support de cours réseaux et teleinfo

Embed Size (px)

Citation preview

  • [SUPPORT]

    Formateur :

    MOUTOH Jean-Claver Helmut(Ingnieur Informaticien & Gnie Ptrole)

    http://[email protected]

    Rseau & Tlinformatique

    IDENTIFICATION DE LAUDITEUR

    Matricule :

    Nom :

    Prnoms..

    Classe :

    Contact :.

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    2 JC MOUTOH Tous droits rservs

    Ce support de cours est plus quun simple support et pas tout fait un livre sur les rseaux locaux. Il est un complment vos notes personnelles pour les formations sur la gestion des rseaux locaux dentreprise.

    Limportant est de dgager une philosophie claire du rseau local dentreprise et surtout de ne pas se noyer dans les dtails.

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    3 JC MOUTOH Tous droits rservs

    SOMMAIRE

    CHAPITRE I STRUCTURE GENERALE DES RESEAUX INFORMATIQUES ......7

    1.1. INTRODUCTION ..............................................................................................................................7

    1.2. TERMINOLOGIE...............................................................................................................................7

    1.3. NOTION DE COUCHES................................................................................................................8

    1.4. LES TYPES DE RESEAU............................................................................................................ 10

    CHAPITRE II PRESENTATION DU RESEAU LOCAL................................................... 11

    2.1. PRINCIPAUX AVANTAGES DUN RESEAU LOCAL................................................ 13

    2. 2. PRINCIPALES CONTRAINTES DUN RESEAU LOCAL ...................................... 14

    2.3. CARACTERISTIQUES DU RESEAU LOCAL.................................................................. 14

    2. 4. LE CABLAGE ................................................................................................................................... 15

    2.4.1 cbles blindes coaxiaux........................................................................................................................ 15

    2.4.1 Cbles paires torsades .................................................................................................................. 16

    2.4.3 La fibre optique ........................................................................................................................................ 17

    2. 5. TOPOLOGIES DES RESEAUX ............................................................................................. 18

    2.5.1 Topologie en bus .................................................................................................................................... 18

    2.5.2 Topologie en toile ................................................................................................................................. 19

    2.5.3 Topologie en anneau ............................................................................................................................ 19

    2.5.4 Topologie maille .................................................................................................................................... 19

    2.5.5 Topologie hybride.................................................................................................................................... 20

    2.6. METHODE DACCES ................................................................................................................. 21

    2.6.1METHODE DACCES DU JETON ............................................................................................................ 21

    2.6.2 METHODE DACCES CSMA/CD ............................................................................................................ 22

    2. 7. TECHNOLOGIES RESEAUX ............................................................................................ 22

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    4 JC MOUTOH Tous droits rservs

    2.7.1 ETHERNET.................................................................................................................................................... 22

    2.7.2 TOKEN RING ............................................................................................................................................... 22

    2.7.3 ATM ................................................................................................................................................................. 23

    2.7.4 FDDI ............................................................................................................................................................... 23

    2.7.5 Relais de trame......................................................................................................................................... 23

    2.8. EXTENSION DUN RESEAU (ELEMENTS ACTIFS DUN RESEAU)...... 23

    2.8.1 Rpteurs et Concentrateurs (Hubs)............................................................................................. 23

    2.8.2 Ponts .............................................................................................................................................................. 24

    2.8.3 Commutateurs (Switch) ....................................................................................................................... 24

    2.8.4 Routeurs....................................................................................................................................................... 25

    2.8.5 Passerelles .................................................................................................................................................. 26

    2.8.6 Accs Distant ............................................................................................................................................. 26

    2.8.7 RTC.................................................................................................................................................................. 26

    2.8.8 Rseau RNIS .............................................................................................................................................. 26

    2.8.9 Rseau X.25................................................................................................................................................ 26

    2.8.10 Technologie ADSL ................................................................................................................................. 26

    2. 9. LES PROTOCOLES...................................................................................................................... 26

    2.9.1 Qui crent les protocoles ? ................................................................................................................. 27

    2.9.2 Les principaux protocoles rseaux ................................................................................................. 27

    2. 10. ARCHITECTURE DES RESEAU LOCAUX .................................................................. 32

    2.10.1 rseaux poste poste (peer to peer) ......................................................................................... 32

    2.10.2 Larchitecture de rseau Serveur/Client................................................................................... 33

    2.11. LES SYSTEMES DEXPLOITATION ............................................................................... 35

    2.11.1 Systmes dexploitation poste poste ...................................................................................... 35

    2.11.2 Systme dexploitation serveur/Client ...................................................................................... 36

    2.12. LADMINISTRATION DU RESEAU ................................................................................ 36

    2.12.1 Notion dadministrateur .................................................................................................................... 36

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    5 JC MOUTOH Tous droits rservs

    2.12.2 fonctions dun administrateur reseau ........................................................................................ 36

    2.13 MISE EN PLACE DUN RESEAU LOCAL .................................................................... 37

    2.13.1. Cration de cble paires torsades ........................................................................................ 37

    2.13.2 Crer son propre rseau sous Windows XP ............................................................................. 44

    2.13.3 APPLICATION UTLITAIRES TCP/IP ............................................................................................. 54

    2.14 CONFIGURATION RESEAU SOUS LINUX : UBUNTU EN LIGNE DECOMMANDE ................................................................................................................................................ 61

    2.14.1 Configuration d'adresse DHCP pour votre carte rseau .................................................... 61

    2.14.2 Configuration d'adresse IP statique pour votre carte rseau ........................................ 61

    2.14.2 Configurer votre nom d'hte ........................................................................................................... 62

    2.15 INTEGRER UBUNTU DANS UN RESEAU WINDOWS......................................... 62

    CHAPITRE 3 : LALTERNATIVE DU SANS FIL: WI-FI.................................................. 67

    3.1-INTRODUCTION ............................................................................................................................ 67

    3-2- PRESENTATION DES RESEAUX SANS-FIL............................................................... 68

    3.2.1 Les rseaux ad-hoc................................................................................................................................. 68

    3.2.2 Les rseaux sans-fil locaux ................................................................................................................ 70

    3.3 LES RESEAUX SANS-FIL ETENDUS.................................................................................. 71

    3.3. LES RESEAUX SANS-FIL SPECIFIQUES...................................................................... 73

    3.4 LES RESEAUX POINT A POINT ............................................................................................ 73

    3.5 LES RESEAUX POINT A MULTIPOINT ............................................................................ 74

    3.6 QUELLE UTILISATION POUR LE WI-FI ?.................................................................... 74

    3. 7 AVANTAGES DU WI-FI ............................................................................................................ 74

    3.8. INCONVENIENTS DU WI-FI ................................................................................................ 74

    3.9 APERU DES DIFFERENTES NORMES RADIO ......................................................... 74

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    6 JC MOUTOH Tous droits rservs

    3.10 LES EQUIPEMENTS WIFI..................................................................................................... 76

    3.10 MISE EN UVRE DU WI-FI................................................................................................ 77

    3.11 COMBATTRE LES INTERFERENCES .............................................................................. 86

    3.12 SECURISER VOTRE RESEAU SANS FIL ...................................................................... 87

    3.12.1 Bien positionner son routeur .......................................................................................................... 87

    3.12.2 Protger laccs au rseau ............................................................................................................... 87

    3.12.3 - Choisir le mot de passe daccs au point daccs .............................................................. 88

    3.12.4 - Rserver les adresses des PCs .................................................................................................... 88

    3.12.5 - Choisir la cl de chiffrement ........................................................................................................ 88

    3.12.6 - Filtrer par adressage MAC ............................................................................................................. 89

    3.12.7 - Modifier le nom du rseau............................................................................................................. 89

    3.12.8 - Cacher le nom du rseau................................................................................................................ 89

    3.12.9 - Quelques utilitaires........................................................................................................................... 89

    BIBLIOGRAPHIE..................................................................................................................................... 90

    GLOSSAIRE................................................................................................................................................. 90

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    7 JC MOUTOH Tous droits rservs

    CHAPITRE I STRUCTURE GENERALE DES RESEAUX INFORMATIQUES

    1.1. Introduction

    La communication entre ordinateurs ne peut pas tre distingue de celle des hommes. Si au dpartlordinateur nest quun gros jouet aux mains des scientifiques, celui-ci a cre une vritablervolution technologique qui devient le support de base de la communication entre les humains. Linformatique est entre partout, dans le tlphone, dans les disques compacts, la voiture, lavion. Partout lordinateur a remplac la machine crire.

    Un rseau informatique permet plusieurs machines (ordinateurs au sens large) de communiquer entre elles afin d'assurer des changes d'informations: du transfert de fichiers, du partage de ressources (imprimantes et donnes), de la messagerie ou de l'excution de programmes distance au sein dune entreprise, dune socit ou de tout autre tablissement.

    Du point de vue de l'utilisateur, le rseau doit tre le plus transparent possible: ses applications doivent tre capables de communiquer toutes seules avec le reste du rseau, sans intervention.

    Comme pour le monde informatique, l'historique des dveloppements technologiques successifs a favoris l'mergence de toute une srie de solutions, bases sur des principes souvent bien diffrents, mme si toutes revendiquent le nom de 'standards'.

    Le dfi consiste donc 'interconnecter' ces diffrents matriels; de plus en plus, le protocole TCP/IP s'impose comme langage de communication espranto permettant de fdrer un environnement htrogne.

    Afin de rendre ces mcanismes de communications plus explicites, nous ferons appel de frquents parallles avec le monde tlphonique, qui est intuitivement connu de tous.

    1.2. Terminologie

    -nud : Equipement (ordinateur, concentrateur, imprimante etc.) du rseau informatique possdant une adresse physique.-nud TCP/IP: Equipement fonctionnant avec le protocole TCP/IP.-adresse physique: Adresse unique attribue par le fabricant, gre par un organisme international et inscrite de faon dfinitive dans l'quipement.Appele aussi adresse Ethernet ou adresse MAC (Media Access Control).-adresse logique: Adresse unique attribue par les rpondants informatique locaux et gre par le NIC pour les adresses IP (organisme international).

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    8 JC MOUTOH Tous droits rservs

    -paquet, trame: Information lectrique transitant sur le rseau et reprsentant une suite de bits. Il s'agit de l'unit de base du rseau (frame).-protocole: Description des mcanismes permettant la gestion des paquets d'information et leur transition du rseau l'application. Par extension, logiciel (software) fonctionnant sur une machine et permettant cette gestion interne.-suite de protocoles: Ensemble de protocoles communiquant entre deux.-couches rseau: Composante protocole fonctionnant sur un quipement et lui permettant de communiquer travers le rseau.-media: Support permettant le passage de l'information: diffrents types de cble, ondes hertziennes, laser etc.-bande-passante: Comme en tlphonie ou en hi-fi, la bande passante dtermine la quantit d'informations capables de transiter par seconde sur un media donn.-backbone : Rseau physique (cble et matriel actif) servant de colonne vertbrale au reste du rseau. En gnral compose de fibres optiques est assurant parfois une plus grande bande-passante (155Mbits/s).-interconnexion: Ensemble matriel et logiciel permettant la connexion d'quipements utilisant des mdia et des protocoles diffrents-segment physique: Cble ou ensemble de cbles relis sans quipement lectronique d'interconnexion (il s'agit d'un seul domaine de collisions). il pleut il mouille cest la fte la grenouille.

    3.12.4 - Rserver les adresses des PCsLa plupart des points daccs actuels disposent du protocole DHCP (Dynamic Host Configuration Protocol). Il s'agit d'un protocole qui permet un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement (c'est--dire sans intervention particulire) sa configuration rseau (adresse IP, etc.).

    2 choix soffrent vous :

    attribuer les adresses IP en mode DHCP attribuer les adresses IP fixes vous mme

    Chaque solution a ses avantages et ses inconvnients.

    Pour ma part, je conseillerai de garder le DHCP (plus pratique surtout avec les systmes dexploitation Microsoft et surtout coupl avec le filtrage MAC) mais de changer la classe dadresses IP ou les adresses IP. Il vous faudra alors modifier le traditionnel 192.168.1.0 en, par exemple, 10.0.0.X. Votre rseau sera distribu en DHCP avec les IPs 10.0.0.1 10.0.0.254.

    3.12.5 - Choisir la cl de chiffrementL'atout scurit du Wi-Fi est le chiffrement : les protocoles WEP (Wired Equivalent Privacy) ou WPA et WPA2(WiFi Protected Access).

    Ces protocoles permettent de protger laccs au rseau en interdisant les ordinateurs nayant pas lautorisation mais aussi de crypter toutes les transmissions entre le point daccs et les ordinateurs. Pensez

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    89 JC MOUTOH Tous droits rservs

    activer le protocole disponible.

    Le WPA2 est le chiffrage le plus sr techniquement mais il est trs peu disponible sur les quipements actuels et il ncessite des mises jour sur certains systmes dexploitation. La majorit des points daccs utilisent le WPA, chiffrage assez performant si la cl de chiffrage est correctement choisie.

    A dfaut, utilisez le WEP malgr les quelques vulnrabilits. Utilisez alors une cl 128 voir 256 bits pour "renforcer" cette protection.

    Si vous souhaitez voir comment un rseau Wi-Fi crypt en WEP est craqu en 10 minutes : http://www.hackingdefined.com/movies/wepcrack/see-wep-crack.zip

    3.12.6 - Filtrer par adressage MACUne adresse MAC (Media Access Control) permet didentifier matriellement un ordinateur grce sa carte rseau. Cette adresse est unique et dfinie par le fabriquant de la carte.

    Chaque point daccs offre la possibilit dutilisation le filtrage MAC. Lordinateur qui na pas son adresse MAC dans la liste autorise ne sera pas autoris se connecter sur le rseau. Activez le filtrage !

    Bien sr, ce filtrage nest pas parfait puisque entre la communication du point daccs et lordinateur, ladresse MAC est diffuse en "clair". Le pirate peut donc lintercepter et limiter "simplement".

    3.12.7 - Modifier le nom du rseauUn rseau Wi-Fi porte toujours un nom didentification afin que les ordinateurs puissent dtecter et se connecter dessus. Ce nom sappelle le SSID (Service Set Identifier). Si vous navez pas configur votre point daccs, le SSID est dfini par dfaut. Modifiez-le, afin de le reconnatre plus facilement par la suite si vous connectez dautres ordinateurs.

    3.12.8 - Cacher le nom du rseauPour se connecter sur un rseau Wi-Fi, le SSID est une information importante pour se connecter au rseau. Le point daccs diffuse continuellement cette information pour permettre aux ordinateurs de le dtecter. Le SSID nest pas une fonction de scurisation mais permet de rendre "cacher" son point daccs la vue de tout le monde.

    Une fois, votre rseau configur avec vos ordinateurs, vous pouvez activer la fonction "cacher le SSID", prsente dans tous les points daccs, afin de rendre votre point daccs "invisible" au monde extrieur.

    3.12.9 - Quelques utilitaires

    NetStumbler : http://www.stumbler.net Retina Wi-Fi Scanner : http://www.eeye.com AirMagnet Handheld ou AirMagnet Duo a/b AirSnort Fluke Networks Waverunner NAI Sniffer Wireless

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    90 JC MOUTOH Tous droits rservs

    Bibliographie

    Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa scurit" - Dossier ralis par Fabrice Neuman, Philippe Roure, Vincent Verhaeghe et Stefan Greiner.

    Magazine PCMAX - Juin 2003 Pages 14 23 "Branchez vous Wi-Fi" Dossier ralis par Mourad Krim. Site Presence-PC.com - Publi le 24 juin 2003 "Le guide Wi-Fi" Dossier ralis par Pierre-Henry Muller. Site CommentCaMarche.net - "Les rseaux sans fils" et "Le Wi-Fi" Dossier ralis par Jean-Franois Pillou. LIVRE BLANC - Scurit des systmes sans-fil Copyright par Cyber Networks Rseaux dentreprise par la pratique Copyright par JEAN-LUC MONTAGNIER wikipedia.org- " Les normes wifi" universtelecoms.com-" Dossier sur le wifi" http://technet.microsoft.com/fr-fr/library/cc875845.aspx

    Glossaire

    Adresse de courrier lectronique : Dsignation conventionnelle permettant l'identification d'un utilisateur du courrier lectronique et l'acheminement des messages qui lui sont destins.

    1. L'adresse de courrier lectronique peut tre constitue des lments suivants. Dans l'ordre : le nom de l'utilisateur ; le symbole sparateur @, dit "a commercial" ; la dsignation de l'ordinateur hte ; le domaine et, ventuellement, un ou plusieurs sous-domaines (domaines et sous-domaines correspondent soit au pays, soit au type d'organisme).

    2. Le symbole : Ml., pour " messagerie lectronique ", peut figurer devant l'adresse lectronique sur un document (papier lettres ou carte de visite, par exemple), tout comme Tl. devant le numro de tlphone. " Ml. " ne doit pas tre employ comme substantif

    Concentrateur (n. m.) (Anglais : hub) : Dispositif informatique plac au noeud d'un rseau en toile, qui concentre et distribue les communications de donnes. Un concentrateur n'assure ni routage, ni commutation.

    AES (Advance Encryption Standard) : standard de chiffrement rcent et successeur du DES / 3DES. AES sera implment dans 802.11i pour chiffrer les communications sur les WLANs.

    Antenne : Dispositif une borne permettant damplifier le signal, de le diriger.

    ART : Autorit de Rgulation des Tlcommunications.

    Bluetooth : norme radio IEEE 802.15 surtout utilise pour les WPANs.

    Borne RLAN (points d'accs) :Permet de se connecter par une liaison radio un rseau haut dbit par exemple un rseau Ethernet ou un accs ADSL pour un accs Internet.

    Carte Wi-Fi : Carte pour ordinateur portable ou PDA permettant la connexion un rseau Wi-Fi.

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    91 JC MOUTOH Tous droits rservs

    CPL : (Courant Porteur en Ligne) Est une technologie qui vise faire passer de l'information bas dbit ou haut dbit sur les lignes lectriques en utilisant des techniques de modulation avances.

    Configurer (v.)(Anglais : configure (to).)Dfinir les sous-ensembles constituant un matriel, un logiciel, ou agir sur leurs paramtres pour en assurer la mise en oeuvre.

    Implanter (Anglais : to implement) Installer un logiciel ou un sous systme donn en ralisant les adaptations ncessaires leur fonctionnement dans un environnement dfini.

    EAP (Extensible Authentication Protocol) : protocole servant de base au systme d'authentification rseau pour l'accs un WLAN. Il est utilis conjointement au 802.1x et est indispensable TKIP.

    GPRS : Norme de tlphonie de 2,5e gnration.

    GSM :Premire norme de tlphonie mobile adopte dans toute lEurope.

    Hiperlan 2 :norme europenne relative la bande 5 GHz.

    Hot-spot : WLAN public destin offrir un service des clients.

    IEEE: Institute of Electrical and Electronics Engineers-Institut de normalisation.

    IrDA : Infra-red Data Association-Norme de transmission utilisant les ondes infrarouges.

    Implmenter (Anglais : to implement) Raliser la phase finale d'laboration d'un systme qui permet au matriel, aux logiciels et aux procdures d'entrer en fonction. Il convient de ne pas utiliser le terme "implmenter" comme synonyme d'implanter appliqu un logiciel.

    domaine (n. m.)(Anglais : domain) Ensemble d'adresses faisant l'objet d'une gestion commune.

    dorsale (n. f.)(Anglais : backbone.)Partie principale d'un rseau de tlcommunication ou de tlinformatique, caractrise par un dbit lev, qui concentre et transporte les flux de donnes entre des rseaux affluents.

    extranet (n. m.)(Anglais : extranet.)Rseau de tlcommunication et de tlinformatique constitu d'un intranet tendu pour permettre la communication avec certains organismes extrieurs, par exemple des clients ou des fournisseurs.

    Firewall : (Pare feu) Est un dispositif logiciel ou matriel qui filtre le flux de donnes sur un rseau informatique et empche les intrusions extrieur.

    fouineur (n. m.)(Anglais : hacker.)Personne passionne d'informatique qui, par jeu, curiosit, dfi personnel ou par souci de notorit, sonde, au hasard plutt qu' l'aide de manuels techniques, les possibilits matrielles et logicielles des systmes informatiques afin de pouvoir ventuellement s'y immiscer.

    fournisseur d'accs(Anglais : access provider.)Organisme offrant des clients d'accder l'internet, ou, plus gnralement, tout rseau de communication. Le fournisseur d'accs peut aussi offrir des services en ligne.

    internaute (n.)(Anglais : cybernaut.)Utilisateur de l'internet. On rencontre aussi le terme " cybernaute ".

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    92 JC MOUTOH Tous droits rservs

    Internet (n. m. sg.)(Anglais : Internet network, Internet, Net.)Rseau mondial associant des ressources de tlcommunication et des ordinateurs serveurs et clients, destin l'change de messages lectroniques, d'informations multimdias et de fichiers. Il fonctionne en utilisant un protocole commun qui permet l'acheminement de proche en proche de messages dcoups en paquets indpendants.

    L'acheminement est fond sur le protocole IP (Internet Protocol), spcifi par l'Internet Society (ISOC). L'accs au rseau est ouvert tout utilisateur ayant obtenu une adresse auprs d'un organisme accrdit. La gestion est dcentralise en rseaux interconnects.

    Intranet (n. m.)Rseau de tlcommunication et de tlinformatique destin l'usage exclusif d'un organisme et utilisant les mmes protocoles et techniques que l'internet.

    Logiciel de navigation (Anglais : browser.)(Synonyme : navigateur n. m.)Dans un environnement de type internet, logiciel qui permet l'utilisateur de rechercher et de consulter des documents, et d'exploiter les liens hypertextuels qu'ils comportent.

    Passerelle (n. f.)(Anglais : gateway.)Dispositif destin connecter des rseaux de tlcommunication ayant des architectures diffrentes ou des protocoles diffrents, ou offrant des services diffrents.

    Note : Une passerelle peut par exemple connecter un rseau local d'entreprise avec un autre rseau local ou un rseau public de donnes.

    pirate (n. m.)(Anglais : cracker.)Personne qui contourne ou dtruit les protections d'un logiciel, d'un ordinateur ou d'un rseau informatique.

    Raccordement numrique asymtrique (Abrviation RNA.)(Synonyme liaison numrique dbit asymtrique.)(Anglais : asymetric (bit rate) digital subscriber line, ADSL.)Technique de transmission numrique offrant deux canaux de donnes haut dbit sur une ligne tlphonique ordinaire en paire symtrique, le dbit dans le sens du rseau vers l'utilisateur tant trs suprieur au dbit dans l'autre sens.

    Dans le sens du rseau vers l'utilisateur, le dbit est suffisant pour permettre la distribution de programmes de tlvision ou de documents multimdias, notamment en provenance de l'internet. Il est de l'ordre de 600 800 kbit/s dans l'autre sens. En outre, le canal tlphonique est conserv.

    L'expression " ligne numrique paire asymtrique " ne doit pas tre utilise car il s'agit d'une transmission asymtrique sur paire symtrique.

    Radio Ondes radio-lectriques. Comprises dans le spectre lectromagntique entre des frquences de quelques KHz et quelques GHz.

    Radius : protocole d'authentification

    Rseau ad-hoc : autre terme dsignant un WPAN.

    RLAN : Radio Local Area Network ou Rseaux Locaux radiolectriques (les RLAN constituent une sous-famille des WLAN).

    Roaming (itinrance) Capacit entre oprateurs pour la transmission des communications dun rseau un autre.

  • LLEESS RREESSEEAAUUXX LLOOCCAAUUXX

    93 JC MOUTOH Tous droits rservs

    Rseautique, n. f. (projet d'arrt) : Ensemble des techniques destines concevoir et mettre en oeuvre des rseaux informatiques.

    Serveur (n. m.) Anglais : server, on-line data service.)Systme informatique destin fournir des services des utilisateurs connects et, par extension, organisme qui exploite un tel systme. Un serveur peut par exemple permettre la consultation et l'exploitation directe de banques de donnes.

    Serveur mandataire (Abrviation : mandataire.)(Anglais : proxy server, proxy.)Dispositif informatique associ un serveur et ralisant, pour des applications autorises, des fonctions de mdiation, telle que le stockage des documents les plus frquemment demands ou l'tablissement de passerelles.

    Systme d'adressage par domaines (Abrviation : adressage par domaines.)(Synonyme : annuaire des domaines.)(Anglais : domain name system, DNS.)Systme de bases de donnes et de serveurs assurant la correspondance entre les noms de domaine ou de site utiliss par les internautes et les adresses numriques utilisables par les ordinateurs. Ce systme permet aux internautes d'utiliser, dans la rdaction des adresses, des noms faciles retenir au lieu de la suite de chiffres du protocole IP.

    Exemple : le nom du serveur sur la toile mondiale du ministre de la culture et de la communication est " www.culture.gouv.fr ".

    Tmoin (de connexion) (Anglais : cookie.) Appliquette envoye par un serveur de la toile mondiale un utilisateur, parfois l'insu de celui-ci, au cours d'une connexion, afin de caractriser cet utilisateur. 2. Par extension, information que l'appliquette peut enregistrer sur le disque de l'utilisateur et laquelle le serveur peut accder ultrieurement. Dans cette acception, on dit aussi " mouchard " (n.m.).

    Tlinformatique, n. f. Exploitation automatise de systmes informatiques utilisant des rseaux de tlcommunications.

    Tlmaintenance, n. f. Maintenance d'une unit fonctionnelle, assure par tlcommunication directe entre cette unit et un centre spcialis. Anglais : remote maintenance.

    Tlmatique, n. f. Ensemble des services de nature ou d'origine informatiques pouvant tre fournis travers un rseau de tlcommunications.

    Tltraitement, n. m. Mode de traitement selon lequel les donnes sont mises ou reues par des terminaux loigns de l'ordinateur. Anglais : teleprocessing.

    TKIP: Temporal Key Integrity Protocol Protocole de cryptage.

    UMTS : Norme de tlphonie de 3e gnration

    VPN : (Virtual Private Network), est une extension des rseaux locaux qui procure une norme de scurit en tlcommunications.

    Whois : Programme permettant d'interroger des rpertoires afin d'obtenir de l'information sur un utilisateur (ex: son adresse lectronique).