé. • Double-cliquez sur une entrée pour afficher le fichier ou une liste de rubriques contenant des informations relatives au mot clé. Impression Pour imprimer une ou plusieurs rubriques, cliquez sur le bouton Imprimer. Synchronisation de la table des matières Pour connaître l'emplacement d'une rubrique à l'intérieur de la table des matières, cliquez sur le bouton Synchroniser. Les options de composant logiciel enfichable de PWM et IIS Internet Information Services offre deux options de gestion de serveur permettant le contrôle et l'accès à vos sites Web ou FTP. • Gestionnaire Web personnel • Composant logiciel enfichable d'Internet Information Services Vous pouvez utiliser l'un des deux, ou une combinaison des deux, pour modifier les paramètres de vos sites. Ce sujet compare et met en évidence les différences entre ces outils. Gestionnaire Web personnel Le Gestionnaire Web personnel (PWM, Personal Web Manager) est une interface utilisateur simplifiée permettant l'administration facile et le contrôle en temps réel de votre site Web. Si le rôle d'administrateur de sites Web est nouveau pour vous, cet outil peut vous permettre de gérer rapidement et facilement votre site personnel de publication. PWM inclut les fonctionnalités suivantes : • la possibilité limitée de créer et de modifier la structure de votre répertoire de publication ; • un graphique des performances du site intégré à l'interface. Consultez Documentation du Gestionnaire Web personnel pour plus d'informations. Remarque Vous ne pouvez pas gérer un site FTP à partir de PWM. Vous devez utiliser le composant logiciel enfichable d'Internet Information Services pour administrer un serveur FTP. Composant logiciel enfichable d'Internet Information Services Le composant logiciel enfichable d'Internet Internet Information Services offre un niveau plus granulaire de contrôle du serveur que ne l'offre le PWM. Si vous êtes un développeur qui teste un site avant de le télécharger sur un réseau intranet ou sur Internet, vous pouvez utiliser cet outil pour tester vos paramètres dans les conditions du serveur final. Le composant logiciel enfichable inclut les fonctionnalités suivantes : • Paramètres serveur complémentaires, tels que les paramètres permettant de gérer un site FTP, d'isoler des applications, de mapper des types MIME ou de désigner des moteurs de script complémentaires. • Un assistant permettant de créer de nouveaux répertoires virtuels. • La possibilité d'administrer les installations d'Internet Information Services sur un réseau. Remarque Le composant logiciel enfichable d'Internet Information Services est un outil d'administration de IIS 5.0 qui a été intégré à d'autres fonctions administratives de Windows 2000. Dans les versions précédentes, cet outil s'appelait Gestionnaire des services Internet. Consultez Administration pour plus d'informations sur cette option. Forum Aux Questions 1. Comment publier des documents ou des pages Web ? 2. Comment créer un répertoire virtuel sur un site Web ou FTP ? 3. Comment créer un site Web ? 4. Comment créer plusieurs sites Web ? 5. Comment arrêter et redémarrer les services Internet ? 6. Pour quelles raisons certains visiteurs de mon site ne parviennent pas à obtenir les pages Web que j'ai conçues spécialement pour leur navigateur ? 7. Où puis-je obtenir des informations sur les fonctionnalités d'accessibilité destinées aux personnes présentant une incapacité physique ? 8. 9. 10. Comment obtenir le support technique pour IIS ? Puis-je modifier le nom de mon site Web et rediriger les demandes destinées à l'ancien nom de site vers le nouveau nom ? Comment savoir si mon lecteur est configuré pour utiliser NTFS ? 11. Comment convertir un lecteur ou une partition formatée pour le système de fichiers de table d'allocation des fichiers (FAT, File Allocation Table) au format NTFS ? 12. Puis-je configurer un site FTP avec différents niveaux d'accès pour différents utilisateurs ? 13. Comment confirmer qu'un certificat de serveur est attaché à un site Web spécifique ? 14. Puis-je attacher plusieurs certificats de serveur à un site Web ? 15. Puis-je attacher le même certificat de serveur à plusieurs sites ? 16. Puis-je attacher un certificat de serveur à un site FTP ? 17. Est-il nécessaire de créer une copie de sauvegarde de mon certificat de serveur ? 18. 1. Comment puis-je déterminer le nombre d'utilisateurs connectés à mon service FTP ? Comment publier des documents ou des pages Web ? Pour pouvoir publier des documents, vous devez placer vos fichiers dans le répertoire \inetpub\wwwroot. Tapez ensuite http://nomserveur/nomfichier dans la barre d'adresses de votre navigateur pour afficher les fichiers publiés. Pour plus d'informations, consultez Installation rapide d'un site à l'aide de IIS. 2. Comment créer un répertoire virtuel sur un site Web ou FTP ? Vous pouvez utiliser le composant logiciel enfichable Services Internet (IIS) pour créer des répertoires virtuels sur votre site Web. La rubrique Création de répertoires virtuels contient des informations sur les procédures vous permettant d'exécuter cette tâche. 3. Comment créer un site Web ? Lorsque vous installez IIS sur Microsoft® Windows 2000, un site Web par défaut est installé pour vous. Vous pouvez publier immédiatement votre contenu à l'emplacement de publication par défaut. 4. Comment créer plusieurs sites Web ? Windows 2000 Professionnel avec IIS peut héberger un site Web et un site FTP sur un seul ordinateur. Si vous souhaitez héberger plusieurs sites Web ou FTP sur un seul ordinateur, vous devez envisager une mise à niveau vers Windows 2000 Server. 5. Comment arrêter et redémarrer les services Internet ? Plusieurs services Internet sont exécutés dans un seul processus et les services Internet englobent souvent d'autres processus. De ce fait, les services Internet sont arrêtés et redémarrés, pour des raisons pratiques, différemment des autres services Windows. Pour plus d'informations sur l'utilisation de IISReset.exe, consultez Redémarrage de IIS. 6. Pour quelles raisons certains visiteurs de mon site ne parviennent pas à obtenir les pages Web que j'ai conçues spécialement pour leur navigateur ? Si vous utilisez le composant Browser Capabilities pour déterminer les fonctionnalités d'affichage du client, vous devez mettre à jour régulièrement le fichier Browscap.ini sur votre serveur, lorsque de nouvelles versions de navigateur sont commercialisées. Vous trouverez une version mise à jour du fichier Browscap.ini sur le CD-ROM Windows 2000 ou en la téléchargeant à partir du site http://www.microsoft.com/france. 7. Où puis-je obtenir des informations sur les fonctionnalités d'accessibilité destinées aux personnes présentant une incapacité physique ? Pour obtenir des informations générales sur les fonctionnalités d'accessibilité pour Windows, consultez la documentation Windows. Pour obtenir des informations sur l'accessibilité spécifiques à IIS, consultez Accessibilité de IIS. 8. Comment obtenir le support technique pour IIS ? Si ce logiciel était préinstallé en tant que partie d'un coffret OEM (Original Equipment Manufacturer) ou s'il était fourni avec l'achat de votre ordinateur personnel, vous devez contacter le constructeur de votre PC ou serveur pour obtenir du support technique. Consultez la documentation fournie avec votre PC ou serveur pour connaître le numéro de téléphone du constructeur. Si vous avez acquis individuellement ce produit au détail et que vous ayez une question technique à laquelle la documentation en ligne n'apporte pas de réponse, visitez le site Web des services de Support Technique de Microsoft. 9. Puis-je modifier le nom de mon site Web et rediriger les demandes destinées à l'ancien nom de site vers le nouveau nom ? Vous pouvez configurer votre site Web de sorte qu'il réponde aux demandes destinées à l'ancien et au nouveau nom de site, à condition que votre réseau route correctement les deux demandes vers votre ordinateur. Les visiteurs peuvent ainsi continuer d'accéder à votre site en utilisant l'ancien nom et seront informés du nouveau nom. Pour obtenir des instructions sur l'attribution de noms, consultez Affectation d'un nom aux sites Web. 10. Comment savoir si mon lecteur est configuré pour utiliser NTFS ? Dans l'Explorateur Windows, sélectionnez le lecteur et ouvrez ses feuilles de propriétés. Le type de système de fichiers est répertorié sous l'onglet Général. 11. Comment convertir un lecteur ou une partition formatée pour le système de fichiers de table d'allocation des fichiers (FAT, File Allocation Table) au format NTFS ? Au niveau de la ligne de commande, tapez convert lettre de lecteur: /FS:NTFS. Une fois converti au format NTFS, le lecteur ne peut plus être converti au format FAT. Pour plus d'informations, consultez la documentation Windows. 12. Puis-je configurer un site FTP avec différents niveaux d'accès pour différents utilisateurs ? Dans un système de fichiers NTFS, vous pouvez utiliser un répertoire virtuel unique et définir des autorisations NTFS pour accorder ou refuser différents types d'accès à différents comptes utilisateur Windows. Si vous souhaitez accorder ou refuser l'accès en fonction des adresses IP et des noms de domaine, vous devez envisager une mise à niveau vers Windows 2000 Server. 13. Comment confirmer qu'un certificat de serveur est attaché à un site Web spécifique ? Sélectionnez le site et ouvrez ses feuilles de propriétés. Dans la feuille de propriétés Sécurité de répertoire, sous Communications sécurisées, il existe un bouton Modifier. Si le bouton est activé, un certificat est attaché au site Web. Si le bouton est grisé, vous devez attacher un certificat de serveur au site pour utiliser les fonctionnalités SSL (Secure Sockets Layer). 14. Puis-je attacher plusieurs certificats de serveur à un site Web ? Non. Un seul certificat de serveur peut être attaché à chaque site Web. 15. Puis-je attacher le même certificat de serveur à plusieurs sites ? Oui. Vous pouvez attacher un certificat de serveur à autant de sites Web que nécessaire. 16. Puis-je attacher un certificat de serveur à un site FTP ? Non. Les sites FTP ne prennent pas en charge les fonctionnalités SSL. 17. Est-il nécessaire de créer une copie de sauvegarde de mon certificat de serveur ? Oui. Votre certificat de serveur est un investissement majeur et constitue la clé d'accès aux fonctionnalités SSL de votre serveur. Pour créer une copie de sauvegarde de votre certificat de serveur, copiez l'intégralité du certificat sur une disquette et conservez-la en lieu sûr. 18. Comment puis-je déterminer le nombre d'utilisateurs connectés à mon service FTP ? Dans le composant logiciel enfichable IIS, sélectionnez un site FTP, ouvrez ses feuilles de propriétés, puis cliquez sur le bouton Sessions en cours. Pour plus d'informations, consultez Réglage des performances. Glossaire ABCDEFGHIJLMNOPRSTUVWX Sélectionnez la première lettre du mot dans la liste ci-dessus pour vous rendre à la section correspondante du glossaire. A accès à distance Se dit d'une connexion qui utilise le réseau téléphonique public commuté plutôt qu'un circuit dédié ou un autre type de réseau privé. Également appelé liaison lente. Accès réseau à distance Composant du système d'exploitation Windows qui permet aux utilisateurs de se connecter à des réseaux distants tels que Internet ou un réseau privé. ACL Voir liste de contrôle d'accès (ACL, Access Control List). activation juste à temps (JAT) Capacité pour un objet COM d'être activé seulement lorsque c'est nécessaire, afin d'exécuter les demandes de ses clients. Les objets peuvent être désactivés même lorsque les clients en conservent des références, ce qui permet aux ressources inactives du serveur d'être utilisées de façon plus productive. Active Group, The Organisme de normalisation, sous l'égide de The Open Group, comité d'organisation orienté client chargé du développement et de la gestion des technologies et des licences ActiveX. Active scripting Technologie Microsoft utilisant COM pour exécuter des scripts tiers dans Microsoft Internet Explorer sans prendre en considération le langage et d'autres éléments d'implémentation. Voir aussi Active Server Pages (ASP) ; Automation ; composant COM (Component Object Model) ; script ; moteur de script. Active Server Pages (ASP) Environnement de script côté serveur pouvant être utilisé pour créer des pages Web dynamiques ou pour concevoir des applications Web. Les pages ASP sont des fichiers qui contiennent des balises HTML, du texte et des commandes de script. Les pages ASP peuvent appeler des composants COM (Component Object Model) pour effectuer des tâches, telles que la connexion à une base de données ou le calcul de données commerciales. ASP permet à l'utilisateur d'ajouter du contenu interactif à des pages Web ou de concevoir des applications Web complètes qui utilisent les pages HTML en tant qu'interface avec vos clients. ActiveX Terme général qui désigne les technologies de Microsoft permettant aux développeurs de créer un contenu interactif pour le World Wide Web. Ensemble de technologies d'interfonctionnement indépendantes du langage utilisé et permettant à des composants logiciels écrits dans différents langages de fonctionner conjointement dans des environnements en réseau. Les éléments de base de la technologie ActiveX sont le modèle COM (Component Object Model) et le modèle DCOM (Distributed Component Object Model). L'organisme de normalisation The Open Group détient une licence pour ces technologies qui sont implémentées sur plusieurs plates-formes. Voir aussi Composants COM (Component Object Model) ; Common Gateway Interface (CGI) ; composants DCOM (Distributed Component Object Model) ; Java. ActiveX Data Objects (ADO) Interface de programmation d'accès aux données de haut niveau vers une technologie d'accès aux données sous-jacente (par exemple OLE DB), implémentée à l'aide du modèle COM (Component Object Model). activité Collection d'objets COM possédant une seule thread logique d'exécution distribuée. Chaque objet COM se rattache à une activité. Address Resolution Protocol (ARP) Protocole TCP/IP permettant de déterminer l'adresse matérielle (ou adresse physique) d'un noeud sur un réseau local connecté à Internet, lorsque seule l'adresse IP (ou adresse logique) est connue. Une requête ARP est envoyée au réseau et le noeud à qui appartient l'adresse IP renvoie son adresse matérielle. Bien que d'un point de vue technique ARP ne fasse référence qu'à la recherche de l'adresse matérielle et que RARP (Reverse ARP) fasse référence à la procédure inverse, l'acronyme ARP est généralement utilisé pour décrire les deux procédures. ARP est limité aux systèmes de réseaux physiques qui prennent en charge les paquets de diffusion. Il est défini dans la RFC 826. Voir aussi Reverse Address Resolution Protocol (RARP) ; Transmission Control Protocol/Internet Protocol (TCP/IP). ADO Voir ActiveX Data Objects (ADO). adresse Internet Protocol (adresse IP) Adresse unique identifiant un hôte sur un réseau. Elle identifie un ordinateur sous la forme d'une adresse 32 bits unique sur un réseau TCP/IP (Transmission Control Protocol/Internet Protocol). Une adresse IP utilise généralement une notation décimale pointée qui représente chaque octet (8 bits) d'une adresse IP par sa valeur décimale et le sépare du suivant par un point. Par exemple : 172.16.255.255. ADSI Voir ADSI (Active Directory Service Interfaces). ADSI (Active Directory Service Interfaces) Modèle de service d'annuaire COM permettant aux applications clientes compatibles ADSI d'accéder à un large éventail de protocoles d'annuaire distincts, notamment les services d'annuaire Windows et le protocole LDAP (Lightweight Directory Access Protocol), en utilisant un jeu d'interfaces unique et standard. ADSI permet de dissimuler les détails d'implémentation et de fonctionnement du magasin de données ou du protocole sous-jacent pour l'application cliente. agent Pour les applications client/serveur, processus qui assure la médiation entre le client et le serveur. Dans le protocole SNMP (Simple Network Management Protocol), les informations de l'agent représentent des commentaires concernant l'utilisateur, l'emplacement physique de l'ordinateur et les types de services pour lesquels faire un rapport en fonction de la configuration de l'ordinateur. Voir aussi agent de catalogue. agent de catalogue Programme logiciel automatique qui ouvre périodiquement tous les fichiers d'un ensemble de répertoires spécifié et en indexe le contenu. Également appelé robot. agrégat par bandes Fait référence à l'enregistrement de données sur des partitions identiques situées sur différents lecteurs. Un agrégat par bandes ne permet pas la tolérance de pannes, contrairement aux agrégats par bandes avec parité. Voir aussi tolérance de pannes ; partition ; agrégats par bandes avec parité. agrégation Technique de composition pour l'implémentation des objets composants. Cette technique permet de créer un objet en utilisant un ou plusieurs objets existants qui prennent en charge une partie ou la totalité des interfaces requises pour le nouvel objet. agrégats par bandes avec parité Méthode de protection des données qui consiste à répartir les données dans de vastes blocs sur l'ensemble des disques. La redondance des données est obtenue à partir des informations de parité. Cette méthode permet la tolérance de pannes. Voir aussi tolérance de pannes ; agrégat par bandes. alias Nom qui mappe une partie d'une URL avec un répertoire physique du serveur. Il est généralement facile à mémoriser et utilisé à la place d'une adresse IP, d'un chemin d'accès à un répertoire ou d'un autre identificateur. Également appelé nom détaillé. Voir aussi nom d'hôte ; répertoire virtuel ; serveur virtuel. American National Standards Institute (ANSI) Organisme bénévole, à but non lucratif de groupes commerciaux et industriels américains créée en 1918 pour le développement des normes professionnelles et de communication. Il rédige des chartes à l'intention de groupes tels que l'IEEE (Institute of Electrical and Electronics Engineers), qui établissent des normes dans des domaines spécifiques. ANSI est le représentant américain de l'ISO (International Standards Organization) et a développé des recommandations pour l'utilisation des langages de programmation, notamment FORTRAN, C et COBOL. Les normes approuvées par l'ANSI sont généralement appelées normes ANSI (ANSI C correspond par exemple à la version du langage C approuvé par l'ANSI). Voir aussi ASCII ; jeu de caractères ASCII ; fichier ASCII. American Standard Code for Information Interchange (ASCII) Schéma de codage sur 7 ou 8 bits, qui attribue des valeurs numériques jusqu'à 256 caractères, y compris des lettres, des chiffres, des signes de ponctuation, des caractères de contrôle et d'autres symboles. ASCII a été développé en 1968 pour normaliser les transmissions de données entre différents systèmes matériels et logiciels. Il est intégré dans la plupart des mini-ordinateurs et dans l'intégralité des ordinateurs personnels. anneau à jeton Type de réseau dans lequel les noeuds sont reliés pour former un anneau. Chaque noeud transmet en permanence un message de contrôle (jeton) au suivant ; le noeud disposant du jeton peut alors envoyer un message. Parfois, la dénomination d'« anneau à jeton » fait référence à la norme d'anneau à jeton 802.5 de l'IEEE (Institute of Electrical and Electronics Engineers), qui représente le type d'anneau à jeton le plus courant. Voir aussi réseau local (LAN, Local Area Network). ANSI Voir American National Standards Institute (ANSI). API Voir interface de programmation d'applications (API, Application Programming Interface). appel de procédure à distance (RPC, Remote Procedure Call) En programmation, appel effectué par un programme, à destination d'un second programme situé sur un système distant. Le second programme effectue généralement une tâche, puis renvoie les résultats de la tâche au premier programme. appelant Client faisant appel à la méthode d'un objet. L'appelant d'un objet n'est pas forcément le créateur de cet objet. Par exemple, un client A peut créer un objet X et transmettre cette référence au client B. Le client B peut ensuite utiliser cette référence pour appeler une méthode de l'objet X. Dans ce cas, le client A est le créateur et le client B l'appelant. appeler Transférer l'exécution d'un programme à une section de code (habituellement une sous-routine), tout en enregistrant les informations nécessaires pour permettre à l'exécution de reprendre au point d'appel lorsque la section appelée a fini son exécution. Quand un appel de sous-routine survient, une ou plusieurs valeurs (appelées arguments ou paramètres) sont souvent transmises à la sous-routine, qui peut alors utiliser et parfois modifier ces valeurs. applet Petite partie de code pouvant être transférée sur Internet et exécutée sur l'ordinateur d'un client. Ce terme est fréquemment utilisé pour qualifier les programmes se présentant sous la forme d'objets associés incorporés dans des documents HTML sur le World Wide Web. application Programme informatique, tel qu'un traitement de texte ou un tableur, ou groupe de scripts et de composants ASP (Active Server Pages) qui réalisent de telles tâches. application Web Programme logiciel qui utilise essentiellement le protocole de communication HTTP et transmet aux utilisateurs des informations Web en langage HTML. arborescence Modèle conceptuel utilisé pour décrire la structure d'un répertoire de fichiers ou d'un site Web. architecture à deux niveaux Voir architecture client/serveur. architecture à plusieurs niveaux Également appelée architecture à trois niveaux, l'architecture à plusieurs niveaux est une technique permettant de créer des applications se décomposant généralement en niveaux utilisateur, commercial et services de données. Ces applications comprennent des services composants reposant sur un modèle d'objet tel que COM. Voir aussi architecture à trois niveaux. architecture à trois niveaux Partage d'une application en réseau selon trois zones logiques : la couche de l'interface utilisateur, la couche de logique commerciale et la couche de base de données. Les couches peuvent contenir un ou plusieurs composants. Par exemple, le niveau supérieur peut se composer de plusieurs interfaces utilisateur, chacune d'elles pouvant communiquer simultanément avec plusieurs applications du niveau intermédiaire. De même, les applications du niveau intermédiaire peuvent utiliser plusieurs bases de données en même temps. Les composants d'un niveau peuvent être exécutés sur un ordinateur séparé des autres niveaux, la communication avec les autres composants s'effectuant par le biais d'un réseau. architecture client/serveur Modèle informatique selon lequel les applications clientes exécutées sur un ordinateur de bureau ou un ordinateur personnel accèdent à des informations qui se trouvent sur des serveurs distants ou des ordinateurs hôtes. La partie cliente de l'application est optimisée pour faciliter les interactions avec l'utilisateur, alors que la partie serveur fournit des fonctionnalités centralisées multi-utilisateurs. Architecture de réseau des systèmes IBM (SNA, Systems Network Architecture) Structure de communication très utilisée et développée par IBM pour définir des fonctions réseau et établir des normes pour permettre à ses différents modèles d'ordinateurs d'échanger et de traiter des données. SNA contient des couches distinctes. Lorsque des changements ont lieu dans une couche, les autres couches n'ont pas besoin d'être modifiées. argument Constante, variable ou expression transmise à une procédure. ARP Voir Address Resolution Protocol (ARP). ASCII Voir American Standard Code for Information Interchange (ASCII). ascii Dans un programme client FTP, commande qui donne l'instruction au serveur FTP d'envoyer ou de recevoir des fichiers sous la forme de texte ASCII. Voir aussi ASCII. ASP Voir Active Server Pages (ASP). association Voir mappage d'extension de nom de fichier. ATM Voir mode de transfert asynchrone (ATM, Asynchronous Transfer Mode). atomicité Caractéristique d'une transaction considérée ou garantie comme étant indivisible. Soit la transaction est ininterrompue, soit, en cas d'échec, un mécanisme permet d'assurer le retour du système à l'état précédant le début de la transaction. attributs Dans un enregistrement de base de données, nom ou structure d'un champ. La taille d'un champ ou le type de données qu'il contient constituent également les attributs d'un enregistrement de base de données. Dans des langages de balisage, tels que SGML (Standard Generalized Markup Language) et HTML, paire nomvaleur à l'intérieur d'un élément balisé, qui modifie certaines de ses caractéristiques. audit Processus utilisé par un système d'exploitation pour détecter et enregistrer des événements liés à la sécurité, comme des tentatives pour créer, accéder à ou supprimer des objets, tels que des fichiers et des répertoires. Les enregistrements de tels événements sont stockés dans un fichier journal de sécurité, dont le contenu est disponible uniquement pour ceux disposant de l'autorisation adéquate. Voir aussi journal de sécurité. authentification Processus par lequel le système valide les informations relatives à l'ouverture de session de l'utilisateur. Un nom d'utilisateur et un mot de passe sont comparés à une liste autorisée, et, si le système détecte une correspondance, l'accès est accordé dans la limite spécifiée par la liste d'autorisations de l'utilisateur. authentification de base Protocole d'authentification pris en charge par la plupart des navigateurs, dont Internet Explorer. Cette méthode d'authentification code les transmissions de données liées au nom d'utilisateur et au mot de passe. L'authentification de base est parfois appelée authentification en texte clair car le codage Base-64 peut être décodé par toute personne disposant d'un utilitaire de décodage disponible gratuitement. Notez que codage ne signifie pas cryptage. Voir aussi authentification intégrée de Windows ; cryptage. authentification de mot de passe Voir authentification. authentification Digest Méthode d'authentification qui envoie les informations de nom d'utilisateur et de mot de passe sur le réseau sous la forme d'une valeur de hachage. Voir aussi authentification ; valeur de hachage ; comparaison des valeurs de hachage. authentification intégrée de Windows Méthode d'authentification selon laquelle le serveur vérifie les informations du compte utilisateur au moyen d'un échange cryptographique. Les véritables mots de passe ne sont jamais transmis. Anciennement appelé authentification NTLM et Stimulation/réponse. Automation Technologie COM permettant la liaison dynamique à des objets COM au moment de l'exécution. Automation était précédemment appelé OLE Automation et ActiveX Automation. autorisation En matière d'ordinateurs, plus précisément d'ordinateurs distants situés sur un réseau ouvert à plusieurs personnes, il s'agit du droit accordé à un individu d'utiliser le système et les données qui y sont stockées. L'autorisation est généralement définie par un administrateur système, un administrateur Web ou le propriétaire d'un site, puis vérifiée et validée par l'ordinateur. Elle implique que l'utilisateur fournisse une forme d'identification, telle qu'un numéro de code ou un mot de passe, que l'ordinateur pourra comparer à ses données internes. Les termes permission et privilège sont synonymes d'autorisation. autorité de certification (CA) Entité qui émet, gère et révoque les certificats. B bande passante Capacité du dispositif de transmission, exprimée en bits par seconde (bits/s) ou sous la forme d'une fréquence (Hz). En règle générale, plus la largeur de bande passante est importante, plus le transfert des données est rapide. Dans le domaine des communications, il s'agit de la différence entre les fréquences les plus élevées et les moins élevées d'une gamme donnée. En matière de réseaux informatiques, une bande passante importante signifie un transfert de données plus rapide. Elle s'exprime alors en bits par seconde (bits/s). basculement Lorsqu'un ordinateur individuel connaît une défaillance, un autre reprend automatiquement sa charge de demandes. La transition est imperceptible pour l'utilisateur. base d'informations de gestion (MIB, Management Information Base) Logiciel décrivant les aspects d'un réseau qui peuvent être gérés à l'aide du protocole SNMP (Simple Network Management Protocol). Les fichiers MIB inclus dans Windows peuvent être utilisés par des moniteurs tiers SNMP afin de permettre le contrôle SNMP des services Web et FTP de IIS. baud Mesure de la vitesse de transmission des données. Cette mesure est fréquemment utilisée pour exprimer la vitesse de transmission des données d'un modem. BIND Voir système de nom de domaine (DNS, Domain Name System). bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library) Fonctionnalité des systèmes d'exploitation Microsoft Windows qui permet aux routines exécutables (desservant généralement une fonction ou un ensemble de fonctions spécifique) d'être stockées séparément sous la forme de fichiers portant l'extension de nom de fichier .dll et d'être chargées uniquement lorsqu'elles sont appelées par un programme. Ceci permet d'économiser de la mémoire lors de l'exécution d'un programme et de réutiliser le code. bibliothèque de types Fichier binaire décrivant les méthodes, les propriétés et la structure des données d'un composant. bits par seconde (bits/s) Vitesse à laquelle les bits de données sont transmis via un dispositif de transmission, tel qu'un câble ou un modem. bloc de contrôle d'extension Structure de données créée et utilisée par IIS pour communiquer avec une extension ISAPI. blocage Dans les systèmes d'exploitation ou les bases de données, situation dans laquelle deux ou plusieurs processus sont empêchés de continuer car chacun d'eux attend que des ressources soient libérées par l'autre. booléen Se dit de valeurs logiques (vrai ou faux). De nombreux langages prennent directement en charge un type de données booléennes, avec des valeurs préfédinies pour vrai et faux. D'autres utilisent des données de type entier pour exprimer des valeurs booléennes, généralement, mais pas toujours, avec « 0 » correspondant à faux et « différent de 0 » correspondant à vrai. Les requêtes faisant intervenir des opérateurs booléens (ET, OU, SANS et PRES) sont appelées requêtes booléennes. Both-threaded Composant prenant en charge les modèles de thread Free et Apartment. Voir aussi cloisonnement de thread. boucler Dans le cadre de l'enregistrement dans le journal, action de fermer un fichier journal existant et d'en commencer un nouveau. C CA Voir autorité de certification (CA). cache Sous-système mémoire particulier dans lequel les valeurs de données fréquemment utilisées sont dupliquées pour un accès rapide. La mémoire cache stocke le contenu des emplacements de mémoire vive (RAM) auxquels l'utilisateur accède fréquemment et les adresses où ces éléments de données sont stockés. Lorsque le processeur se réfère à une adresse en mémoire, le cache effectue une recherche pour voir s'il possède cette adresse. Le cas échéant, les données sont renvoyées au processeur. Dans le cas contraire, un accès normal à la mémoire se produit. Un cache est utile lorsque les accès mémoire vive (RAM) sont lents par rapport à la vitesse du microprocesseur, car la mémoire cache est plus rapide que la mémoire vive principale. certificat client Certificat numérique ayant une fonction semblable à celle d'un permis de conduire ou d'un passeport. Les certificats clients peuvent contenir des informations d'identification détaillées sur l'utilisateur ainsi que sur l'organisme émetteur du certificat. Voir aussi certificat numérique. certificat d'authentification Voir certificat numérique. certificat de serveur Identification numérique unique formant la base des fonctionnalités de sécurité SSL d'un serveur Web. Les certificats de serveur sont obtenus auprès d'organisations tierces mutuellement approuvées et fournissent aux utilisateurs un moyen d'authentifier l'identité d'un site Web. certificat numérique Fichier crypté, contenant des informations d'identification sur l'utilisateur ou le serveur, utilisé pour vérifier une identité. Également appelé certificat d'authentification. Il est appelé certificat client lorsqu'il est délivré à des utilisateurs et certificat de serveur lorsqu'il est délivré à un administrateur de serveur. Voir aussi paire de clés ; certificat client. CGI Voir Common Gateway Interface (CGI). chaîne de recherche Voir restriction de requête. chemin d'URL Terme parfois utilisé pour désigner l'URL complète soumise au serveur. Un chemin d'URL peut ou non inclure un nom de fichier spécifique. Voir aussi Uniform Resource Locator (URL). chemin physique Chemin d'un répertoire respectant la convention d'affectation de noms (UNC, Universal Naming Convention). Voir aussi chemin relatif. chemin relatif Chemin UNC d'un répertoire avec des espaces réservés, ou caractères génériques, à certains niveaux. Le terme de chemin relatif est parfois utilisé pour désigner le chemin physique correspondant à une URL. Voir aussi Uniform Resource Locator (URL). classe Dans Microsoft Visual Basic Scripting Edition (VBScript), définition formelle d'un objet. La classe sert de modèle permettant de créer l'instance d'un objet au moment de l'exécution. La classe définit les propriétés de l'objet et les méthodes utilisées pour contrôler le comportement de cet objet. Voir aussi Microsoft Visual Basic Scripting Edition. clé Noeud du Registre Windows ou de la métabase IIS. Une clé peut contenir des sousclés et des entrées de valeurs. Par exemple, Environment est une clé de HKEY_CURRENT_USER. clé de session Clé numérique créée par le client, cryptée et envoyée au serveur. Cette clé permet de crypter les données envoyées par le client. Voir aussi certificat ; signature numérique ; paire de clés. client Sur un réseau local ou sur Internet, ordinateur qui accède à des ressources réseau partagées fournies par un autre ordinateur, appelé serveur. Application ou processus faisant appel au service d'un processus ou d'un composant. Un client facilite la connexion aux ordinateurs serveur et il gère et présente les informations extraites de ces sources. Dans un environnement client/serveur, la station de travail est en général l'ordinateur client. En matière d'objets COM, un client est un programme qui accède à un service fourni par un autre composant, ou l'utilise. cloisonnement de thread Thread utilisée pour appeler les objets des composants configurés comme « cloisonnés de threads ». Chaque objet « vit dans un cloisonnement » (ou thread) pendant toute la vie de l'objet. Tous les appels à cet objet s'effectuent sur le cloisonnement de thread. CLSID Voir identificateur de classe (CLSID). cluster de serveurs Groupe de serveurs reliés en réseau au niveau physique et logiciel afin de fournir des fonctionnalités de cluster, telles que la tolérance de pannes ou l'équilibrage de la charge. Voir aussi tolérance de pannes ; équilibrage de la charge. code octet Forme exécutable de code Java qui est exécutée dans la machine virtuelle Java (VM). Également appelé code interprété, pseudo-code et p-code. colocation Installation et maintenance d'un ordinateur auprès d'un fournisseur de services Internet (ISP, Internet Service Provider) qui appartient à une autre société ou un autre groupe. Une société peut par exemple placer un de ses serveurs chez un ISP pour réaliser des économies de coût ou pour faciliter des mises à niveau à grande échelle. COM Voir Composants COM (Component Object Model). commerce électronique Processus d'achats et de ventes sur le Web, souvent effectués par l'intermédiaire de produits logiciels tels que Microsoft Commerce Server. Common Gateway Interface (CGI) Interface côté serveur permettant d'initier des services logiciels. Spécification définissant les communications entre les services d'informations (comme un service HTTP) et les ressources situées sur l'ordinateur hôte d'un serveur, telles que des bases de données et d'autres programmes. Par exemple, lorsqu'un utilisateur soumet un formulaire par l'intermédiaire d'un navigateur Web, le service HTTP exécute un programme (souvent appelé script CGI) et transmet les informations d'entrée de l'utilisateur à ce programme par le biais de CGI. Le programme renvoie ensuite les informations au service par le biais de CGI. Tout logiciel peut être un programme CGI s'il traite les entrées et les sorties conformément à la norme CGI. Les applications CGI sont toujours exécutées en dehors du processus. Voir aussi serveur. Common Object Request Broker Architecture (CORBA) Spécification, développée par Object Management Group en 1992, grâce à laquelle des parties de programmes (objets) communiquent avec d'autres objets dans d'autres programmes, même si les deux programmes sont écrits dans différents langages de programmation et sont exécutés sur différentes plates-formes. Un programme effectue sa demande pour des objets au travers d'un ORB (Object Request Broker), ce qui lui permet de ne pas avoir à connaître la structure du programme d'où l'objet est originaire. CORBA est conçu pour fonctionner dans des environnements orientés objet. comparaison des valeurs de hachage Lorsqu'un client ou un serveur reçoit une valeur de hachage en tant que partie d'un plan d'authentification, il utilise une valeur de clé communément connue, telle qu'un mot de passe, pour créer une valeur de hachage et comparer la valeur de hachage générée avec celle qu'il a reçue. Si elles sont identiques, l'authentification est acceptée. Voir aussi duplication. composant hors processus Composant COM s'exécutant dans un espace de traitement distinct de celui de son client. composant COM (Component Object Model) Fichier binaire contenant du code d'un ou de plusieurs créateurs de classe, des classes COM, des mécanismes d'entrée de registre, du code de chargement, etc. Voir aussi Composants COM (Component Object Model) ; Composants DCOM (Distributed Component Object Model). Composants COM (Component Object Model) Modèle de programmation orienté objet qui définit le mode d'interaction entre les objets d'une ou de plusieurs applications. Dans COM, le logiciel client accède à un objet grâce à un pointeur vers l'interface (ensemble lié de fonctions appelées méthodes) de l'objet. Composants DCOM (Distributed Component Object Model) Protocole câblé permettant à des composants logiciels de communiquer directement sur un réseau. composant in-process Composant qui s'exécute dans l'espace de traitement d'un client. Il s'agit en général d'une bibliothèque de liaisons dynamiques (DLL). composant logiciel enfichable Les composants logiciels enfichables sont des programmes hébergés dans Microsoft Management Console (MMC) et utilisés par les administrateurs pour gérer les services réseau. MMC constitue l'environnement dans lequel les outils de gestion (composants logiciels enfichables ) sont hébergés. Les composants logiciels enfichables constituent le véritable mode de gestion nécessaire à l'administration de services réseau, tels que IIS. comptabilisation des processus Fonctionnalité de IIS permettant aux administrateurs d'analyser et d'enregistrer la consommation en ressources des scripts CGI et des applications hors processus. concurrence Apparence de l'exécution simultanée des processus ou de transactions obtenue par l'imbrication de l'exécution de plusieurs éléments de travail. connexion persistante Connexion HTTP qui n'est pas fermée une fois l'échange terminé. contrôle Dans une interface utilisateur graphique, objet affiché à l'écran pouvant être manipulé par un utilisateur pour exécuter une action. Les boutons sur lesquels l'utilisateur clique pour sélectionner une option et les barres de défilement permettant de se déplacer dans un document ou de positionner du texte dans une fenêtre figurent parmi les contrôles les plus courants. contrôle à thread unique Modèle dans lequel tous les objets sont exécutés dans une thread unique. contrôle d'accès Mécanisme destiné à limiter l'accès aux ressources, fondé sur l'identité des utilisateurs et leur appartenance à différents groupes prédéfinis. Le contrôle d'accès est le plus souvent utilisé pour contrôler l'accès des utilisateurs aux ressources réseau, telles que les serveurs, les répertoires et les fichiers. contrôles ActiveX Composants logiciels réutilisables incorporant la technologie ActiveX. Ces composants peuvent être utilisés pour ajouter des fonctionnalités spéciales, telles que de l'animation ou des menus contextuels, à des pages Web, des applications bureautiques et des outils de développement de logiciels. Les contrôles ActiveX peuvent être écrits à l'aide de plusieurs langages de programmation, notamment C, C++, Visual Basic et Java. contrôles ActiveX pour la création Composants de création visuels permettant au développeur de concevoir des applications Web dynamiques en générant automatiquement du code HTML et du code de script standard. Ils sont comparables aux Assistants. Les contrôles ActiveX pour la création sont présents au moment de la création, et non de l'exécution. contrôleur de domaine Pour un domaine Windows 2000 Server, serveur qui authentifie les ouvertures de session de domaine et gère la stratégie de sécurité et la base de données principale d'un domaine. convention d'affectation de noms (UNC, Universal Naming Convention) Convention d'affectation de noms utilisée pour les répertoires physiques. cookies Sous le protocole HTTP, moyen permettant à un serveur ou à un script de gérer des informations sur l'ordinateur client. Les cookies sont de petits fichiers texte stockés dans le navigateur de l'utilisateur par le serveur Web. Les cookies contiennent des informations relatives à l'utilisateur comme par exemple un numéro d'identification, un mot de passe, le mode de parcours ou la fréquence des visites au site Web. Un site Web accède aux informations des cookies dès que l'utilisateur se connecte au serveur. CORBA Voir Common Object Request Broker Architecture (CORBA). correspondance Récupération réussie de données depuis un cache plutôt que depuis un disque dur ou de la mémoire vive (RAM), plus lents. Récupération réussie d'un enregistrement qui correspond à une requête dans une base de données. Récupération, depuis un site Web, d'un document tel qu'une page d'accueil. Voir aussi données d'utilisation. créateur de classe Objet implémentant l'interface IClassFactory, ce qui permet la création d'objets d'une classe spécifique. cryptage Moyen de rendre des données indéchiffrables pour les protéger de toute visualisation ou utilisation non autorisée, en particulier pendant leur transmission sur un réseau ou leur stockage sur un support magnétique transportable, au cours de leur transfert d'un ordinateur à un autre. Le cryptage peut être symétrique ou asymétrique. Le cryptage symétrique utilise la même clé pour crypter les données et les décoder. Le cryptage asymétrique utilise une clé pour crypter les données et une autre pour les décoder. Voir aussi paire de clés. cryptage des données en masse Cryptage de toutes les données envoyées sur un réseau. Voir aussi cryptage. cryptage par clé publique Schéma asymétrique utilisant une paire de clés pour le cryptage : la clé publique crypte les données et une clé secrète correspondante les décrypte. Pour les signatures numériques, le processus est inversé : l'expéditeur utilise la clé secrète pour créer un numéro électronique unique qui peut être lu par toute personne possédant la clé publique correspondante, ce qui garantit que le message provient vraiment de l'expéditeur. Voir aussi RSA ; clé de session. CryptoAPI Voir Microsoft Cryptographic API. cryptographie Procédé scientifique permettant de transmettre des informations sous une forme codée afin que seul le destinataire concerné puisse décoder ces informations et accéder à leur contenu. Les informations codées sont souvent appelées informations cryptées. curseur Indicateur affiché à l'écran, tel qu'un trait ou un rectangle clignotant, qui signale l'endroit où apparaîtra le prochain caractère saisi. Pour les applications et systèmes d'exploitation qui utilisent une souris, flèche ou autre symbole affiché à l'écran, qui bouge avec les déplacements de la souris. Élément logiciel renvoyant des lignes de données à l'application. Le curseur situé sur un jeu de résultats indique la position en cours dans ce jeu de résultats. D Data Encryption Standard (DES) Spécification de cryptage des données informatiques développée par IBM et adoptée comme norme par le gouvernement américain en 1976. DES utilise une clé de 56 bits pour protéger le mot de passe contre la découverte et la lecture. datagramme Entité de données autonome et indépendante transportant assez d'informations pour pouvoir être acheminée entre l'ordinateur source et l'ordinateur de destination, sans faire appel aux informations provenant des échanges antérieurs, ni à celles relatives au réseau de transport. Voir aussi trame ; paquet. DCOM Voir Composants DCOM (Distributed Component Object Model). débogueur Outil logiciel qui permet de détecter la source des erreurs dans un programme ou un script, grâce à l'exécution pas à pas du code d'application et à l'affichage du contenu des variables de ce code. délai d'attente Paramètre qui annule automatiquement une demande d'un client restée sans réponse à l'issue d'un certain délai. démon Programme réseau qui effectue une fonction d'utilitaire d'aménagement ou de maintenance sans être appelé par l'utilisateur. Un démon réside en arrière-plan et n'est activé que lorsque cela est nécessaire, par exemple pour corriger une erreur empêchant un autre programme de récupérer. DES Voir Data Encryption Standard (DES). DHCP Voir Dynamic Host Configuration Protocol (DHCP). DHTML Voir Dynamic HTML (DHTML). directive Instruction donnée au moteur de script ASP (Active Server Pages) qui spécifie des propriétés, telles qu'un langage de script, pour la sélection d'un script. Distributed interNet Application Architecture (DNA) Architecture Microsoft pour les applications Web. distributeur de ressources Service qui synchronise et gère les ressources temporaires au sein d'un processus, permettant ainsi leur partage simple et efficace entre les objets COM. Par exemple, le distributeur de ressources ODBC gère les pools des connexions aux bases de données. Voir aussi Open Database Connectivity (ODBC). 10BaseT Variante d'Ethernet permettant aux stations d'être reliées par un câble à paire torsadée. DLL Voir bibliothèque de liaisons dynamiques (DLL, Dynamic-Link Library). DNS Voir système de nom de domaine (DNS, Domain Name System). document par défaut Parfois appelé page d'accueil par défaut. Fichier envoyé par un serveur Web lorsque celui-ci reçoit une demande d'URL ne spécifiant pas de nom de fichier. Ce document peut être généré automatiquement par le serveur, ou bien il peut s'agir d'un fichier personnalisé placé dans un répertoire spécifique par l'administrateur. document virtuel Terme parfois utilisé pour désigner un document créé automatiquement en réponse à des informations fournies par l'utilisateur. Également appelé document dynamique. Un document virtuel est créé uniquement en réponse à une demande du navigateur et n'est pas stocké de manière permanente dans un répertoire physique. Une page ASP est un exemple de document virtuel. domaine Dans Windows, ensemble d'ordinateurs qui partagent une base de données de domaines et une stratégie de sécurité communes. Chaque domaine possède un nom unique. Dans le cas de fichiers protégés par mot de passe, nom de la ressource ou de la zone protégée sur le serveur. Si l'utilisateur tente d'accéder à la ressource protégée durant la navigation, le nom du domaine apparaît généralement dans une boîte de dialogue demandant d'entrer un nom d'utilisateur et un mot de passe. Voir aussi domaine Internet. domaine Internet Subdivision de plus haut niveau d'un nom de domaine dans une adresse réseau, qui identifie le type d'entité à qui appartient l'adresse (par exemple, .com pour les utilisateurs commerciaux ou .edu pour les établissements d'enseignement) ou l'emplacement géographique de l'adresse (par exemple, .fr pour France ou .sg pour Singapour). Le domaine constitue la dernière partie de l'adresse (par exemple, www.microsoft.com). données d'utilisation Informations que l'administrateur peut utiliser pour déterminer le mode d'accès et d'utilisation d'un site par les utilisateurs. L'analyse de ce type de données peut permettre à un administrateur d'identifier les zones les plus visitées (ou les moins visitées) d'un site et d'indiquer les chemins de navigation les plus utilisés. DSN Voir nom de source de données (DSN, Data Source Name). duplication Copie du contenu ou de la métabase de configuration, ou les deux, réalisée entre deux noeuds de serveur. Cette copie peut être effectuée soit manuellement, soit automatiquement à l'aide d'un logiciel de duplication. La duplication est une fonction nécessaire à la mise en cluster pour garantir la tolérance de pannes. Voir aussi tolérance de pannes ; mise en cluster. durée de compilation Durée pendant laquelle un programme est traduit de la langue source en langage machine. durée de création Durée pendant laquelle un utilisateur conçoit une application dans l'environnement de développement en ajoutant des contrôles, en définissant des propriétés de contrôles ou de formulaires, etc. À l'inverse, au moment de l'exécution, l'utilisateur interagit avec l'application. durée d'exécution Durée pendant laquelle un logiciel est réellement exécuté. Voir aussi durée de création. DWORD Désignation de l'API Win32 pour un entier 32 bits. Dynamic Host Configuration Protocol (DHCP) Protocole TCP/IP permettant à un réseau connecté à Internet d'affecter automatiquement une adresse IP temporaire à un hôte, lorsque celui-ci se connecte au réseau. Dynamic HTML (DHTML) Ensemble de fonctionnalités novatrices de Internet Explorer version 4.0 et ultérieure qui permettent de créer des documents HTML pouvant changer de contenu de manière dynamique et interagir avec l'utilisateur. À l'aide de DHTML, les créateurs peuvent ajouter des effets spéciaux aux pages Web sans faire appel à des programmes côté serveur. E encapsuler Traiter un ensemble d'informations structurées comme un tout, sans affecter sa structure interne ou en tenir compte. Dans le domaine des communications, message ou paquet construit en fonction d'un protocole, tel qu'un paquet TCP/IP, et qui peut être pris avec ses données de mise en forme comme un flux indifférencié de bits, qui sont par la suite décomposés et assemblés suivant un protocole de niveau inférieur (par exemple, sous la forme de paquets ATM) pour être envoyés sur un réseau donné. Lorsqu'ils arrivent à destination, les paquets de niveau inférieur sont assemblés pour recréer le message tel qu'il était mis en forme pour le protocole encapsulé. enregistrement dans le journal Stockage d'informations concernant des événements qui se sont produits sur un pare-feu ou sur un réseau. en-tête d'expiration Date ou heure d'expiration d'un fichier envoyé par un serveur. Les informations d'expiration sont utilisées par les serveurs proxy et les caches de navigateur. en-tête HTTP Liste d'informations située en haut d'une requête ou d'une réponse HTTP. environnement de méta-création Terme parfois utilisé pour désigner le processus de création parallèle de pages Web et d'un site Web. équilibrage de la charge Situation où un cluster de serveur répartit de façon égale les demandes d'informations entre tous ses noeuds actifs. Le partage peut être statique, auquel cas les clients sont directement liés à différents serveurs principaux, ou dynamique, auquel cas chaque client est lié à un serveur principal différent, contrôlé par un périphérique logiciel ou matériel. La fonctionnalité Équilibrage de charge réseau de Windows 2000 Advanced Server permet l'équilibrage de la charge pour les services HTTP. espace fichier Terme parfois utilisé pour désigner l'arborescence de répertoires et de fichiers d'un serveur. espion Voir espion réseau. espion réseau Outil de diagnostic logiciel et matériel pouvant être également utilisé pour déchiffrer des mots de passe et permettre ainsi d'accéder de manière non autorisée aux comptes d'un réseau. Les mots de passe en texte clair sont accessibles aux espions réseau. étendue Dans le domaine de la programmation, degré jusqu'auquel il peut être fait référence à un identificateur, tel qu'une constante, un type de données, une variable ou une routine, au sein d'un programme. L'étendue peut être globale ou locale. Elle peut également être modifiée en redéfinissant des identificateurs, par exemple en attribuant un nom identique à une variable globale et une variable locale. étendue application Procédé permettant de mettre les données à la disposition de l'ensemble des utilisateurs d'une application à partir de toutes les pages d'une application Web. Une variable ou une instance d'objet se voit attribuer l'étendue application en étant stockée dans l'objet d'application Active Server Pages (ASP). L'étendue application présente une utilité pour les données générales, telles qu'un compteur général. Ethernet Norme réseau ayant une vitesse de transfert de 10 Mbits/s pour les réseaux locaux (LAN), développée à l'origine par Xerox puis améliorée par Digital, Intel et Xerox (DIX). Tous les hôtes sont connectés à un câble coaxial où ils se disputent l'accès au réseau en utilisant un paradigme d'accès multiple avec écoute de la porteuse et détection des collisions (CSMA/CD, Carrier Sense Multi Access with Collision Detection). événement Action souvent générée par un utilisateur ou un contrôle ActiveX et à laquelle un programme peut répondre. Parmi les événements les plus courants, figurent les suivants : l'utilisateur appuie sur une touche du clavier, il clique sur un bouton ou exécute d'autres actions à l'aide de la souris. Les programmeurs écrivent du code pour répondre à ces actions. évolutivité Possibilité d'utiliser le même environnement logiciel avec différents types d'ordinateurs et de configurations matérielles. Cette notion est souvent associée à une évolution vers des systèmes de grande taille, mais les grandes entreprises ont souvent besoin que le même service logiciel fonctionne aussi bien pour quelques utilisateurs que pour un groupe plus important. exception En programmation, problème ou changement dans les conditions qui amène le microprocesseur à interrompre ce qu'il faisait pour gérer la situation dans une routine distincte. Une exception est semblable à une interruption, les deux entraînant le microprocesseur à se référer à un jeu distinct d'instructions. exploration des répertoires Fonctionnalité qui fournit automatiquement une page Web par défaut contenant les répertoires et les fichiers accessibles aux navigateurs soumettant une URL dans laquelle aucun fichier particulier n'est spécifié. expression booléenne Expression ayant pour résultat une valeur booléenne. expression de recherche Voir restriction de requête. eXtensible Markup Language (XML) Format de données pour l'échange de documents structurés sur le Web. Ce format doit son nom (littéralement « langage de balisage extensible ») au fait qu'il ne s'agit pas d'un format fixe comme HTML. XML est conçu pour permettre l'utilisation de SGML (Standard Generalized Markup Language) sur le World Wide Web. XML n'est pas un simple langage de balisage : il s'agit d'un métalangage qui permet aux créateurs de concevoir un langage de balisage. Un langage de balisage ordinaire définit une façon de décrire des informations dans une certaine classe de documents (par exemple, HTML). Avec XML, les créateurs peuvent définir leur propre langage de balisage pour de nombreuses classes de documents. eXtensible Stylesheet Language (XSL) Mécanisme de feuille de style permettant de spécifier le mode de transformation des documents XML en structures affichables. Bien que XSL définisse une grammaire de caractéristiques de mise en forme avancées, il peut être utilisé pour générer du langage HTML affichable ou d'autres langages de balisage bien structurés. extensions serveur FrontPage Ensemble de fichiers installés sur un service HTTP afin qu'il puisse proposer des fonctionnalités Microsoft FrontPage spéciales. Grâce aux extensions serveur FrontPage, les administrateurs peuvent visualiser et gérer un site Web dans une interface graphique. De même, les créateurs peuvent concevoir, modifier et publier à distance des pages Web vers IIS. extranet Extension d'un intranet d'entreprise utilisant la technologie du World Wide Web pour faciliter la communication avec les fournisseurs et les clients de l'entreprise. Un extranet permet aux clients et aux fournisseurs de bénéficier d'un accès limité au réseau intranet d'une entreprise afin d'améliorer la vitesse des communications et l'efficacité des relations commerciales. F FAQ Voir Forum Aux Questions (FAQ). fichier ASCII Également appelé fichier texte, fichier texte seulement ou fichier texte ASCII. Un fichier ASCII contient des caractères, des espaces, de la ponctuation, des retours chariot et parfois des tabulations et un marqueur de fin de fichier, mais il ne contient aucune autre information de mise en forme. fichier d'annotations Pour le service FTP, résumé des informations stockées dans un répertoire donné. Ce résumé est automatiquement affiché sur les navigateurs. fichier d'index Voir document par défaut. fichier journal Fichier dans lequel sont stockés les enregistrements de journal. Il peut s'agir d'un fichier texte ou d'un fichier de base de données. fichier programme Fichier qui démarre une application ou un programme. Un fichier programme possède une extension de nom de fichier .exe, .pif, .com, .cmd ou .bat. filtrage par nom d'hôte Autorisation ou refus d'accès en fonction du nom d'hôte à partir duquel le navigateur effectue une tentative d'accès. filtrage par adresse IP Autorisation ou refus d'accès en fonction de l'adresse IP à partir de laquelle le navigateur effectue une tentative d'accès. filtre Dans IIS, fonctionnalité ISAPI permettant le prétraitement des demandes et le post-traitement des réponses en vue d'une gestion des demandes et des réponses HTTP en fonction du site. finger Utilitaire Internet qui permet à un utilisateur d'obtenir des informations sur d'autres utilisateurs qui peuvent se trouver sur d'autres sites (si finger est autorisé à accéder à ces sites). À partir d'une adresse de messagerie, finger renvoie le nom détaillé de l'utilisateur et indique s'il est actuellement connecté ou non, ainsi que toute information que les autres utilisateurs ont choisi de fournir comme profil. À partir d'un nom ou d'un prénom, finger renvoie le nom d'ouverture de session des utilisateurs dont le prénom correspond. Il peut également indiquer la dernière fois qu'un utilisateur s'est connecté, la durée d'inactivité, la ligne du terminal et l'emplacement du terminal (lorsque ces données sont applicables), et même les fichiers de projet laissés par l'utilisateur. fonction de rappel Fonction fournie dans IIS et qui permet à une extension ou un filtre ISAPI d'accéder aux services IIS. format Graphics Interchange Format (GIF) Format de fichier graphique informatique développé au milieu des années 80 par CompuServe pour afficher des images de qualité photographique sur les écrans des ordinateurs. À présent, ce format est largement utilisé sur Internet. formulaire Dans le cadre de la publication Web, page Web ou partie de page Web remplie par l'utilisateur et renvoyée au serveur pour traitement. formulaire de requête Formulaire en ligne rempli par l'utilisateur pour rechercher des informations par mot clé ou concept. Également appelé interface de recherche. Fortezza Norme de sécurité du gouvernement américain conforme à l'architecture de sécurité Defense Messaging System, dotée d'un mécanisme cryptographique assurant la confidentialité, l'intégrité et l'authentification des messages, ainsi que le contrôles d'accès aux messages, composants et systèmes. Ces fonctionnalités peuvent être implémentées avec des logiciels de serveur et de navigateur ainsi qu'avec le matériel PCMCIA (Personal Computer Memory Card International Association). Forum Aux Questions (FAQ) Document contenant des questions et des réponses sur des sujets fondamentaux. De nombreux sites Web proposent un Forum Aux Questions, dont le rôle est de présenter le sujet traité sur le site Web à la personne qui consulte le site et de donner des instructions sur l'utilisation optimale du site. fournisseur ADSI Application qui se met à la disposition des applications clientes ADSI en fournissant une implémentation ADSI. fournisseur de données Logiciel qui implémente les méthodes et les interfaces OLE DB (Object Linking and Embedding Database). fournisseur de services Internet (ISP, Internet Service Provider) Fournisseur public de connexions distantes à Internet. Société ou établissement d'enseignement qui permet à des utilisateurs distants d'accéder à Internet en fournissant des connexions à distance ou en installant des lignes payantes. FTP Voir protocole de transfert de fichiers (FTP, File Transfer Protocol). FTP anonyme Permet à un utilisateur de récupérer des documents, fichiers, programmes et autres données archivées depuis n'importe quel endroit sur Internet sans avoir à fournir de nom d'ouverture de session et de mot de passe. G gestionnaire de ressources Service système gérant les données permanentes. Les applications serveur utilisent les gestionnaires de ressources pour conserver l'état permanent de l'application, comme l'enregistrement de l'inventaire en cours, les commandes en cours et les créances recouvrables. Les gestionnaires de ressources collaborent avec le gestionnaire de transactions pour garantir à l'application atomicité et isolement (à l'aide du protocole de validation en deux phases). Microsoft SQL Server est un exemple de gestionnaire de ressources. gestionnaire de transactions Service système responsable de la coordination de l'issue des transactions afin d'obtenir l'atomicité recherchée. Le gestionnaire de transactions vérifie que les gestionnaires de ressources prennent une décision cohérente sur la validation ou l'échec d'une transaction. GIF Voir format Graphics Interchange Format (GIF). Global.asa Fichier stockant les informations concernant une application IIS, telles que l'initialisation dans les structures, ainsi que les objets ayant une étendue application. Gopher Un des premiers protocoles et programmes logiciels Internet conçu pour rechercher, extraire et afficher des documents de texte à partir d'ordinateurs ou de sites distants. groupe local Pour Windows 2000 Professionnel, groupe qui ne peut se voir accorder que des autorisations et des droits pour sa propre station de travail. Toutefois, un groupe local peut contenir des comptes utilisateur de son propre ordinateur ainsi que (si la station de travail fait partie d'un domaine) des comptes utilisateur et groupes globaux de son propre domaine et de domaines approuvés. GUI Voir interface utilisateur graphique (GUI, Graphical User Interface). GUID Voir identificateur unique global (GUID, Globally Unique Identifier). H héritage En général, capacité d'un objet nouvellement créé à avoir, ou hériter, automatiquement les propriétés d'un objet existant. Par exemple, un répertoire enfant nouvellement créé peut hériter des paramètres de contrôle d'accès du répertoire parent. hôte Ordinateur principal d'un système d'ordinateurs ou de terminaux connectés par des liens de communication. hôte multirésident Hôte disposant d'une connexion à plusieurs réseaux physiques. L'hôte peut envoyer et recevoir des données sur n'importe quel lien mais ne procède pas au routage du trafic pour d'autres noeuds. Voir aussi hôte ; routeur. HTML Voir Hypertext Markup Language (HTML). HTTP Voir Hypertext Transfer Protocol (HTTP). HTTPD HTTP Daemon, serveur Web. Hypertext Markup Language (HTML) Langage de balisage simple utilisé pour créer des documents hypertexte pouvant être transférés d'une plate-forme à une autre. Les fichiers HTML sont de simples fichiers texte ASCII contenant des codes incorporés (indiqués par des balises de marquage) qui indiquent la mise en forme et les liens hypertexte. Langage de mise en forme utilisé pour les documents publiés sur le World Wide Web. Voir aussi Dynamic HTML (DHTML) ; eXtensible Markup Language (XML) ; Standard Generalized Markup Language (SGML). Hypertext Transfer Protocol (HTTP) Protocole client/serveur utilisé pour accéder aux informations sur le World Wide Web. hypertexte Textes liés selon une structure complexe, non séquentielle d'associations dans laquelle l'utilisateur peut naviguer parmi des rubriques connexes. Le terme hypertexte a été inventé en 1965 pour décrire des documents présentés par un ordinateur, qui expriment la structure non linéaire des idées, par opposition au format linéaire des manuels, films et discours. I ICMP Voir Internet Control Message Protocol (ICMP). identificateur de classe (CLSID) Identificateur unique universel (UUID, Universally Unique Identifier) qui identifie un composant COM. Chaque composant COM possède son CLSID dans le Registre Windows afin de pouvoir être chargé par d'autres applications. Identificateur des paramètres régionaux (LCID) Fonction de Windows spécifiant les paramètres de système d'exploitation en fonction de l'emplacement géographique (pays/région). identificateur unique global (GUID, Globally Unique Identifier) Dans COM, code de 16 octets qui identifie une interface par rapport à un objet sur l'ensemble des ordinateurs et réseaux. Un tel identificateur est unique car il contient un horodatage et un code fondé sur l'adresse réseau câblée sur la carte d'interface LAN de l'ordinateur hôte. Ces identificateurs sont générés par un programme utilitaire. identités multiples Terme parfois utilisé pour désigner plusieurs sites Web hébergés sur un même ordinateur. Également appelé serveurs virtuels. Voir aussi site Web. IETF Voir Internet Engineering Task Force (IETF). image interactive Image contenant plusieurs liens hypertexte sur une page Web. Lorsque l'utilisateur clique sur les différentes parties de l'image, il accède à d'autres ressources sur une autre partie de la page Web, à une page Web différente ou à un fichier différent. Une image interactive, qui peut être une photographie, un dessin ou une combinaison de plusieurs dessins et photographies, est souvent utilisée en tant que carte menant à des ressources situées sur un site Web particulier. Les images interactives sont créées à l'aide de scripts CGI. Il peut s'agir d'images interactives côté serveur ou côté client. Les images interactives côté serveur mappent chaque URL vers le serveur. Les images interactives côté client ne nécessitent en revanche pas le recours à des scripts côté serveur car le mappage d'URL est contenu dans un fichier HTML. Voir aussi script CGI (Common Gateway Interface) ; lien hypertexte. inclusion par le serveur Mécanisme permettant d'inclure du texte dynamique dans des documents World Wide Web. Les inclusions par le serveur constituent des codes de commande spéciaux reconnus et interprétés par le serveur. Leurs sorties sont placées dans le corps du document, avant qu'il ne soit envoyé au navigateur. Les inclusions par le serveur peuvent être utilisées pour insérer, par exemple, la date et l'heure dans le texte du fichier. index des mots clés Fichier regroupant les mots significatifs rencontrés dans des documents. Il est utilisé dans les recherches par mot clé. instance Objet d'une classe particulière de composants. Chaque instance possède ses propres éléments de données privées ou variables membres. L'instance d'un composant est synonyme d'objet. instancier Créer une instance d'un objet. interface Ensemble d'opérations ou de méthodes liées de façon logique et qui permettent d'accéder à un objet composant. interface de programmation d'applications (API, Application Programming Interface) Ensemble de routines utilisées par une application pour demander et exploiter des services de bas niveau effectués par le système d'exploitation d'un ordinateur. Désigne également un ensemble de conventions d'appel dans le domaine de la programmation, permettant de définir la manière dont un service est appelé via une application. interface de programmation d'applications de messagerie (MAPI, Mail/Messaging Applications Programming Interface) Interface de messagerie ouverte et complète utilisée par les développeurs pour créer des applications de messagerie et de groupe de travail, telles que des applications de messagerie électronique, de planification, de gestion d'agendas et de gestion de documents. Dans un environnement client/serveur distribué, MAPI offre des services de messagerie d'entreprise au sein de WOSA (Windows Open Services Architecture). interface de recherche Voir formulaire de requête. interface utilisateur graphique (GUI, Graphical User Interface) Type d'environnement qui représente des programmes, des fichiers et des options par l'intermédiaire d'icônes, de menus et de boîtes de dialogue affichés à l'écran. L'utilisateur peut sélectionner et activer ces options en pointant ou en cliquant avec la souris ou, souvent, en utilisant le clavier. interfonctionnement Capacité de communication effective au niveau logiciel et matériel entre plusieurs ordinateurs provenant de différents fournisseurs. International Organization for Standardization (ISO) Association bénévole et autonome fondée en 1946 et chargée de créer des normes internationales dans de nombreux domaines, dont l'informatique et les communications. Ses membres regroupent les organismes de normalisation nationaux de 89 pays, notamment l'ANSI pour les États-Unis. Voir aussi American National Standards Institute (ANSI). Internet Abréviation d'Internetwork. Ensemble de réseaux d'ordinateurs différents reliés par des passerelles qui gèrent le transfert des données et la conversion des messages du réseau de départ vers les protocoles utilisés par les réseaux de destination. Ces réseaux et passerelles utilisent les protocoles TCP/IP (Transmission Control Protocol/Internet Protocol). Développé à l'origine dans le cadre du DARPA (Defense Advanced Research Projects Agency), faisant partie du département américain de la Défense. Internet Control Message Protocol (ICMP) Extension du protocole IP (Internet Protocol), ICMP permet la génération de messages d'erreur, de paquets test et de messages d'information liés à IP. Voir aussi Packet INternet Groper (PING). Internet Engineering Task Force (IETF) Organisme de développement et d'ingénierie dans le domaine des protocoles Internet. L'IETF est un organisme international important qui regroupe des concepteurs de réseaux, opérateurs, fournisseurs et chercheurs qui s'intéressent à l'évolution de l'architecture et au bon fonctionnement d'Internet. L'IETF se trouve actuellement sous l'égide de l'Internet Society, une organisation internationale non gouvernementale ayant pour but la coopération et la coordination mondiale au niveau d'Internet et de ses technologies et applications interréseaux. Pour plus d'informations sur l'IETF, consultez http://www.isoc.org/. Internet Network Information Center (InterNIC) Coordinateur chargé de l'enregistrement DNS des noms dans les domaines de niveau supérieur .com, .net, .org, .edu,.gouv et.mil. Pour enregistrer des noms de domaine et obtenir des adresses IP, contactez InterNIC à l'adresse http://www.nic.fr/. Internet Protocol (IP) Partie du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) chargée d'acheminer les messages d'un emplacement sur Internet à un autre. IP est responsable de l'adressage et de l'envoi des paquets TCP (Transmission Control Protocol) sur le réseau IP. IP fournit un système de remise sans connexion, soumis à une obligation de moyens, qui ne garantit pas que les paquets arriveront à destination ni qu'ils seront reçus dans leur ordre d'envoi. Voir aussi paquet. Internet Server Application Programming Interface (ISAPI) Interface de programmation d'applications résidant sur l'ordinateur serveur et qui permet de démarrer des services logiciels conçus pour le système d'exploitation Microsoft Windows. Il s'agit d'une API permettant de développer des extensions pour les services IIS et d'autres services HTTP qui prennent en charge l'interface ISAPI. Voir aussi interface de programmation d'applications (API, Application Programming Interface) ; Common Gateway Interface (CGI). intranet Réseau conçu pour traiter les informations à l'intérieur d'une entreprise ou d'une organisation. Il comprend des services tels que la distribution de documents, de logiciels, l'accès à des bases de données et la formation. L'intranet doit son nom au fait qu'il utilise généralement des applications liées à Internet, telles que les pages Web, les navigateurs Web, les sites FTP, la messagerie électronique, les groupes de discussion et les listes de distribution, qui sont dans ce cas accessibles uniquement aux personnes se trouvant à l'intérieur de l'entreprise ou l'organisation. IP Voir Internet Protocol (IP). ISAPI Voir Internet Server Application Programming Interface (ISAPI). isolement de processus Exécution d'une application ou d'un composant en dehors du processus. Voir aussi composant hors processus. isolement du développeur Fonctionnalité proposée dans certains logiciels qui permet à un développeur d'applications de créer et de tester des scripts sans se connecter à un serveur Web. ISP Voir fournisseur de services Internet (ISP, Internet Service Provider). J JAT Voir activation juste à temps (JAT). Java Langage de programmation orienté objet développé par Sun Microsystems, Inc. À ce jour, l'usage le plus répandu de Java est la programmation de petites applications, ou applets, pour le World Wide Web. Java Database Connectivity (JDBC) Interfaces d'accès aux données fondées sur ODBC et utilisables avec le langage Java. JavaBeans Modèle d'objet en cours de développement par SunSoft dont le but est de proposer à terme un interfonctionnement avec de nombreux autres modèles d'objets, dont COM et CORBA. Voir aussi Common Object Request Broker Architecture (CORBA) ; Composants COM (Component Object Model). JavaScript Langage de script développé par Netscape Communications qui ressemble par sa syntaxe au langage Java. JavaScript n'est pourtant pas un véritable langage orienté objet. Il est donc limité dans ses performances par rapport à Java puisqu'il n'est pas compilé. Un navigateur Web client JavaScript est nécessaire pour exécuter du code JavaScript. À présent, norme ouverte connue sous le nom de spécification de langage ECMA 262. Voir aussi JScript. JDBC Voir Java Database Connectivity (JDBC). jeu d'enregistrements déconnecté Jeu d'enregistrements situé dans un cache client qui n'est plus connecté de façon active au serveur. Si vous devez entreprendre une action sur la source de données d'origine, par exemple une mise à jour des données, vous devez rétablir la connexion. jeu de caractères ASCII Code standard sur 7 bits permettant de représenter les caractères ASCII à l'aide de valeurs binaires ; les valeurs des codes sont comprises entre 0 et 127. La plupart des systèmes basés sur des PC utilise le code ASCII étendu, codé sur 8 bits, comportant 128 caractères supplémentaires pour représenter les symboles spéciaux, les caractères n'existant pas dans la langue anglaise et les symboles graphiques. jeu de volume Combinaison de partitions sur un disque physique apparaissant en tant que lecteur logique unique. Voir aussi lecteur logique. jeu en miroir Copie redondante ou miroir des données. Un jeu en miroir représente le double identique d'un disque sélectionné ; toutes les données écrites sur le disque principal sont également écrites sur la copie du disque, ou disque en miroir. L'utilisateur peut alors accéder instantanément à un autre disque disposant d'une copie redondante des informations situées sur le disque défaillant. Les jeux en miroir permettent la tolérance de pannes. Voir aussi tolérance de pannes. Joint Photographic Experts Group (JPEG) Standard ISO/ITO de stockage d'images sous forme compressée utilisant une transformation en cosinus discrets. JPEG peut compresser de manière importante, mais en générant une perte. Ainsi, il est possible d'obtenir un taux de compression de 100/1 avec perte et de 20/1 sans perte notable. journal sécurité Journal, généré par un pare-feu ou un autre périphérique de sécurité, qui répertorie les événements qui ont pu affecter la sécurité, tels que des tentatives ou des commandes d'accès ainsi que des informations sur les utilisateurs concernés. JPEG Voir Joint Photographic Experts Group (JPEG). JScript Implémentation ouverte de JavaScript par Microsoft. JScript est conforme à la spécification de langage ECMA 262. L LAN Voir réseau local (LAN, Local Area Network). LCID Voir Identificateur des paramètres régionaux (LCID). LDAP Voir Lightweight Directory Access Protocol (LDAP). lecteur logique Sous-partition d'une partition étendue sur un disque dur. Voir aussi partition étendue. liaison Méthode d'utilisation d'Automation par le code de Microsoft Visual Basic pour accéder aux objets d'une autre application. Voir aussi Automation ; liaison statique ; liaison dynamique. liaison anticipée Voir liaison statique. liaison dynamique Liaison (conversion d'adresses symboliques du programme en adresses associées au stockage) se produisant pendant l'exécution du programme. Ce terme fait souvent référence aux applications orientées objet qui déterminent, au moment de l'exécution, les routines logicielles à appeler pour des objets de données particuliers. Également appelé liaison tardive. liaison et incorporation d'objets (OLE, Object Linking and Embedding) Ensemble de normes d'intégration pour le transfert et le partage d'informations entre des applications clientes. Protocole permettant de créer des documents composés contenant des liens à des applications incorporés, de sorte que l'utilisateur n'a pas besoin de passer d'une application à une autre pour effectuer des révisions. La technologie OLE repose sur le modèle COM (Component Object Model) et permet de développer des objets réutilisables qui fonctionnent dans différentes applications. Cette technologie est très répandue dans les entreprises car les tableurs, traitements de texte, logiciels financiers et autres applications peuvent partager et lier différentes informations dans des architectures client/serveur. liaison lente Connexion modem dont la vitesse est généralement comprise entre 14 400 bits/s et 56 000 bits/s. liaison statique Liaison (conversion d'adresses symboliques du programme en adresses associées au stockage) se produisant pendant la compilation du programme ou la liaison. liaison tardive Voir liaison dynamique. lien Voir lien hypertexte. lien hypertexte Connexion entre un élément d'un document hypertexte (par exemple un mot, une phrase, un symbole ou une image) et un autre élément du document, un autre document hypertexte, un fichier ou un script. L'utilisateur active le lien en cliquant sur l'élément lié, qui est, en général, signalé par un soulignement ou une couleur différente du reste du document. Les liens hypertexte sont indiqués dans un document hypertexte par l'utilisation de balises dans des langages de balisage tels que SGML et HTML. L'utilisateur ne voit généralement pas les balises. Également appelé point chaud et hyperlien. lien rompu Référence à une ressource qui ne peut être localisée, car l'URL n'est pas valide. La ressource vers laquelle pointe le lien n'existe pas ou le serveur contenant la ressource est occupé ou connaît certaines difficultés techniques. Lightweight Directory Access Protocol (LDAP) Protocole réseau destiné à fonctionner sur les piles TCP/IP (Transmission Control Protocol/Internet Protocol) pour extraire des informations d'un répertoire hiérarchique. Il offre aux utilisateurs un outil unique pour rechercher des informations dans un ensemble de données, comme un nom d'utilisateur, une adresse de messagerie, un certificat de sécurité ou d'autres informations sur des contacts. limitation Contrôle de la quantité maximale de bande passante dédiée au trafic Internet sur un serveur. Cette fonctionnalité est utile si d'autres services (tels que la messagerie électronique) partagent le même serveur sur une ligne occupée. limitation de bande passante Définition de la portion maximale de la capacité totale du réseau qu'un service est autorisé à utiliser. Un administrateur peut délibérément limiter la charge de travail Internet d'un serveur en ne l'autorisant pas à recevoir autant de demandes que sa capacité le lui permet, ceci afin de réserver des ressources pour d'autres programmes, tels que la messagerie électronique. listage automatique de répertoires Génération d'une liste par défaut de répertoires en cas de réception d'une URL ne contenant pas de nom de fichier. Cette opération est également appelée exploration de répertoires. liste de contrôle d'accès (ACL, Access Control List) Liste indiquant quels utilisateurs ou groupes disposent d'autorisations pour accéder à un fichier donné ou le modifier. La liste de contrôle d'accès discrétionnaire (DACL, Discretionary Access Control List) de Windows et la liste de contrôle d'accès du système (SACL, system access control list) constituent des exemples de listes de contrôle d'accès. liste de révocation de certificats Document géré et publié par une autorité de certification (CA), qui dresse la liste des certificats ayant été révoqués par l'autorité de certification concernée. Voir aussi autorité de certification (CA). localhost Emplacement réservé pour le nom de l'ordinateur sur lequel un programme est exécuté. Localhost utilise l'adresse IP de bouclage réservée 127.0.0.1. M machine virtuelle Logiciel qui simule les performances d'un périphérique matériel, telles qu'un programme qui permet aux applications écrites pour un processeur Intel d'être exécutées sur un processeur Motorola. machine virtuelle Java Logiciel sur un ordinateur qui exécute des applets Javas. MAPI Voir interface de programmation d'applications de messagerie (MAPI, Mail/Messaging Applications Programming Interface). mappage d'extension de nom de fichier Connexion à un programme de tous les fichiers portant une extension de nom de fichier particulière. Par exemple, selon un paramètre par défaut de l'Explorateur Windows, tous les fichiers .txt sont associés au Bloc-notes. mappage d'URL Terme parfois utilisé pour désigner le processus d'association d'une URL à un répertoire physique. Voir répertoire virtuel. mappage Multipurpose Internet Mail Extensions (mappage MIME) Mode de configuration des navigateurs de manière à afficher des fichiers de différents formats. Extension du protocole de messagerie Internet permettant d'envoyer des messages électroniques 8 bits. Ces messages prennent en charge les jeux de caractères étendus, les messages vocaux, les images de télécopie, etc. marshaling Processus consistant à regrouper et à envoyer les paramètres de méthode d'une interface au-delà des limites de threads ou de processus. masque de sous-réseau Paramètre de configuration TCP/IP qui extrait la configuration du réseau et de l'hôte d'une adresse IP. MDAC Voir Microsoft Data Access Components (MDAC). mécanisme de découverte Procédé permettant de rechercher d'autres serveurs sur le réseau. mémoire vive (RAM) Mémoire semi-conductrice qui peut être lue et écrite par l'unité centrale ou par d'autres périphériques matériels. Les emplacements de stockage sont accessibles dans n'importe quel ordre. Notez que différents types de mémoire morte (ROM) bénéficient d'un accès aléatoire mais qu'il est impossible d'y écrire. Le terme de mémoire vive (RAM) fait généralement référence à une mémoire volatile qui peut être à la fois écrite et lue. Les informations stockées dans la RAM sont perdues lorsque l'utilisateur éteint son ordinateur. Message Digest 5 (MD5) Méthode de cryptage utilisée sur Internet. messagerie électronique Système permettant à un utilisateur d'échanger des messages avec d'autres utilisateurs (ou groupes d'utilisateurs) via un réseau de communication. L'utilisation de la messagerie électronique est l'une des plus importantes utilisations d'Internet. métabase Structure de stockage des paramètres de configuration de IIS. Certaines fonctions de la métabase sont identiques à celles du registre du système, mais la métabase utilise moins d'espace disque. métadonnées Données utilisées pour décrire d'autres données. Par exemple, le service d'indexation doit conserver les données décrivant les données de l'index de contenu. méthode Procédure (fonction) qui agit sur un objet. méthode d'événement Procédure appelée uniquement par un événement spécifique, tel que On_Click. MIB Voir base d'informations de gestion (MIB, Management Information Base). Microsoft Cryptographic API Interface de programmation d'applications fournissant des services pour l'authentification, le codage et le cryptage des applications Win32. Microsoft Data Access Components (MDAC) Se compose de ActiveX Data Objects (ADO), Remote Data Service (RDS), fournisseur de Microsoft OLE DB pour ODBC, Open Database Connectivity (ODBC), pilotes ODBC pour Microsoft SQL Server, Microsoft Access et d'autres bases de données du bureau, ainsi que les bases de données Oracle. Microsoft Visual Basic Édition Applications (VBA) Environnement de développement et langage de Visual Basic pouvant être hébergés par les applications. Microsoft Visual Basic Scripting Edition (VBScript) Sous-ensemble du langage Microsoft Visual Basic, VBScript est implémenté sous la forme d'un interpréteur rapide, transférable et peu encombrant, à utiliser avec les navigateurs du World Wide Web et les applications utilisant les contrôles ActiveX et les applets Java. middleware Logiciel système réseau placé entre une application, le système d'exploitation et les couches de transport réseau et dont le rôle est de faciliter certains aspects du traitement coopératif. Exemples de middlewares : services d'annuaire, mécanismes de transmission des messages, moniteurs de traitement des transactions distribuées, ORB (Object Request Broker), services d'appels de procédure à distance (RPC, Remote Procedure Call) et passerelles de base de données. miniature Version réduite d'un graphique dotée d'un lien hypertexte vers une version plus grande du même graphique. mise en cluster Connexion de deux ou de plusieurs ordinateurs entre eux dans le but de partager la charge de ressources et de demandes. Chacun des ordinateurs faisant partie d'un cluster est appelé noeud. Les noeuds d'un cluster peuvent posséder leurs propres périphériques de stockage ou partager un périphérique commun. La mise en cluster prend généralement en charge l'équilibrage de la charge, la tolérance de pannes et le basculement. Voir aussi équilibrage de la charge ; noeud ; tolérance de pannes ; basculement. mise en file d'attente des messages Technologie serveur utilisée par les développeurs pour créer des systèmes distribués à grande échelle avec des communications fiables entre applications, capables de continuer à fonctionner même en cas d'indisponibilité des systèmes du réseau. mise en mémoire tampon ASP Fonctionnalité ASP permettant de stocker temporairement toutes les sorties générées par un script jusqu'à la fin de l'exécution de ce dernier, puis de les envoyer à un client. mise en pool des connexions Optimisation des performances basée sur l'utilisation de collections de ressources préallouées, telles que des objets ou des connexions aux bases de données. La mise en pool des connexions contribue à une allocation des ressources plus efficace. mode de transfert asynchrone (ATM, Asynchronous Transfer Mode) Technologie réseau capable de transmettre des données, de la voix, de la vidéo et d'effectuer le trafic de relais de trames en temps réel. Les données, y compris les données de relais de trames, sont découpées en paquets contenant 53 octets chacun et sont commutées entre les paires de noeuds du système, à des vitesses comprises entre 1,5 et 622 Mbits/s. ATM est défini dans le protocole RNIS large aux niveaux correspondant aux couches 1 et 2 du modèle ISO/OSI. Il est fréquemment utilisé dans les réseaux locaux comportant des stations de travail et des ordinateurs personnels. Voir aussi réseau numérique à intégration de services (RNIS) ; modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI). modèle cloisonné de multi-threads Le modèle COM (Component Object Model) prend en charge une forme d'ordonnancement multi-threads appelée modèle cloisonné. Le terme cloisonné désigne principalement une technique permettant de décrire une thread avec une file d'attente de messages qui prend en charge les objets COM. L'ordonnancement cloisonné de multi-threads permet la gestion par COM de threads de plusieurs applications (une pour chaque cloisonnement). modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI) Architecture en couches (plans) qui standardise des niveaux de service et des types d'interaction pour des ordinateurs échangeant des informations dans un réseau de communication. Le modèle ISO/OSI partage les communications d'ordinateur à ordinateur en sept couches, ou niveaux, chacun répondant à des standards contenus dans les niveaux inférieurs. La couche la plus basse des sept ne gère que les liaisons avec le matériel ; la couche la plus haute gère les interactions logicielles au niveau du programme. modèle ISO/OSI Voir modèle International Organization for Standardization Open Systems Interconnection (ISO/OSI). modem Modulateur/démodulateur. Périphérique de communication permettant à un ordinateur de transmettre des informations sur une ligne téléphonique standard. mot clé Dans la technologie des moteurs de recherche, mot significatif utilisé pour l'indexation du contenu. Voir aussi mot non significatif. En programmation, mot réservé à une commande ou à une autre instruction de programme. mot non significatif Mot non significatif, tel que le, et ou être, qui est ignoré au cours de l'indexation. Également appelé mot ignoré. moteur de script Programme qui interprète et exécute un script. Voir aussi script. N navigateur Également appelé navigateur Web. Interface cliente qui permet à un utilisateur de visualiser des documents HTML figurant sur le World Wide Web, sur un autre réseau, ou sur l'ordinateur de l'utilisateur, de suivre des liens hypertexte dans ces documents et de transférer des fichiers. Microsoft Internet Explorer est un exemple de navigateur. Network News Transfer Protocol (NNTP) Protocole utilisé pour distribuer les messages de News du réseau vers les serveurs NNTP et les clients NNTP (lecteurs de News) sur Internet. NNTP permet la distribution, la requête, l'extraction et la publication d'articles de News à l'aide d'une transmission fiable, fondée sur le flux, des News sur Internet. NNTP est conçu de telle sorte que les articles de News soient stockés sur le serveur d'une base de données centrale. Ainsi, les utilisateurs peuvent sélectionner des éléments spécifiques à lire. L'indexation, les références croisées et l'expiration des messages sont également fournies. Protocole défini dans la RFC 977. niveau intermédiaire Également appelé niveau de serveur d'applications. Couche logique entre une interface utilisateur ou un client Web et la base de données. Emplacement où se trouve généralement le serveur Web et où sont instanciés les objets commerciaux. Voir aussi niveau client ; niveau source de données. niveau source de données Couche logique qui représente un ordinateur exécutant un système de gestion de base de données (SGBD), tel qu'une base de données SQL Server. Voir aussi niveau client ; niveau intermédiaire. NNTP Voir Network News Transfer Protocol (NNTP). noeud Ordinateur relié à un réseau ; également appelé hôte. Il s'agit aussi d'une jonction d'un certain type. Sur un réseau local, périphérique connecté au réseau et capable de communiquer avec d'autres périphériques réseau. noeud serveur Ordinateur individuel dans un cluster de serveurs. nom de domaine Adresse d'une connexion réseau qui identifie le détenteur de l'adresse, dans un format hiérarchique. Par exemple, http://www.premier-ministre.gouv.fr identifie le serveur Web du Premier ministre, qui est un organisme gouvernemental. Voir aussi système de nom de domaine (DNS, Domain Name System). nom de site Voir nom d'hôte. Nom de source de données (DSN) système Nom qui peut être utilisé par tout processus de l'ordinateur. IIS utilise les DSN système pour accéder aux sources de données ODBC. nom de source de données (DSN, Data Source Name) Nom logique utilisé par ODBC (Open Database Connectivity) pour faire référence au lecteur et aux autres informations nécessaires pour accéder aux données. Ce nom est utilisé par les services Internet (IIS) pour une connexion à une source de données ODBC, telle qu'une base de données SQL Server. nom détaillé Également appelé nom d'hôte. Nom qui remplace une adresse IP, par exemple, www.microsoft.com au lieu de 172.16.255.255. nom d'hôte Nom d'un serveur spécifique sur un réseau donné au sein d'Internet. Il s'agit de l'élément situé à l'extrême gauche dans les spécifications d'hôte complètes. Par exemple, www.microsoft.com indique le serveur appelé « www » au sein du réseau de Microsoft Corporation. NTFS Système de fichiers destiné à une utilisation spécifique avec le système d'exploitation Windows. Il prend en charge les noms de fichiers longs, le contrôle total d'accès sécurisé, la récupération du système de fichiers, les supports de stockage de très grande capacité et diverses fonctions du sous-système Windows POSIX. Il prend également en charge les applications orientées objet en traitant tous les fichiers comme des objets dotés d'attributs définis par l'utilisateur et le système. Voir aussi système de fichiers de la table d'allocation des fichiers (FAT, File Allocation Table). numéro de port Numéro identifiant une application Internet donnée. Par exemple, le numéro de port par défaut du service WWW est 80. O Object Linking and Embedding Database (OLE DB) Interfaces d'accès aux données permettant d'accéder en permanence aux sources de données SQL et non-SQL au sein des entreprises et sur Internet. Voir aussi Structured Query Language (SQL). Object Management Group (OMG) Groupe de fournisseurs chargé de définir et de promouvoir des spécifications relatives aux objets CORBA. Object Request Broker (ORB) Dans les applications client/serveur, interface à travers laquelle le client effectue une demande pour un objet. ORB dirige la demande vers le serveur contenant l'objet, puis renvoie les valeurs résultantes au client. objet En programmation orientée objet, variable comprenant des routines et des données, traitée comme une entité discrète. Un objet repose sur un modèle spécifique, dans lequel un client utilisant les services d'un objet peut accéder aux données de cet objet par l'intermédiaire d'une interface composée d'un ensemble de méthodes ou de fonctions associées. Le client peut alors faire appel à ces méthodes pour effectuer certaines opérations. objet à mémoire d'état (stateful) Objet conservant un état qui lui est propre, accumulé après l'exécution d'un ou plusieurs appels clients. objet amnésique (stateless) Objet ne conservant pas d'état qui lui est propre, accumulé après l'exécution d'un ou plusieurs appels clients. objet Automation Objet mis à la disposition d'autres applications ou outils de programmation par le biais d'interfaces Automation. objet de base IIS Admin Objet DCOM implémentant l'interface IMSAdminBase à l'aide de méthodes permettant à une application Web de manipuler les clés et données de configuration IIS de la métabase résidant dans la mémoire. objet Transaction Context Objet utilisé pour permettre à un client d'inclure de façon dynamique un ou plusieurs objets dans une transaction. Objets d'administration IIS Ensemble de méthodes fourni par IIS et qui permet aux applications d'accéder aux paramètres de configuration de la métabase et de les modifier. objets volatiles Généralement, fichiers fréquemment mis à jour par l'administrateur du site Web. octet Suite de huit bits. Le terme fut créé parce que certains systèmes informatiques liés à Internet utilisaient un octet de plus de huit bits. ODBC Voir Open Database Connectivity (ODBC). OLE Voir liaison et incorporation d'objets (OLE, Object Linking and Embedding). OLE DB Voir Object Linking and Embedding Database (OLE DB). OMG Voir Object Management Group (OMG). Open Database Connectivity (ODBC) Interface de programmation d'applications permettant aux applications d'accéder à des données provenant de plusieurs sources de données existantes. Spécification standard pour l'accès aux bases de données de différentes plates-formes. Open Group, The Société mère responsable de nombreux organismes de normalisation (dont The Active Group), qui gère à présent les technologies ActiveX, X/Open et OSF (Open Software Foundation). ORB Voir Object Request Broker (ORB). orientation objet Approche la plus récente visant à imiter avec précision le monde réel dans des applications informatiques, l'orientation objet est un concept générique décrivant un ensemble de technologies qui permettent d'utiliser des produits logiciels modulaires et réutilisables. Les applications, les données, les réseaux et les systèmes informatiques sont traités comme des objets pouvant être assemblés et mis en correspondance en toute souplesse, plutôt que comme des composants d'un système doté de relations prédéfinies. Ainsi, une application n'a pas besoin d'être liée à un système spécifique et les données ne doivent pas nécessairement être liées à une application spécifique. Les quatre concepts fondamentaux de l'orientation objet sont les suivants : encapsuler, transmission de messages, héritage et liaison tardive. ouvertures de session uniquement anonymes Permet un accès distant par le biais du compte IUSR_nom_ordinateur. Les utilisateurs distants peuvent se connecter à cet ordinateur sans fournir de nom d'utilisateur ou de mot de passe et ils ne disposent que des autorisations attribuées à ce compte. L'accès anonyme est généralement utilisé pour les sites Internet. P Packet INternet Groper (PING) Commande utilisée pour vérifier les connexions à un ou plusieurs hôtes distants. L'utilitaire Ping utilise les paquets de requête d'écho et de réponse à écho ICMP pour déterminer si un système IP particulier sur un réseau est en fonctionnement. L'utilitaire Ping permet de diagnostiquer les défaillances de routeurs ou de réseaux IP. Ce terme est également utilisé en tant que verbe. Voir aussi Internet Control Message Protocol (ICMP) ; routeur. page Voir page Web. page d'accueil Page initiale d'informations pour un ensemble de pages, un site Web ou une section de site Web. Voir aussi document par défaut. page dynamique Document HTML contenant des animations au format GIF, des applets Java, des contrôles ActiveX, ou du code DHTML. Page Web créée automatiquement à partir des informations fournies par l'utilisateur ou générées immédiatement avec ASP. page statique Page HTML préparée avant la demande et envoyée au client au moment de la demande. Cette page ne réalise aucune action spéciale lorsqu'elle fait l'objet d'une demande. Voir aussi page dynamique. page Web Document World Wide Web. Une page Web contient généralement un fichier HTML, auquel sont associés des fichiers pour les graphismes et les scripts, dans un répertoire donné d'un ordinateur (et donc identifiable par une URL). paire de clés Combinaison de clés de cryptage publiques et privées qui permet de vérifier la source des données envoyées sur un réseau. Voir aussi certificat client ; signature numérique ; clé de session. paquet Unité de transmission de taille maximale fixe, constituée d'informations binaires. Ces informations consistent à la fois en des données et un en-tête contenant un numéro d'identification, les adresses source et de destination ainsi que les données de contrôle d'erreur. Information envoyée sur un réseau. paramètre Valeur transmise dans un appel de fonction. pare-feu Système de sécurité destiné à protéger le réseau d'une organisation contre les menaces externes, telles que des intrus provenant d'un autre réseau comme Internet. Un pare-feu empêche la communication directe entre les ordinateurs du réseau de l'organisation et les ordinateurs situés à l'extérieur de celle-ci. Toutes les communications sont routées par le biais d'un serveur proxy à l'extérieur du réseau de l'organisation et le serveur proxy détermine s'il est sûr de laisser passer un message ou un fichier donné. Voir aussi serveur proxy. parité Qualité de similitude ou d'équivalence, dans le cas d'ordinateurs faisant généralement référence à une procédure de contrôle d'erreur, dans laquelle le nombre de uns doit toujours être identique (qu'il soit pair ou impair) pour chaque groupe de bits transmis sans erreur. Si la parité est vérifiée caractère par caractère, la méthode est appelée contrôle de redondance verticale (VRC, Vertical Redundancy Check). Si elle est vérifiée bloc par bloc, la méthode est appelée contrôle de redondance longitudinale (LRC, Longitudinal Redundancy Check). Dans les communications normales de modem à modem, la parité est l'un des paramètres qui doivent être acceptés par les parties émettrice et réceptrice avant le début de la transmission. Voir aussi tolérance de pannes ; agrégat par bandes ; agrégats par bandes avec parité. partie active Mémoire vive (RAM) allouée à un processus dans le système d'exploitation Windows. partition Partie d'un disque physique qui fonctionne comme s'il s'agissait d'une unité physiquement distincte. partition étendue Créée à partir d'une zone d'espace disponible sur un disque dur, une partition étendue peut être elle-même partitionnée en zéro ou plusieurs lecteurs logiques. Sur les quatre partitions que peut comporter un disque physique, il ne peut y avoir qu'une seule partition étendue. Il n'est pas nécessaire d'avoir une partition principale pour créer une partition étendue. Voir aussi lecteur logique. passerelle Périphérique qui connecte des réseaux utilisant différents protocoles de communication de sorte que les informations puissent circuler de l'un à l'autre. Une passerelle transfère les informations et les convertit à un format compatible avec les protocoles utilisés par le réseau de destination. passerelle par défaut Dans TCP/IP, périphérique réseau intermédiaire situé sur le réseau local, qui connaît les identificateurs réseau des autres réseaux sur Internet, de telle sorte que les paquets peuvent être transférés vers d'autres passerelles jusqu'à ce qu'ils soient finalement remis à une passerelle connectée à la destination spécifiée. PERL Acronyme de Practical Extraction and Report Language. Langage interprété, basé sur le C et plusieurs utilitaires UNIX. PERL possède de puissantes fonctionnalités de gestion de chaînes, lui permettant d'extraire des informations des fichiers texte. PERL a la possibilité d'assembler une chaîne et de l'envoyer à l'interpréteur de commandes sous la forme d'une commande. C'est pourquoi il est souvent utilisé pour des tâches d'administration du système. Un programme en PERL est connu sous le nom de script. PERL a été inventé par Larry Wall au Jet Propulsion Laboratory de la NASA. Voir aussi script. PGP Voir Pretty Good Privacy (PGP). pied de page Dans le cadre de la publication Web, petit supplément ajouté à chaque page Web envoyée par le serveur. Voir inclusion par le serveur. PING Voir Packet INternet Groper (PING). Point-to-Point Tunneling Protocol (PPTP) Spécification pour les réseaux privés virtuels dans lesquels certains noeuds du réseau local sont connectés par le biais d'Internet. PPTP est une norme industrielle ouverte qui prend en charge les principaux protocoles réseau, notamment IP, IPX et Microsoft Networking (NetBEUI). Les entreprises peuvent utiliser PPTP pour confier le traitement de leurs besoins en connexions à distance à des fournisseurs de services Internet ou à d'autres spécialistes du transport de données, afin de simplifier le processus et de réduire les coûts associés. PPP Voir protocole point à point (PPP, Point-to-Point Protocol). PPTP Voir Point-to-Point Tunneling Protocol (PPTP). Pretty Good Privacy (PGP) Application de sécurité utilisant le cryptage par clé publique. Voir aussi cryptage par clé publique. processus Dans Windows, objet composé d'un programme exécutable, d'un ensemble d'adresses de mémoire virtuelle et d'une thread. Dans UNIX, synonyme de thread. Voir aussi thread. processus serveur Processus qui héberge les composants COM. Un composant COM peut être chargé dans un processus serveur de substitution, soit sur l'ordinateur client (localement), soit sur un autre ordinateur (à distance). Il peut également être chargé dans le processus d'une application cliente (in-process). programme exécutable Programme ou ensemble de programmes, formulaires, données, menus et autres fichiers, qu'il est possible d'exécuter. propriété partagée Dans les services de composants, variable disponible pour tous les objets d'un même processus serveur par l'intermédiaire du Gestionnaire des propriétés partagées. La valeur de la propriété peut correspondre à n'importe quel type pouvant être représenté par le type Variant. propriétés de la liaison Informations relatives à un document HTML et à l'URL complète qui lui est associée. propriétés du document Informations relatives à un document et à son emplacement physique sur un disque dur. propriétés principales Dans IIS, propriétés définies au niveau de l'ordinateur et qui deviennent les paramètres par défaut de l'intégralité des sites Web ou FTP de cet ordinateur. Voir aussi héritage. protocole Méthode permettant aux ordinateurs de communiquer sur Internet. Le protocole le plus utilisé sur le World Wide Web est HTTP. Parmi d'autres protocoles Internet figurent FTP, Gopher et Telnet. Le protocole fait partie de l'URL complète d'une ressource. protocole de communication Ensemble de règles ou de normes conçues pour permettre aux ordinateurs de communiquer entre eux et d'échanger des informations avec aussi peu d'erreurs que possible. Certains protocoles de communication contiennent d'autres protocoles, tels que des protocoles matériels ou des protocoles de transfert de fichiers. HTTP (Hypertext Transfer Protocol), TCP/IP (Transmission Control Protocol/Internet Protocol) et SNA (architecture de réseau des systèmes IBM) sont des exemples de protocole. protocole de transfert Série de signaux qui indique que la communication ou le transfert d'informations entre plusieurs ordinateurs ou autres périphériques peut avoir lieu. Lorsqu'il est matériel, le protocole de transfert consiste en un échange de signaux sur des câbles spécifiques (autres que ceux destinés aux données) : chaque périphérique indique qu'il est prêt à envoyer ou recevoir des données. Lorsqu'il est logiciel, il consiste en des signaux transmis sur les mêmes câbles que ceux utilisés pour les données, comme dans une communication de modem à modem sur les lignes téléphoniques. protocole de transfert de fichiers (FTP, File Transfer Protocol) Protocole utilisé pour copier des fichiers vers et depuis des systèmes d'ordinateurs distants sur un réseau utilisant le protocole TCP/IP (Transmission Control Protocol/Internet Protocol), tel qu'Internet. Ce protocole permet aussi aux utilisateurs d'utiliser des commandes FTP pour travailler avec des fichiers, par exemple pour répertorier des fichiers et des répertoires sur le système distant. protocole point à point (PPP, Point-to-Point Protocol) Ensemble normalisé de protocoles d'authentification et de trames inclus au service d'accès distant (RAS, Remote Access Service) de Windows, afin d'assurer un interfonctionnement avec les logiciels d'accès distant de sociétés tierces. PPP négocie les paramètres de configuration de plusieurs couches du modèle OSI (Open Systems Interconnection). PPP constitue la norme Internet pour les communications série et définit le mode d'échange de paquets de données avec d'autres systèmes Internet via une connexion modem. protocole Kerberos Base de la sécurité Windows, pour les ouvertures de session internes et intranet. Le protocole Kerberos permet l'utilisation sécurisée des composants logiciels distribués. Voir aussi cryptographie ; cryptage. proxy Programme logiciel permettant de connecter un utilisateur à une destination distante via une passerelle intermédiaire. R racine de l'application Répertoire racine d'une application. Tous les répertoires et fichiers placés à la racine de l'application sont considérés comme faisant partie de l'application. Également appelé répertoire de démarrage d'une application. RAID Voir Redundant Array of Independent Disks (RAID). RAM Voir mémoire vive (RAM). RARP Voir Reverse Address Resolution Protocol (RARP). RAS Voir service d'accès distant (RAS, Remote Access Service). recherche inverse de DNS Recherche de l'adresse IP correspondant à un nom de domaine. récupérateur d'objets pour cache Code qui recherche périodiquement dans la mémoire cache les objets à supprimer. Il supprime de la mémoire cache les fichiers qui n'ont pas été utilisés récemment et ne le seront donc probablement pas dans un avenir proche. redirection Processus d'écriture dans un fichier ou un périphérique différent de celui qui serait normalement la cible ou la source, ou processus de lecture à partir de ce fichier ou périphérique. Peut être utilisée pour envoyer automatiquement un utilisateur d'une URL qui n'est plus valable vers une nouvelle URL. Redundant Array of Independent Disks (RAID) Méthode de stockage des données selon laquelle les données ainsi que les informations utilisées pour la correction d'erreur, telles que les bits de parité, sont distribuées sur deux ou plusieurs disques durs de manière à améliorer les performances et la fiabilité. La pile tableau du disque dur est régie par un logiciel de gestion de pile et un contrôleur de disque, qui gère la correction d'erreurs. RAID est généralement utilisé sur les serveurs réseau. Différents niveaux définis pour RAID permettent d'évaluer la vitesse d'accès, la fiabilité et le coût. Windows inclut trois niveaux de RAID : Niveau 0, Niveau 1 et Niveau 5. Registre Base de données hiérarchique centrale dans Windows, utilisée pour stocker les informations nécessaires à la configuration du système pour un ou plusieurs utilisateurs, pour les différentes applications et périphériques matériels. Le Registre contient des informations auxquelles il est fait en permanence référence au cours du fonctionnement, telles que les profils de chaque utilisateur, les applications installées sur l'ordinateur et les types de documents qu'elles peuvent créer, les paramètres de feuille de propriétés pour les dossiers et les icônes d'applications, le matériel installé sur le système et les ports utilisés. règles commerciales Lois, règlements, stratégies et procédures codés dans un système informatique. Également appelé logique commerciale. Remote Data Service (RDS) Technologie du Web apportant aux applications intranet et Internet une connectivité aux bases de données ainsi que des possibilités de publication de données d'entreprise. répertoire d'URL Voir répertoire virtuel. répertoire de base Répertoire racine d'un site Web, dans lequel sont stockés les fichiers de contenu. Également appelé racine de document ou racine Web. Dans les services Internet (IIS), le répertoire de base et tous ses sous-répertoires sont par défaut accessibles aux utilisateurs. Désigne également le répertoire racine d'un service IIS. En général, le répertoire de base d'un site contient la page d'accueil. Voir aussi page d'accueil. répertoire de fichiers binaires CGI (Common Gateway Interface) Répertoire sur un serveur où sont stockés les programmes de scripts CGI. Communément appelé CGI-bin ou CGI-scripts. répertoire de travail Terme parfois utilisé pour décrire le répertoire dans lequel le logiciel de serveur Web est installé. répertoire virtuel Nom de répertoire, utilisé dans une adresse, qui correspond à un répertoire physique sur le serveur. Parfois appelé mappage d'URL. réplication d'annuaires Copie d'un jeu principal d'annuaires à partir d'un serveur (appelé serveur d'exportation) vers des serveurs ou stations de travail spécifiés (appelés ordinateurs d'importation), au sein d'un même domaine ou sur d'autres domaines. La réplication facilite les tâches de maintenance de jeux d'annuaires et de fichiers identiques sur plusieurs ordinateurs. En effet, seule une copie principale des données doit être mise à jour. Les fichiers sont répliqués lorsqu'ils sont ajoutés à un annuaire exporté ou lorsque des modifications sont enregistrées dans le fichier. Request for Comments (RFC) Série de documents, commencée en 1969, décrivant les protocoles Internet et les expérimentations associées. Une partie (un petit nombre, en réalité) des documents RFC décrit les normes Internet, mais toutes les normes Internet sont écrites sous forme de documents RFC. La particularité de la série de documents RFC vient du fait que les protocoles proposés sont transmis par toutes les personnes participant pour leur propre compte à la recherche et au développement d'Internet. À ce titre, les documents RFC se distinguent des protocoles normalisés et contrôlés introduits par des organisations comme l'ANSI. Voir aussi American National Standards Institute (ANSI). requête en langage naturel Requête adressée à un système de base de données, composée dans un sousensemble de langage naturel, comme le français ou l'anglais. La requête doit respecter certaines règles de syntaxe pour que le système puisse en faire l'analyse. réseau étendu (WAN, Wide Area Network) Réseau de communication qui connecte des zones géographiquement distinctes. réseau local (LAN, Local Area Network) Groupe d'ordinateurs et d'autres périphériques destinés à être utilisés dans une zone n'excédant pas quelques kilomètres carrés, connectés par un lien de communication permettant aux périphériques d'interagir les uns avec les autres sur le réseau. Étant donné que le réseau est prévu pour couvrir une faible étendue, des optimisations peuvent être effectuées dans le domaine des protocoles de signal réseau afin d'atteindre des débits de données allant jusqu'à 100 Mbits/s. Voir aussi Ethernet ; anneau à jeton ; réseau étendu (WAN, Wide Area Network). réseau numérique à intégration de services (RNIS) Permet de combiner des services réseau vocaux et numériques sur un même support et donc d'offrir aux usagers du téléphone un service de données numériques et une connexion vocale par l'intermédiaire d'un seul « câble ». La vitesse d'une ligne RNIS peut atteindre 128 000 bits/s. Type de ligne téléphonique qui améliore les vitesses des réseaux étendus (WAN) en permettant d'effectuer des vitesses de transmission de 64 ou 128 kilobits par seconde. Une ligne RNIS doit être installée par la compagnie de téléphone à la fois sur le site du serveur et sur le site distant. résolution de nom Méthode consistant à mapper les noms détaillés vers les adresses IP. Voir aussi nom détaillé. restauration automatique Moment où le noeud de serveur défaillant d'un serveur redevient complètement opérationnel. restriction de requête Ce qui doit être cherché au cours d'une recherche. Une restriction de requête réduit la portée d'une recherche. Également appelé expression de recherche ou chaîne de recherche. restrictions de classe Terme général parfois utilisé pour le contrôle d'accès par filtrage des adresses IP et des noms d'hôte. Reverse Address Resolution Protocol (RARP) Protocole TCP/IP permettant de déterminer l'adresse IP (ou adresse logique) d'un noeud sur un réseau local connecté à Internet, lorsque seule l'adresse matérielle (ou adresse physique) est connue. Bien que l'acronyme RARP ne fasse référence qu'à la recherche de l'adresse IP et que l'acronyme ARP (Address Resolution Protocol) fasse référence d'un point de vue technique à la procédure inverse, l'acronyme ARP est généralement utilisé pour décrire les deux procédures. RFC Voir Request For Comments (RFC). robot Programme automatisé, tel qu'un moteur de recherche, un programme d'indexation ou un logiciel de catalogage, qui demande des pages Web beaucoup plus rapidement qu'une personne. routeur Dans un réseau de communication, périphérique intermédiaire chargé de la remise des messages. Sur un réseau unique reliant plusieurs ordinateurs via un maillage de connexions possibles, un routeur reçoit les messages transmis et les transfère vers la destination adéquate en utilisant l'itinéraire disponible le plus efficace. Sur un ensemble interconnecté de réseaux locaux utilisant des protocoles de communication identiques, le routeur joue un rôle quelque peu différent, consistant à servir de lien entre les réseaux locaux, permettant ainsi l'envoi de messages d'un réseau à un autre. RNIS Voir réseau numérique à intégration de services (RNIS). RPC Voir appel de procédure à distance (RPC, Remote Procedure Call). RSA Norme de cryptage par clé publique destinée à la sécurité sur Internet. Cet acronyme reprend les initiales des noms des inventeurs de cette technologie : Rivest, Shamir et Adleman. S scriplet serveur Objet COM créé avec la technologie scriplet serveur Microsoft. script Sorte de programme constitué d'un ensemble d'instructions pour une application ou un utilitaire. Un script peut être incorporé dans une page Web. Voir aussi ActiveX ; Common Gateway Interface (CGI). script actif Script pouvant être implémenté dans différents langages, formats permanents, etc., et pouvant interagir avec d'autres contrôles ActiveX. script CGI (Common Gateway Interface) Programme permettant à un serveur de communiquer avec des utilisateurs sur Internet. Par exemple, lorsqu'un utilisateur entre des informations dans un formulaire sur une page Web, un script CGI interprète puis communique les informations à un programme de base de données situé sur le serveur. Secure Sockets Layer (SSL) Protocole permettant une communication sécurisée des données par le biais du cryptage et du décryptage de données. SSL utilise le cryptage par clé publique RSA pour les ports TCP/IP spécifiques. Il est destiné à la gestion des payements électroniques. Secure-HTTP (S-HTTP) est une autre méthode permettant de crypter des documents Web spécifiques, et non la session entière. SSL est une norme de cryptage d'utilisation générale. SSL peut également être utilisé pour des applications Web nécessitant un lien sécurisé, comme des applications de commerce électronique, ou pour contrôler l'accès à des services d'abonnements Web. sécurité par programme Logique procédurale fournie par un composant pour déterminer si un client est autorisé à effectuer l'opération demandée. segment (segment Windows) Zone de mémoire de travail fournie par Windows, que les applications peuvent utiliser pour stocker des données. sémaphore Mécanisme de verrouillage utilisé dans les gestionnaires de ressources ou les distributeurs de ressources. Les sémaphores n'ont pas de nom symbolique (seulement un mode d'accès partagé ou exclusif), pas de détection de blocage, ni de libération ou de validation automatique. serveur Terme utilisé pour désigner soit un ordinateur connecté à un réseau qui envoie des fichiers à d'autres ordinateurs du réseau ou exécute des applications pour ces mêmes ordinateurs ; soit le logiciel qui est exécuté sur l'ordinateur serveur et qui est chargé de servir les fichiers ou d'exécuter les applications ; ou encore, en programmation orientée objet, la partie de code qui échange des informations avec une autre partie de code lors d'une demande. serveur léger Architecture client/serveur dans laquelle la plus grande partie d'une application est exécutée sur l'ordinateur client, appelé client lourd, quelques traitements occasionnels de données étant effectués sur le serveur distant. Une telle configuration permet de bonnes performances du client mais complique les tâches administratives telles que les mises à niveau logicielles. Voir aussi serveur lourd. serveur lourd Dans une architecture client/serveur, ordinateur serveur qui réalise la plus grande partie du traitement, un minimum étant réalisé par le client. serveur proxy Composant pare-feu gérant le trafic Internet vers et depuis un réseau local et qui peut offrir d'autres fonctionnalités, telles que la mise en cache de documents et le contrôle d'accès. Un serveur proxy peut améliorer les performances en mettant en cache les données fréquemment demandées et en les fournissant directement, comme par exemple une page Web très fréquentée. Il a la possibilité de filtrer et rejeter des demandes que le propriétaire ne juge pas appropriées, comme des demandes d'accès non autorisé à des fichiers propriétaires. Voir aussi pare-feu. serveur virtuel Également appelé site Web. Ordinateur virtuel situé sur un serveur HTTP, mais que les utilisateurs voient comment un serveur HTTP distinct. Plusieurs serveurs virtuels peuvent résider sur un ordinateur, chacun d'eux pouvant exécuter ses propres programmes et chacun disposant d'un accès individualisé aux périphériques d'entrée et unités périphériques. Chaque serveur virtuel possède son propre nom de domaine et sa propre adresse IP et apparaît à l'utilisateur comme étant un site Web ou FTP individuel. Certains fournisseurs de services Internet utilisent les serveurs virtuels pour les clients qui souhaitent utiliser leurs propres noms de domaine. serveur Web D'une manière générale, ordinateur équipé du logiciel serveur utilisant des protocoles Internet tels que HTTP et FTP pour répondre aux demandes des clients Web sur un réseau TCP/IP. serveur Windows Internet Name Service (WINS) Serveur qui utilise le protocole WINS pour associer les adresses IP (Internet Protocol) à des noms détaillés. Voir aussi système de nom de domaine (DNS, Domain Name System). service d'accès distant (RAS, Remote Access Service) Service permettant aux clients distants exécutant Microsoft Windows d'appeler une connexion au réseau. Voir aussi accès à distance. service d'annuaire Middleware qui retrouve l'adresse réseau complète et appropriée à partir d'un nom ou d'une adresse partiellement tapés dans une boîte de dialogue. Voir aussi middleware. service Internet Tout protocole de transfert d'informations sur Internet, à l'exception de HTTP. Le protocole est la première partie de l'URL complète d'une ressource. Gopher, Telnet, WAIS, NNTP, HTTP et FTP sont des types de services Internet. Voir aussi Hypertext Transfer Protocol (HTTP) ; protocole. SGML Voir Standard Generalized Markup Language (SGML). signature numérique Partie d'un certificat numérique contenant une clé de cryptage. Cette clé identifie de façon unique le détenteur du certificat. Voir aussi certificat client ; paire de clés. Simple Mail Transfer Protocol (SMTP) Protocole TCP/IP permettant d'envoyer des messages d'un ordinateur à un autre sur un réseau. Ce protocole est utilisé sur Internet pour acheminer les messages électroniques. Simple Network Management Protocol (SNMP) Protocole de gestion de réseau de TCP/IP. Dans SNMP, des agents qui peuvent être matériels ou logiciels, contrôlent l'activité de nombreux périphériques sur le réseau et envoient leur rapport à la station de travail de console réseau. Les informations de contrôle de chaque périphérique sont conservées dans une structure appelée bloc d'informations de gestion. Voir aussi base d'informations de gestion (MIB, Management Information Base). SMTP Voir Simple Mail Transfer Protocol (SMTP). SNA Voir Architecture de réseau des systèmes IBM (SNA, Systems Network Architecture). SNMP Voir Simple Network Management Protocol (SNMP). socket Identificateur d'un service donné sur un noeud spécifique d'un réseau. Le socket se compose d'une adresse de noeud et d'un numéro de port qui identifient le service. Par exemple, le port 80 d'un noeud Internet correspond à un serveur Web. source de données Nom utilisé par les applications pour demander une connexion à une source de données ODBC (Open Database Connectivity). Elle spécifie le nom de l'ordinateur et (facultativement) de la base de données vers laquelle le nom de la source de données (DSN, Data Source Name) est mappé. Une source de données système est une source de données accessible par tous les utilisateurs de l'ordinateur. Les sources de données utilisées avec un serveur Web doivent être des sources de données système. SQL Voir Structured Query Language (SQL) SQL Access Group (SAG) Consortium de fournisseurs fondé en novembre 1989 pour accélérer la norme Remote Data Access et fournir des protocoles permettant une interconnexion entre les différents produits logiciels SQL. SSL Voir Secure Sockets Layer (SSL). Standard Generalized Markup Language (SGML) Norme ISO (ISO 8879:1986) fournissant des conventions d'écriture formelles pour la définition des langages de balisage généralisés. Norme internationale définissant des méthodes, indépendantes des périphériques et des systèmes, qui permettent de présenter des textes sous forme électronique. SGML est un métalangage, c'està-dire un moyen de décrire un langage de façon formelle et, dans ce cas précis, un langage de balisage. Voir aussi Hypertext Markup Language (HTML) ; International Organization for Standardization (SGML) ; eXtensible Markup Language (XML). stratégies Conditions définies par l'administrateur système, telles que la rapidité d'expiration des mots de passe de compte et le nombre autorisé d'échecs de tentative d'ouverture de session avant qu'un utilisateur ne soit refusé. Ces stratégies gèrent les comptes pour éviter les attaques exhaustives ou aléatoires sur les mots de passe. Structured Query Language (SQL) Langage international normalisé pour la définition des bases de données relationnelles et l'accès à ces bases. stub Routine qui ne contient pas de code exécutable et qui est constituée généralement de commentaires décrivant ce que l'on y trouvera ultérieurement. Il est utilisé comme espace réservé pour une routine à écrire ultérieurement. système de fichiers de la table d'allocation des fichiers (FAT, File Allocation Table) Système utilisé par MS-DOS pour organiser et gérer des fichiers. La table d'allocation des fichiers (FAT) constitue une structure de données créée sur le disque par MS-DOS au moment du formatage du disque. Lorsque MS-DOS stocke un fichier sur un disque formaté, le système d'exploitation place les informations concernant le fichier stocké dans la FAT, de sorte que MS-DOS puisse récupérer le fichier lorsqu'il est demandé ultérieurement. La FAT est le seul système de fichiers que MS-DOS peut utiliser. Voir aussi NTFS. système de nom de domaine (DNS, Domain Name System) Système qui fournit aux hôtes sur Internet des adresses de nom de domaine (telles que microsoft.com) et des adresses IP (telles que 172.21.13.45). Les utilisateurs se servent de l'adresse de nom de domaine, laquelle est automatiquement traduite en adresse IP numérique et utilisée par le logiciel de routage de paquets. DNS est également l'acronyme du service de noms de domaines (Domain Name Service), qui est l'utilitaire Internet implémentant le système de nom de domaine. Les serveurs DNS, également appelés serveurs de noms, gèrent des bases de données contenant des adresses. Les utilisateurs peuvent accéder à ces serveurs de manière transparente. T T1 Norme téléphonique américaine désignant un service de transmission avec des signaux numériques de niveau 1 (DS1) et un débit de 1,544 Mbits/s en Amérique du Nord et de 2,048 Mbits/s en Europe. Ce débit correspond à une bande passante d'environ 24 lignes de 56 Kbits/s. Un circuit T1 peut desservir au minimum 48 modems à 28,8 Kbits/s, ou 96 modems à 14,4 Kbits/s. Les circuits T1 sont également utilisés pour les connexions téléphoniques vocales. Une seule ligne T1 peut prendre en charge 24 connexions téléphoniques, avec 24 numéros de téléphone. Si elle est utilisée pour des transmissions vocales, la connexion T1 doit être subdivisée en 24 circuits. T3 Norme téléphonique américaine désignant un service de transmission avec des signaux numériques de niveau 3 (DS3), ce qui correspond en termes de bande passante à 28 circuits T1. Le débit est de 44,736 Mbits/s. Les circuits T3 sont également appelés circuits 45 meg. tableau Liste de valeurs de données du même type. Chaque élément de cette liste peut avoir pour référence une expression dans laquelle entre le nom du tableau, suivi d'une expression d'indexation. Les tableaux font partie des bases de structures de données, qui, à leur tour, constituent un élément majeur de la programmation informatique. TCP/IP Voir Transmission Control Protocol/Internet Protocol (TCP/IP). télécharger Dans le domaine des communications, processus qui consiste à transférer la copie d'un fichier depuis un ordinateur distant vers l'ordinateur ayant émis la demande ou depuis un ordinateur local vers un ordinateur distant, via un modem ou un réseau. Dans le cadre de communications via un modem, le processus consiste généralement à donner l'instruction à l'ordinateur distant de se préparer à recevoir un fichier sur son disque, puis à attendre le début de la transmission Telnet Protocole qui permet à un utilisateur Internet d'ouvrir une session et d'entrer des commandes sur un ordinateur distant relié à Internet, comme s'il utilisait un terminal texte directement relié à cet ordinateur. Telnet fait partie de la suite de protocoles TCP/IP. thread Entité de base à laquelle le système d'exploitation alloue le temps processeur. Une thread peut exécuter n'importe quelle partie du code d'une application, y compris une partie en cours d'exécution par une autre thread. Toutes les threads d'un processus se partagent l'espace d'adressage virtuel, les variables globales et les ressources du système d'exploitation du processus. thread exécutante Thread créée par un composant ou une extension ou un filtre ISAPI pour effectuer un traitement asynchrone. L'utilisation de ces threads permet de libérer les threads d'E/S IIS pour qu'elles traitent d'autres demandes. thread principale Thread unique utilisée pour exécuter tous les objets des composants marqués comme étant « à thread unique ». Voir aussi cloisonnement de thread. tolérance de pannes Capacité d'un ordinateur ou d'un système d'exploitation à réagir à un événement catastrophique ou à une panne, telle qu'une coupure électrique ou une défaillance matérielle, de manière à garantir l'absence de perte ou d'endommagement des données. La tolérance de pannes peut être réalisée grâce à une alimentation de secours, à du matériel de sauvegarde, à des sécurités dans le système d'exploitation ou à une combinaison de ces mesures. Dans un réseau de tolérance de pannes, le système peut soit continuer ses opérations sans perdre les données, soit arrêter le système et le redémarrer en récupérant toutes les opérations qui étaient en cours au moment de la panne. Voir aussi duplication ; basculement. TP Voir traitement des transactions (TP, Transaction Processing). traitement des transactions (TP, Transaction Processing) Traitement en temps réel de transactions informatiques, au fur et à mesure de leur réception par le système. Également appelé OLTP (Online Transaction Processing). traitement distribué Forme de traitement des informations qui permet à des ordinateurs distincts liés par un réseau de communication d'exécuter le travail. Le traitement distribué est généralement classé en traitement distribué complet ou traitement distribué vrai. Le traitement distribué complet partage la charge de travail entre des ordinateurs qui peuvent communiquer entre eux. Dans le traitement distribué vrai, des ordinateurs distincts exécutent différentes tâches de sorte que leur travail combiné puisse aboutir à un résultat plus large. Ce dernier type de traitement nécessite un environnement très structuré qui permet au matériel et au logiciel de communiquer, de partager les ressources et d'échanger des informations librement. traitement multithread Exécution rapide de plusieurs processus à la suite à l'intérieur d'un seul programme, sans tenir compte de la méthode logique multitâche utilisée par le système d'exploitation. Étant donné que la notion de temps de l'utilisateur est beaucoup plus lente que la vitesse de traitement de l'ordinateur, le fonctionnement multitâche paraît simultané, même si une seule tâche à la fois peut utiliser un cycle de traitement de l'ordinateur. trame Dans le cadre des communications série asynchrones, unité de transmission parfois mesurée en temps écoulé, qui débute par le bit de départ qui précède un caractère et finit avec le dernier bit d'arrêt suivant le caractère. Dans le cadre des communications synchrones, lot d'informations transmises comme une seule unité. L'ensemble des trames possède la même organisation de base et contient des informations de contrôle, telles que des caractères de synchronisation, l'adresse de la station et une valeur de contrôle d'erreur, ainsi qu'une quantité variable de données. Voir aussi datagramme ; encapsuler ; paquet. transaction physique Mise à jour réelle des ressources de données qui sont utilisées pour enregistrer une transaction logique. transmission asynchrone Dans le cadre de communications via un modem, forme de transmission de données dans laquelle les données sont envoyées de manière intermittente, caractère par caractère, plutôt qu'en flux régulier avec des caractères séparés par des intervalles de temps fixes. Chaque caractère transmis est constitué d'un nombre de bits de données (le caractère proprement dit) précédé par un signal « caractère de début », appelé bit de départ et se terminant par un bit de parité facultatif suivi de 1, 1,5 ou 2 signaux « caractère de fin », appelés bits d'arrêt. Transmission Control Protocol/Internet Protocol (TCP/IP) Norme de communication pour tous les ordinateurs sur Internet. Côté émission, TCP décompose les données à envoyer en segments de données. IP assemble ces segments en paquets qui contiennent les segments de données ainsi que les adresses de l'expéditeur et du destinataire. IP envoie ensuite les paquets vers le routeur chargé de la remise. Côté réception, IP reçoit les paquets et les décompose en segments de données. TCP assemble les segments de données pour former le jeu de données d'origine. Voir aussi paquet. transmission de messages Méthode destinée aux processus qui s'exécutent en parallèle et permettant leur interaction. type de contenu Type de fichier (texte, graphique ou son), généralement indiqué par l'extension de nom de fichier (telle que .txt, .gif ou .wav, respectivement). U UNC Voir convention d'affectation de noms (UNC, Universal Naming Convention). Uniform Resource Locator (URL) Convention d'affectation de noms qui identifie de manière unique l'emplacement d'un ordinateur, d'un répertoire ou d'un fichier sur Internet. L'URL spécifie également le protocole Internet approprié, tel que HTTP ou FTP. http://www.microsoft.com est un exemple d'URL. URL Voir Uniform Resource Locator (URL). Usenet Hiérarchie de groupes de discussion le plus courant sur Internet. user type Valeur DWORD attribuée à un identificateur dans la métabase et qui spécifie le mode d'utilisation des données. usurpation Emprunt d'identité d'une autre personne ou d'un autre ordinateur, généralement en indiquant un faux nom de messagerie électronique, une fausse URL ou une fausse adresse IP. Usurpation de nom DNS Adoption du nom DNS d'un autre système, soit par corruption d'un cache nomservice, soit par compromission d'un serveur domaine-nom pour un domaine valide. utilisateur connecté Utilisateur qui est en train d'accéder à un des services d'un serveur Web. V valeur de hachage Petite quantité de données binaires, généralement de l'ordre de 160 bits, dérivée d'un message à l'aide d'un algorithme de hachage. La procédure de hachage est unilatérale. Il est impossible de déduire le message d'origine, ou même une de ses propriétés, à partir de la valeur de hachage, même en possession de l'algorithme de hachage. Le même message produit toujours la même valeur de hachage lorsqu'il est soumis à l'algorithme de hachage. Les messages présentant une différence ne serait-ce que d'un caractère peuvent produire des valeurs de hachage très différentes. validation Phase d'une transaction où toutes les interactions sont finalisées et où l'état permanent de la base de données sous-jacente est modifié. validation en deux phases Protocole vérifiant que les transactions qui s'appliquent à plusieurs serveurs sont exécutées soit sur tous les serveurs, soit sur aucun. La validation en deux phases est coordonnée par le gestionnaire de transactions et prise en charge par les gestionnaires de ressources. VB Voir Microsoft Visual Basic Édition Applications (VBA). VBScript Voir Microsoft Visual Basic Scripting Edition. Virtual Reality Modeling Language (VRML) Langage permettant de coder des applications HTML en trois dimensions. VRML Voir Virtual Reality Modeling Language (VRML). W W3C Voir World Wide Web Consortium (W3C). WAN Voir réseau étendu (WAN, Wide Area Network). Web Distributed Authoring and Versioning (WebDAV) Extension de la norme HTTP 1.1 qui facilite l'accès aux fichiers et répertoires par le biais d'une connexion HTTP. Les créateurs distants ont la possibilité d'ajouter, de supprimer, de modifier des répertoires, des documents et leurs propriétés, ainsi que d'y effectuer des recherches. Web interne Réseau intranet, parfois également appelé réseau interne, réseau privé, réseau local (LAN) ou réseau étendu (WAN). Voir aussi intranet ; réseau local (LAN, Local Area Network) ; réseau étendu (WAN, Wide Area Network). WebDAV Voir Distributed Authoring and Versioning (DAV). WebDAV Voir Web Distributed Authoring and Versioning (WebDAV). Windows Open Services Architecture (WOSA) Normes de création d'applications pour plates-formes multiples utilisant les services de Windows. Windows Script Host (WSH) Hôte de script indépendant de tout langage destiné aux moteurs de script ActiveX sur les plates-formes 32 bits Windows. World Wide Web (WWW) Service le plus graphique sur Internet, le Web possède également les capacités de liaison les plus sophistiquées. Ensemble de services exécutés sur Internet et permettant de publier des informations, de prendre en charge la collaboration et le flux de travail et de fournir des applications de gestion à n'importe quel utilisateur connecté dans le monde, et ce pour un prix modéré. Le Web constitue un ensemble de systèmes hôtes qui permet d'accéder à ces services disponibles sur Internet via le protocole HTTP. Les informations Web sont généralement publiées au format hypertexte et hypermédia avec HTML. World Wide Web Consortium (W3C) Fondé en 1994 pour développer des normes communes pour le World Wide Web, W3C est un consortium international sous l'égide conjointe du Massachusetts Institute of Technology Laboratory for Computer Science (MIT/LCS) aux États-Unis, de l'Institut National de Recherche en Informatique et en Automatique (INRIA) en Europe et du Keio University Shonan Fujisawa Campus en Asie. À l'origine, le W3C fut fondé en collaboration avec le CERN, qui est à l'origine du Web, soutenu par le DARPA et la Commission européenne. Pour plus d'informations, visitez le site Web à l'adresse http://www.w3.org/. WOSA Voir Windows Open Services Architecture (WOSA). WSH Voir Windows Script Host (WSH). WWW Voir World Wide Web. X XML Voir eXtensible Markup Language (XML). XSL Voir eXtensible Stylesheet Language (XSL).