Ce lexique répertorie les termes et concepts fondamentaux du monde informatique. Conçu comme une référence pratique, il s’adresse aussi bien aux débutants souhaitant comprendre le vocabulaire technique qu’aux passionnés désireux de rafraîchir leurs connaissances.
A
ACL
(Access Control List)
Liste de règles définissant les autorisations ou interdictions de trafic réseau selon des critères précis tels que IP, port ou protocole.
Utilisateur disposant de privilèges élevés lui permettant de configurer, maintenir et sécuriser les systèmes informatiques. L’administrateur est responsable de la disponibilité, des performances et de la conformité des infrastructures.
Identifiant numérique attribué à un équipement sur un réseau IP. L’adresse IP permet le routage et la communication entre machines.
Identifiant matériel unique attribué à une interface réseau, utilisé au niveau liaison pour l’acheminement des trames Ethernet.
ADSL
(Asymmetric Digital Subscriber Line)
Technologie d’accès Internet utilisant les lignes téléphoniques en cuivre, offrant un débit descendant supérieur au débit montant.
Algorithme de chiffrement symétrique standardisé. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Composant gérant les alertes issues de Prometheus. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Composant chargé de convertir le courant électrique en tensions adaptées aux différents éléments d’un ordinateur, garantissant stabilité et protection électrique.
Système d’exploitation historique développé pour les ordinateurs Amiga, reconnu pour son multitâche préemptif avancé dès les années 1980 et son architecture légère orientée multimédia.
Protocole standardisé pour la messagerie orientée files. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système d’exploitation mobile basé sur le noyau Linux, développé par Google. Android est conçu pour les smartphones, tablettes et objets connectés, avec une architecture orientée applications et services.
Logiciel de sécurité chargé de détecter, bloquer et supprimer les programmes malveillants à l’aide de signatures, d’analyses heuristiques et de comportements suspects.
Méthode d’adressage permettant à plusieurs serveurs de partager la même adresse IP afin de diriger le trafic vers le plus proche.
Déploiement DNS où plusieurs serveurs partagent la même IP pour réduire la latence. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Serveur web open source largement utilisé, reposant sur une architecture modulaire permettant la gestion fine des requêtes HTTP, de la sécurité et de l’authentification.
Interface de programmation reposant sur HTTP et des méthodes standardisées permettant l’échange de données entre services.
Système de confinement applicatif basé sur des profils. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Terme désignant les systèmes de jeux électroniques conçus pour un usage public, reposant sur du matériel dédié et des logiciels optimisés pour une exécution en temps réel. Les systèmes arcade ont fortement influencé l’évolution du jeu vidéo et de l’émulation.
Distribution Linux orientée vers la simplicité structurelle et le contrôle total par l’utilisateur, suivant un modèle rolling release.
Stockage de données sur le long terme dans un but de conservation, avec des contraintes différentes de celles d’une sauvegarde opérationnelle.
ARP
(Address Resolution Protocol)
Protocole permettant d’associer une adresse IP à une adresse MAC sur un réseau local. ARP fonctionne en broadcast sur le LAN et peut être détourné (ARP spoofing) pour du MITM. En IPv6, l’équivalent fonctionnel est NDP/Neighbor Discovery.
Attaque consistant à envoyer de fausses réponses ARP afin d’intercepter ou détourner le trafic sur un réseau local. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Résultat binaire d’un processus de build. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
AS
(Autonomous System)
Ensemble de réseaux IP sous une administration commune partageant une politique de routage unique, identifié par un numéro AS.
ASCII
(American Standard Code for Information Interchange)
Codage de caractères sur 7 bits définissant des correspondances entre valeurs numériques et caractères, utilisé historiquement pour les communications informatiques.
Ensemble des technologies permettant la capture, le traitement et la diffusion synchronisée de signaux sonores et visuels sous forme analogique ou numérique.
Proxy inverse assurant l’authentification des utilisateurs avant l’accès aux services backend, souvent utilisé pour centraliser la sécurité.
Ajustement automatique des ressources selon la charge. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
B
Mécanisme caché permettant un accès non autorisé à un système, souvent implanté intentionnellement ou à la suite d’une compromission.
Terme anglais désignant une sauvegarde de données. En informatique, backup est souvent utilisé pour qualifier les stratégies, outils et supports de protection des données.
Sauvegarde copiant les données modifiées depuis la dernière complète. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Sauvegarde ne copiant que les données modifiées depuis la dernière. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Capacité maximale de transmission de données d’un lien réseau, exprimée en bits par seconde, distincte du débit réellement observé.
Système d’exploitation ou hyperviseur installé directement sur le matériel sans couche de virtualisation intermédiaire, offrant des performances maximales.
Base de données
(DB)
Système organisé permettant le stockage, la recherche et la gestion structurée de grandes quantités de données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Famille de langages de programmation interprétés ou compilés, conçus initialement pour l’apprentissage. BASIC a évolué vers des dialectes modernes intégrant des fonctionnalités structurées et orientées objet.
Script constitué de commandes exécutées séquentiellement, historiquement utilisé sous MS-DOS et Windows pour automatiser des opérations système.
Unité exprimant le nombre de symboles transmis par seconde sur un canal de communication. Le débit en bauds ne correspond pas nécessairement au débit en bits par seconde.
Technique orientant le signal radio vers le récepteur pour améliorer le rapport signal/bruit. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
BGP
(Border Gateway Protocol)
Protocole de routage inter-domaine utilisé sur Internet pour échanger des routes entre systèmes autonomes selon des politiques définies.
Représentation mémoire où l’octet de poids fort est stocké en premier, utilisée par certaines architectures et protocoles.
Système de numération en base 2 utilisant uniquement les chiffres 0 et 1, fondement de la représentation de l’information dans les systèmes numériques.
BIOS
(Basic Input Output System)
Firmware historique chargé de l’initialisation du matériel et du lancement du système d’exploitation. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ancienne interface firmware des ordinateurs personnels, remplacée progressivement par l’UEFI. Le BIOS legacy présente des limitations en matière de sécurité et de capacité matérielle.
Plus petite unité d’information en informatique, ne pouvant prendre que deux valeurs logiques, généralement notées 0 ou 1.
Terme désignant le débit binaire effectif d’un flux de données, notamment utilisé pour les flux audio et vidéo compressés.
Technique ajustant dynamiquement le débit vidéo selon la connexion. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Méthode de filtrage bloquant des éléments identifiés comme nuisibles, souvent utilisée pour adresses IP, domaines ou applications.
Site web ou section d’un site présentant des articles publiés chronologiquement, souvent orienté information, opinion ou documentation.
Support de stockage optique haute capacité utilisant un laser bleu-violet permettant une densité de données élevée, principalement utilisé pour la vidéo haute définition et l’archivage.
Système de gestion de contenu léger reposant sur des fichiers plats plutôt que sur une base de données. Bludit est conçu pour la rapidité, la simplicité d’installation et la maintenance minimale, tout en offrant des fonctionnalités modernes comme les thèmes, plugins et API.
Écran d’erreur critique signalant un arrêt brutal du système en raison d’une défaillance matérielle ou logicielle grave.
Stratégie de déploiement réduisant l’indisponibilité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Erreur critique des systèmes Windows indiquant une défaillance grave du noyau ou d’un pilote matériel. Le bluescreen affiche des informations techniques permettant le diagnostic des causes matérielles ou logicielles du crash.
Technologie de communication sans fil à courte portée permettant l’échange de données entre périphériques, fonctionnant dans la bande des 2,4 GHz.
Technique d’agrégation de plusieurs interfaces réseau Linux afin d’augmenter la bande passante ou la redondance. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Phase initiale du démarrage d’un système informatique durant laquelle le firmware charge le chargeur d’amorçage puis le système d’exploitation. Le processus de boot inclut l’initialisation du matériel, la vérification de l’intégrité et la préparation de l’environnement logiciel.
Interface réseau virtuelle permettant de connecter plusieurs interfaces physiques ou virtuelles comme un commutateur. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
Commutateur Ethernet implémenté dans le noyau Linux, assurant le transfert de trames selon les adresses MAC et supportant STP, VLAN et filtrage.
Ensemble d’outils permettant de configurer des ponts réseau Linux afin de relier plusieurs interfaces au niveau Ethernet.
Mode de transmission réseau dans lequel un paquet est envoyé à tous les hôtes d’un même domaine de diffusion, couramment utilisé pour certains services réseau.
Saturation d’un réseau causée par une diffusion excessive de trames broadcast, pouvant entraîner une dégradation sévère des performances.
BSD
(Berkeley Software Distribution)
Famille de licences permissives autorisant l’utilisation et la redistribution du code avec peu de restrictions, souvent utilisées dans les systèmes Unix et réseaux.
Btrfs
(B-tree File System)
Système de fichiers moderne intégrant la gestion des snapshots, la vérification d’intégrité et la gestion avancée des volumes logiques.
Conteneur logique utilisé pour organiser et stocker des objets dans un système de stockage compatible S3. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ensemble de liaisons permettant la communication entre les composants internes d’un ordinateur, comme le processeur, la mémoire et les cartes d’extension.
Terme anglais équivalent à l’octet, représentant un groupe de 8 bits. Byte est couramment utilisé dans les documentations techniques internationales.
Code intermédiaire généré par certains langages compilés, destiné à être exécuté par une machine virtuelle plutôt que directement par le processeur.
C
Langage de programmation compilé de bas niveau offrant un contrôle précis de la mémoire et du matériel. C est largement utilisé pour le développement de systèmes, noyaux et pilotes.
C++
(C plus plus)
Langage compilé dérivé du C intégrant la programmation orientée objet, générique et moderne, utilisé pour les applications haute performance et les systèmes complexes.
Type de câble de transmission composé d’un conducteur central entouré d’un isolant et d’un blindage, offrant une bonne immunité aux interférences électromagnétiques.
Stockage temporaire des réponses HTTP pour accélérer l’accès. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
CamIP
(Camera IP)
Caméra réseau transmettant des flux vidéo numériques via un réseau IP, utilisée pour la vidéosurveillance et le contrôle à distance.
Déploiement progressif vers un sous-ensemble d’utilisateurs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Technologie d’écran tactile détectant la variation du champ électrique provoquée par le contact d’un doigt ou d’un stylet compatible.
Carte principale d’un ordinateur assurant l’interconnexion entre le processeur, la mémoire, les bus et les périphériques. La carte mère définit l’architecture matérielle et les possibilités d’évolution du système.
Composant matériel dédié au traitement des signaux audio, assurant la conversion analogique-numérique et numérique-analogique pour l’entrée et la sortie sonore.
Interface de gestion auto-hébergée destinée aux serveurs personnels et NAS, offrant un déploiement simplifié d’applications conteneurisées.
Cat 6
(Category 6)
Catégorie de câble Ethernet à paires torsadées supportant des débits jusqu’à 10 Gbit/s sur de courtes distances, utilisée dans les réseaux modernes.
Cat 7
(Category 7)
Catégorie de câble Ethernet blindé offrant une meilleure protection contre les interférences électromagnétiques, destinée aux environnements professionnels.
Cat 8
(Category 8)
Catégorie de câble Ethernet à paires torsadées fortement blindé, conçue pour des débits jusqu’à 40 Gbit/s sur de courtes distances, principalement utilisée en datacenters.
CD-ROM
(Compact Disc Read-Only Memory)
Support de stockage optique en lecture seule utilisant un laser pour lire des données numériques. Le CD-ROM a été largement utilisé pour la distribution de logiciels et de contenus multimédias.
CDN
(Content Delivery Network)
Réseau de serveurs distribuant du contenu au plus proche des utilisateurs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Distribution Linux historiquement dérivée de Red Hat Enterprise Linux, utilisée comme alternative communautaire pour les serveurs.
Interface parallèle standardisée pour les imprimantes, utilisant un connecteur spécifique largement répandu avant l’arrivée de l’USB.
Système de stockage distribué offrant objets, blocs et fichiers. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Contrôleur cgroup permettant de marquer le trafic réseau des processus afin de l’associer à des règles de routage ou de filtrage.
Valeur de contrôle utilisée pour vérifier l’intégrité des données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Valeur de contrôle calculée à l’aide d’un algorithme de redondance cyclique permettant de détecter des erreurs de transmission ou de stockage des données.
Fonction matérielle permettant le calcul ou la vérification des sommes de contrôle directement par la carte réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ensemble de circuits contrôlant les échanges de données entre le processeur, la mémoire et les périphériques, jouant un rôle central dans l’architecture de la carte mère.
Chaîne d’intégration et de déploiement continus automatisant tests et livraisons. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
CIDR
(Classless Inter-Domain Routing)
Méthode d’adressage IP flexible remplaçant les classes traditionnelles. CIDR note un préfixe (/n) pour agréger ou découper des réseaux; il optimise l’allocation d’adresses et la taille des tables de routage.
Périphérique d’entrée permettant la saisie de texte et de commandes via un ensemble de touches, essentiel à l’interaction avec les systèmes informatiques.
CLI
(Command Line Interface)
Interface utilisateur textuelle permettant le contrôle d’un système via des commandes. La CLI offre une grande précision et une automatisation avancée.
Dérive progressive de l’horloge interne d’un système par rapport à une référence, nécessitant une synchronisation régulière.
Modèle fournissant des ressources informatiques à la demande. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Démarrage complet d’un système informatique après une mise hors tension totale. Le cold boot réinitialise l’ensemble du matériel et des états mémoire.
Méthode de stockage de données à long terme, rarement accessibles, privilégiant la durabilité et la réduction des coûts plutôt que la rapidité d’accès.
Instruction textuelle interprétée par un shell ou une console afin d’exécuter une action précise sur le système, comme la gestion de fichiers ou de processus.
Programme traduisant un code source de haut niveau en code machine ou intermédiaire, optimisé pour une exécution efficace.
Objet Kubernetes stockant des configurations non sensibles. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Sous-système Netfilter chargé du suivi de l’état des connexions réseau, utilisé par les pare-feu stateful. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système informatique dédié à l’exécution de logiciels interactifs, généralement orienté jeu vidéo ou administration système. Le terme console désigne aussi une interface textuelle permettant l’interaction directe avec un système.
Interface textuelle permettant l’exécution directe de commandes système et l’affichage de sorties sans interface graphique. La console est essentielle pour l’administration et le dépannage.
Modèle immuable utilisé pour créer des conteneurs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Service stockant et distribuant des images de conteneurs, permettant leur versioning et leur déploiement automatisé. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Méthode de virtualisation légère isolant des applications avec leurs dépendances dans un environnement partagé. Les conteneurs utilisent le noyau du système hôte.
Séparation des modèles de lecture et d’écriture pour la scalabilité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Fichier généré lors d’un crash système contenant l’état de la mémoire et des processus, utilisé pour l’analyse post-mortem des incidents.
Planificateur de tâches Unix permettant l’exécution automatique de commandes à des dates ou intervalles définis. Cron planifie des tâches répétitives via une syntaxe minute/heure/jour; une bonne pratique est de journaliser et gérer les erreurs et environnements.
Attaque exploitant la confiance d’un site envers un utilisateur authentifié. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
CSS
(Cascading Style Sheets)
Langage de feuilles de style définissant la présentation visuelle des documents HTML, incluant la mise en page, les couleurs et les animations.
D
Processus s’exécutant en arrière-plan. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Type de ressource Kubernetes garantissant l’exécution d’un pod sur chaque nœud. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Réservoir de stockage permettant de conserver de grandes quantités de données brutes dans leur format natif pour analyses ultérieures.
Système structuré destiné à l’analyse décisionnelle, optimisé pour les requêtes complexes sur des données historisées.
Connecteur subminiature à 25 broches utilisé historiquement pour les ports série et parallèles, notamment sur les anciens PC.
Connecteur subminiature à 9 broches couramment utilisé pour les ports série RS-232 sur les ordinateurs et équipements industriels.
Situation où plusieurs processus s’attendent mutuellement pour accéder à des ressources, entraînant un blocage permanent.
Distribution Linux communautaire réputée pour sa stabilité, servant de base à de nombreuses autres distributions. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Quantité de bits transmis par seconde sur un canal de communication, exprimée en bit/s, distincte du débit en bauds. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Approche du machine learning utilisant des réseaux neuronaux profonds afin de traiter des données complexes comme les images, le son ou le langage.
DHCP
(Dynamic Host Configuration Protocol)
Protocole réseau attribuant automatiquement les paramètres IP aux équipements d’un réseau afin de simplifier leur configuration.
Fonction permettant de relayer les requêtes DHCP entre sous-réseaux distincts. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Support de stockage magnétique amovible historiquement utilisé pour le transfert et la sauvegarde de données, aujourd’hui obsolète.
Format de disquette rigide de 3,5 pouces offrant une meilleure protection mécanique et une capacité typique de 1,44 Mo, très répandu dans les années 1990.
Ancien format de disquette souple de 5,25 pouces, fragile et de capacité limitée, utilisé sur les micro-ordinateurs des années 1980.
DLP
(Data Loss Prevention)
Technologies visant à empêcher la fuite de données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
DMZ
(Demilitarized Zone)
Sous-réseau isolé destiné à héberger des services accessibles depuis Internet tout en protégeant le réseau interne. On y place les services exposés (web, mail) avec règles strictes vers l’interne; l’objectif est de limiter l’impact d’une compromission.
DNS
(Domain Name System)
Système de résolution de noms permettant de traduire des noms de domaine lisibles en adresses IP utilisables par les machines.
Mécanisme de stockage temporaire des résolutions DNS afin de réduire la latence et la charge des serveurs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Extension DNS ajoutant des signatures cryptographiques pour garantir l’intégrité des réponses. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Plateforme de conteneurisation permettant d’exécuter des applications isolées avec leurs dépendances, reposant sur les mécanismes du noyau Linux comme les namespaces et cgroups.
Période durant laquelle un système ou un service est indisponible. Le downtime est généralement mesuré et minimisé dans les environnements critiques.
CMS open source robuste et modulaire, conçu pour des sites complexes et à forte charge. Drupal est reconnu pour sa flexibilité, son système de permissions très fin, sa sécurité renforcée et sa capacité à gérer des structures de données personnalisées via des entités et des vues.
DSCP
(Differentiated Services Code Point)
Champ de l’en-tête IP utilisé pour marquer les paquets selon leur classe de service dans une politique QoS. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
DVD
(Digital Versatile Disc)
Support de stockage optique offrant une capacité supérieure au CD grâce à une densité de données accrue. Le DVD a été utilisé pour la vidéo, les logiciels et les sauvegardes.
DVI
(Digital Visual Interface)
Interface vidéo numérique conçue pour remplacer le VGA analogique, offrant une meilleure qualité d’image sur les écrans plats.
E
Machine virtuelle intégrée au noyau Linux permettant l’exécution sécurisée de programmes pour l’observation, le filtrage ou la modification du trafic.
Dispositif d’affichage intégrant une surface sensible au toucher permettant une interaction directe avec les éléments affichés, utilisé sur appareils mobiles et bornes interactives.
Approche consistant à traiter les données au plus près de leur source afin de réduire la latence, la bande passante et la dépendance au cloud central.
EGA
(Enhanced Graphics Adapter)
Ancienne norme graphique développée par IBM, améliorant la résolution et le nombre de couleurs par rapport aux standards précédents.
Système de messagerie électronique permettant l’échange de messages et de fichiers entre utilisateurs via des réseaux informatiques.
Logiciel reproduisant le comportement matériel ou logiciel d’un système donné afin d’exécuter des programmes conçus pour une autre architecture. L’émulation est utilisée pour la préservation, le développement et les tests.
Ordre de stockage des octets en mémoire pour les données multioctets, distinguant notamment big-endian et little-endian.
Famille de technologies de réseau local définissant les méthodes d’accès au médium, les formats de trame et les débits sur réseaux filaires.
Outil permettant de consulter et configurer les paramètres matériels des interfaces réseau Ethernet sous Linux. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
ETL
(Extract Transform Load)
Processus consistant à extraire des données, les transformer puis les charger dans un système cible comme un entrepôt de données.
Pattern stockant les changements d’état sous forme d’événements. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
exFAT
(Extended File Allocation Table)
Système de fichiers conçu pour les supports flash de grande capacité, supprimant les limitations de FAT32 tout en conservant une large compatibilité multi-systèmes.
Code ou méthode exploitant une vulnérabilité afin d’obtenir un comportement non prévu, comme une élévation de privilèges ou une exécution arbitraire.
EXT4
(Fourth Extended Filesystem)
Système de fichiers Linux journalisé offrant de bonnes performances, une grande fiabilité et la prise en charge de volumes et fichiers de grande taille.
F
Principe de conception visant à garantir qu’un système adopte un état sûr en cas de défaillance, limitant les conséquences négatives.
Approche de sécurité où un système reste verrouillé ou restreint lors d’une panne afin d’éviter toute compromission.
Retour au système principal après un basculement. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme de basculement automatique vers un système de secours en cas de défaillance d’un composant principal. Il combine souvent des health-checks, un basculement d’IP (VRRP), ou un réacheminement DNS/BGP afin de restaurer le service automatiquement.
FAT16
(File Allocation Table)
Ancienne version du système de fichiers FAT utilisant des tables d’allocation sur 16 bits. FAT16 est limité en taille de volume et de fichiers, mais reste utilisé sur des systèmes embarqués simples.
FAT32
(File Allocation Table)
Version étendue du système de fichiers FAT supportant des volumes plus importants que FAT16. FAT32 est largement utilisé pour les supports amovibles en raison de sa compatibilité universelle.
Activation conditionnelle de fonctionnalités sans redéploiement. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Structure logique utilisée pour organiser et stocker les fichiers sur un support de stockage. Un filesystem définit la hiérarchie, les droits d’accès et les métadonnées des fichiers.
Dispositif matériel ou logiciel filtrant les flux réseau selon des règles définies. Un firewall contrôle les communications entrantes et sortantes afin de protéger les systèmes contre les accès non autorisés.
Pare-feu capable de suivre l’état des connexions réseau afin d’autoriser uniquement les flux correspondant à des sessions établies.
Pare-feu filtrant les paquets individuellement sans tenir compte du contexte ou de l’état des connexions. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Logiciel de bas niveau intégré dans un composant matériel assurant son fonctionnement initial et son interaction avec le système d’exploitation.
CMS sans base de données conçu pour fonctionner avec des fichiers texte, inspiré des plateformes de blogging classiques. FlatPress privilégie la simplicité d’utilisation tout en conservant une compatibilité avec de nombreux thèmes et extensions.
Extension du cloud computing rapprochant les ressources de calcul des équipements finaux, intermédiaire entre edge et cloud.
Plateforme web permettant des discussions structurées sous forme de messages organisés par sujets et catégories. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Fonction du noyau Linux permettant à une machine de router des paquets entre interfaces réseau distinctes. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
FPS
(Frames Per Second)
Unité mesurant le nombre d’images affichées ou capturées par seconde dans un système vidéo ou graphique, influençant la fluidité visuelle.
Algorithme de gestion de files combinant équité par flux et détection active de congestion afin de réduire la latence induite par le bufferbloat.
Processus consistant à découper un paquet IP trop volumineux en fragments adaptés à la MTU du lien. La fragmentation augmente la probabilité de pertes et la charge de traitement; on préfère l’éviter via une MTU cohérente et Path MTU Discovery.
Zone mémoire contenant la représentation directe des pixels affichés à l’écran. Le framebuffer est utilisé pour l’affichage graphique de bas niveau, notamment lors du démarrage du système.
FTP
(File Transfer Protocol)
Protocole réseau standardisé permettant le transfert de fichiers entre un client et un serveur. FTP fonctionne sur une architecture client-serveur et peut être sécurisé via des extensions comme FTPS.
G
Carte graphique
(GPU)
Composant chargé du calcul et de l’affichage des images à l’écran. La carte graphique dispose de son propre processeur et de mémoire dédiée pour accélérer les traitements graphiques et vidéo.
Mécanisme automatique de gestion de la mémoire chargé de libérer les objets inutilisés afin d’éviter les fuites mémoire.
Point d’interconnexion reliant des réseaux utilisant des protocoles ou architectures différents. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système de fichiers distribué orienté stockage réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Environnement de bureau Linux axé sur la simplicité et l’ergonomie, largement utilisé par les distributions grand public.
GPL
(General Public License)
Licence de logiciel libre garantissant aux utilisateurs le droit d’utiliser, étudier, modifier et redistribuer le logiciel, à condition de conserver les mêmes libertés dans les versions dérivées.
Plateforme de visualisation de données permettant la création de tableaux de bord dynamiques à partir de métriques issues de multiples sources.
Langage de requête d’API permettant aux clients de spécifier précisément les données nécessaires. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
CMS flat-file écrit en PHP mettant l’accent sur la performance et la flexibilité. Grav utilise le langage Markdown pour le contenu et propose une architecture modulaire avancée, adaptée aux sites techniques, documentations et projets nécessitant un contrôle précis.
Protocole de tunneling permettant l’encapsulation de divers protocoles réseau à l’intérieur de paquets IP. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Framework RPC performant utilisant HTTP/2 et Protobuf. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
GUI
(Graphical User Interface)
Interface graphique permettant l’interaction avec un système à l’aide d’éléments visuels comme fenêtres, icônes et menus.
Système de gestion de contenu léger et sans base de données, développé en PHP et reposant sur des fichiers plats pour le stockage des pages et configurations. Guppy CMS est conçu pour des sites simples, rapides à déployer et faciles à maintenir, particulièrement adapté aux hébergements mutualisés, aux petits sites associatifs ou personnels.
H
Codec vidéo largement utilisé pour la compression. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
H.265
(HEVC)
Codec vidéo améliorant l’efficacité de compression par rapport à H.264. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Configuration NAT permettant à des hôtes internes d’accéder à un service interne via son adresse publique, souvent nécessaire en réseaux domestiques.
Logiciel de répartition de charge et proxy haute performance. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Systèmes temps réel où le non-respect d’une contrainte temporelle entraîne une défaillance critique.
Ensemble de pratiques visant à renforcer la sécurité d’un système en réduisant sa surface d’attaque, notamment par la désactivation des services inutiles.
Fonction mathématique produisant une empreinte fixe à partir de données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
HDMI
(High-Definition Multimedia Interface)
Interface numérique transmettant simultanément vidéo haute définition et audio multicanal via un seul câble, largement utilisée pour les écrans et équipements multimédias.
Signal périodique envoyé par un service ou un système pour indiquer qu’il fonctionne correctement.
Gestionnaire de packages pour Kubernetes. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Méthode d’analyse utilisée notamment par les antivirus pour détecter des comportements suspects sans signature connue.
Système de numération en base 16 utilisant les chiffres de 0 à 9 et les lettres A à F, couramment utilisé en informatique pour représenter des données binaires.
HID
(Human Interface Device)
Classe de périphériques USB regroupant les dispositifs d’entrée comme claviers, souris et contrôleurs, facilitant leur reconnaissance par les systèmes d’exploitation.
High Availability
(HA)
Architecture visant à assurer une disponibilité continue des services réseau grâce à la redondance et au basculement automatique.
Plateforme open source de domotique permettant le contrôle centralisé d’équipements connectés via des intégrations locales ou cloud, avec une forte orientation automatisation.
Système ou service volontairement exposé simulant une cible vulnérable afin d’attirer les attaquants. Le honeypot permet d’observer, analyser et comprendre les techniques d’intrusion, les malwares et les comportements hostiles sans mettre en danger les systèmes de production.
Capacité à remplacer ou ajouter un composant matériel sans arrêter le système. Le hot swap est courant pour les disques et alimentations serveurs.
HPA
(Horizontal Pod Autoscaler)
Mécanisme Kubernetes d’auto-scalabilité horizontale. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
HTB
(Hierarchical Token Bucket)
Algorithme de contrôle de trafic utilisé pour répartir équitablement la bande passante entre différentes classes de trafic.
HTML
(HyperText Markup Language)
Langage de balisage structurant le contenu des pages web à l’aide de balises sémantiques interprétées par les navigateurs.
Protocole applicatif utilisé pour l’échange de pages et de données sur le Web. HTTP fonctionne selon un modèle requête-réponse.
Version du protocole HTTP améliorant la performance via le multiplexage et la compression d’en-têtes. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Version de HTTP reposant sur QUIC pour réduire la latence. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Version sécurisée de HTTP utilisant le chiffrement TLS afin de protéger la confidentialité et l’intégrité des échanges. Sa mise en œuvre implique souvent des ports, des timeouts et des paramètres de sécurité; une mauvaise configuration se voit vite en pertes, latence ou erreurs applicatives.
Architecture informatique combinant calcul, stockage et réseau au sein d’une même plateforme logicielle, simplifiant la gestion des infrastructures virtualisées.
Technologie permettant à un cœur CPU d’exécuter plusieurs threads logiques. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Logiciel ou couche système permettant la création et la gestion de machines virtuelles. Il arbitre l’accès au matériel entre les différents environnements virtualisés.
Hyperviseur s’exécutant directement sur le matériel sans OS hôte. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Hyperviseur fonctionnant au-dessus d’un système d’exploitation hôte. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
I
Norme IEEE définissant l’étiquetage des trames Ethernet afin d’identifier le VLAN auquel elles appartiennent lors de leur transit sur un lien trunk.
Infrastructure fournie sous forme de services virtualisés. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Protocole utilisé pour transmettre des messages de contrôle et d’erreur dans les réseaux IP, notamment pour le diagnostic.
IDE
(Integrated Drive Electronics)
Interface de connexion de disques durs intégrant le contrôleur directement dans le périphérique, largement utilisée avant l’arrivée des interfaces SATA et NVMe.
IDS
(Intrusion Detection System)
Système de détection analysant le trafic réseau afin d’identifier les activités suspectes ou malveillantes. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
IMAP
(Internet Message Access Protocol)
Protocole de messagerie permettant la consultation et la synchronisation des emails directement sur le serveur, adapté aux usages multi-appareils.
Approche où les systèmes ne sont pas modifiés mais remplacés. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système d’exploitation conçu pour ne pas être modifié directement en production. Toute mise à jour implique le remplacement complet de l’image système.
Organisation des données pour accélérer les recherches. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ressource Kubernetes gérant l’exposition HTTP/HTTPS des services vers l’extérieur. Ingress expose des services HTTP/HTTPS via un contrôleur (nginx, traefik) et gère routage, TLS, hôtes virtuels et parfois authentification.
Domaine de l’informatique visant à concevoir des systèmes capables d’exécuter des tâches nécessitant normalement une intelligence humaine, comme l’apprentissage, la reconnaissance ou la prise de décision.
Programme exécutant directement le code source ligne par ligne ou via une représentation intermédiaire, privilégiant la flexibilité à la performance brute.
Système d’exploitation mobile développé par Apple pour iPhone et iPad, reposant sur un noyau dérivé de macOS et fortement intégré à l’écosystème Apple.
IP
(Internet Protocol)
Protocole réseau chargé de l’adressage et du routage des paquets entre réseaux distincts. IP fonctionne sans garantie de livraison, laissant cette responsabilité aux protocoles de transport.
Commande iproute2 utilisée pour afficher, ajouter ou supprimer des adresses IP sur les interfaces réseau d’un système Linux.
Fonction du noyau Linux permettant à une machine de transférer des paquets entre interfaces, transformant l’hôte en routeur IP.
Commande permettant de gérer les interfaces réseau Linux, incluant leur activation, désactivation et paramètres de bas niveau.
Commande utilisée pour afficher et modifier la table de routage du noyau Linux, essentielle pour le routage IP. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
Commande avancée permettant de définir des règles de routage conditionnelles basées sur des critères comme l’adresse source ou le marquage.
Suite d’outils interagissant directement avec les interfaces Netlink du noyau Linux afin de configurer dynamiquement adresses IP, routes, politiques de routage et paramètres d’interface sans passer par des abstractions héritées.
IPS
(Intrusion Prevention System)
Système capable de bloquer activement les attaques réseau détectées en temps réel. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Suite de protocoles assurant la sécurisation des communications IP par chiffrement et authentification. Sa mise en œuvre implique souvent des ports, des timeouts et des paramètres de sécurité; une mauvaise configuration se voit vite en pertes, latence ou erreurs applicatives.
Outil historique de filtrage réseau sous Linux permettant de définir des règles de pare-feu basées sur des chaînes et des tables.
Ancienne interface de configuration de Netfilter utilisant des chaînes linéaires, aujourd’hui remplacée par nftables. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
IPTV
(Internet Protocol Television)
Méthode de diffusion de flux télévisés via des réseaux IP, utilisant des protocoles de streaming plutôt que des signaux de diffusion traditionnels.
IPv4
(Internet Protocol version 4)
Version du protocole IP utilisant des adresses sur 32 bits, aujourd’hui limitée par l’épuisement de l’espace d’adressage, ce qui a conduit au développement d’IPv6.
IPv6
(Internet Protocol version 6)
Version moderne du protocole IP utilisant des adresses sur 128 bits, offrant un espace d’adressage étendu et des améliorations en matière de routage et de sécurité.
Implémentation avancée et extensible de PXE offrant le support de nombreux protocoles modernes comme HTTP, HTTPS et iSCSI. iPXE permet des scénarios de démarrage réseau complexes, scriptables et plus rapides que le PXE classique.
IR
(Infrarouge)
Technologie de communication sans fil à courte portée utilisant le rayonnement infrarouge, historiquement employée pour l’échange de données entre périphériques.
Protocole permettant l’accès à des blocs de stockage distants via IP. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
J
Langage de programmation orienté objet compilé en bytecode et exécuté sur une machine virtuelle, offrant portabilité et gestion automatique de la mémoire.
JavaScript
(JS)
Langage de programmation interprété ou compilé à la volée, principalement utilisé pour le développement d’applications web côté client et serveur.
Variation de la latence des paquets sur un réseau, pouvant dégrader la qualité des communications audio et vidéo. Un jitter élevé oblige à augmenter les buffers (au prix de latence) et dégrade VoIP, visioconférence et streaming temps réel.
Système de gestion de contenu open source orienté sites structurés et portails, reposant sur PHP et une base de données relationnelle. Joomla propose une gestion avancée des utilisateurs, des extensions modulaires et une séparation claire entre contenu, présentation et logique applicative.
JSON
(JavaScript Object Notation)
Format léger d’échange de données textuel, structuré autour de paires clé-valeur et de tableaux. JSON est largement utilisé dans les API web et les applications distribuées en raison de sa lisibilité, de sa simplicité et de sa compatibilité multiplateforme.
JWT
(JSON Web Token)
Jeton signé utilisé pour l’authentification et l’autorisation. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
K
Plateforme de streaming distribuée pour le traitement de flux d’événements. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
KDE
(K Desktop Environment)
Environnement de bureau complet pour Linux offrant une interface graphique riche, hautement configurable et basée sur les bibliothèques Qt.
Protocole de transfert de fichiers et de communication série développé pour assurer des échanges fiables sur des liaisons instables. Kermit a été largement utilisé sur les systèmes anciens et universitaires, notamment via des connexions série, modem ou réseaux hétérogènes.
Composant central d’un système d’exploitation chargé de la gestion directe du matériel. Le kernel assure l’ordonnancement des processus, la gestion mémoire et les communications entre logiciels et matériel.
État critique d’un système Unix ou Linux provoqué par une erreur fatale du noyau. Lors d’un kernel panic, le système s’arrête immédiatement afin d’éviter toute corruption de données ou comportement imprévisible.
Logiciel ou matériel espion enregistrant les frappes clavier afin de capturer des informations sensibles comme des mots de passe.
Terme français normalisé désignant un multiple de l’octet, équivalent au kilooctet, couramment abrégé en Ko. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ko
(Kilooctet)
Unité de mesure de capacité mémoire correspondant généralement à 1024 octets en informatique, bien que parfois utilisée pour 1000 octets dans certains contextes commerciaux.
Kubernetes
(K8s)
Plateforme d’orchestration de conteneurs permettant le déploiement, la mise à l’échelle et la gestion automatisée d’applications conteneurisées.
L
Temps nécessaire à un paquet de données pour parcourir le réseau entre l’émetteur et le récepteur. Une faible latence est essentielle pour les applications temps réel.
Délai nécessaire à un paquet pour traverser un réseau entre l’émetteur et le récepteur. Une faible latence est cruciale pour les applications temps réel.
Link Aggregation
(LACP)
Technique regroupant plusieurs liens physiques en une seule liaison logique afin d’augmenter la bande passante et la redondance.
Représentation mémoire où l’octet de poids faible est stocké en premier, courante sur les architectures x86.
Indicateur représentant la charge moyenne du système sur une période donnée. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Composant répartissant les requêtes entrantes entre plusieurs serveurs afin d’améliorer la disponibilité, la performance et la tolérance aux pannes.
Technique répartissant la charge réseau ou applicative entre plusieurs serveurs afin d’améliorer la disponibilité et les performances.
Technique consistant à réduire ou désactiver temporairement certaines fonctionnalités ou charges afin de préserver la stabilité globale d’un système soumis à une surcharge.
Mécanisme automatisant l’archivage et la purge des fichiers de logs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Logiciel respectant les libertés fondamentales définies par la Free Software Foundation, incluant l’accès au code source et la possibilité de modification et de redistribution.
LVM
(Logical Volume Manager)
Gestionnaire de volumes logiques sous Linux permettant la flexibilité des partitions, le redimensionnement à chaud et les snapshots.
M
Dénomination des ordinateurs personnels développés par Apple, intégrant matériel et logiciel conçus conjointement pour une forte cohérence système.
Sous-domaine de l’intelligence artificielle reposant sur des algorithmes capables d’apprendre à partir de données sans être explicitement programmés.
Machine virtuelle
(VM)
Environnement logiciel simulant un ordinateur complet, exécuté sur un hyperviseur. Une machine virtuelle fonctionne indépendamment du système hôte.
Système d’exploitation d’Apple pour ordinateurs Mac, basé sur Unix, offrant une interface graphique avancée et une forte intégration avec le matériel Apple.
Mbps
(Megabits per second)
Unité de mesure du débit de données correspondant à un million de bits par seconde, couramment utilisée pour exprimer les vitesses réseau.
Résolution de noms locale sans serveur central, utilisée en réseaux domestiques. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Terme français normalisé désignant un multiple de l’octet, équivalent au mégaoctet, couramment abrégé en Mo. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système de cache distribué en mémoire pour accélérer les applications. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Intermédiaire assurant l’acheminement et la persistance des messages entre applications. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Collecte périodique de métriques exposées par des services afin de surveiller leur état et leurs performances.
Connecteur USB compact utilisé principalement sur les appareils mobiles plus anciens pour la charge et le transfert de données.
Architecture logicielle divisant une application en services indépendants communiquant via des API. Les microservices facilitent la scalabilité, la maintenance et les déploiements indépendants.
MIDI
(Musical Instrument Digital Interface)
Protocole de communication numérique permettant l’échange d’informations musicales entre instruments, contrôleurs et ordinateurs, sans transporter directement le signal audio.
Technique radio utilisant plusieurs antennes pour améliorer débit et fiabilité des transmissions. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ancien format de connecteur USB plus volumineux que le micro USB, utilisé sur des appareils portables et des périphériques spécialisés.
MITM
(Man In The Middle)
Attaque où un tiers s’interpose entre deux entités pour espionner ou modifier les communications. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mo
(Mégaoctet)
Unité de mesure de capacité mémoire correspondant généralement à 1024 kilo-octets, utilisée pour exprimer la taille des fichiers et des mémoires.
Équipement permettant la modulation et la démodulation des signaux afin de transmettre des données numériques sur un support analogique ou numérique.
Base de données NoSQL orientée documents. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Dispositif d’affichage permettant la visualisation des informations produites par un système informatique. En administration, le terme moniteur peut aussi désigner un outil ou tableau de bord affichant l’état et les métriques d’un système.
Ensemble de techniques permettant de surveiller l’état, les performances et la disponibilité des systèmes informatiques.
Architecture applicative traditionnelle où l’ensemble des fonctionnalités est regroupé dans un seul bloc logiciel. Bien que plus simple à déployer, le monolithe peut devenir difficile à faire évoluer à grande échelle.
Protocole léger de messagerie publish/subscribe pour IoT. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
MS-DOS
(Microsoft Disk Operating System)
Système d’exploitation en ligne de commande développé par Microsoft, largement utilisé sur les premiers PC. MS-DOS repose sur une interface textuelle et une gestion simple des fichiers et périphériques.
MTU
(Maximum Transmission Unit)
Taille maximale d’un paquet pouvant être transmis sans fragmentation sur un lien réseau donné. Une MTU mal réglée peut provoquer fragmentation, pertes ou « PMTUD blackhole »; on l’ajuste selon Ethernet, VPN, PPPoE et différents tunnels.
Mécanisme IP permettant de déterminer la taille maximale de paquet transmissible sans fragmentation sur un chemin réseau donné.
Mode de communication réseau permettant l’envoi d’un flux de données à un groupe spécifique de destinataires, optimisant l’utilisation de la bande passante.
Verrou garantissant qu’une seule entité peut accéder à une ressource critique à un instant donné.
SGBD relationnel largement utilisé pour applications web. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
N
NAT
(Network Address Translation)
Technique permettant de traduire des adresses IP privées en adresses publiques afin de mutualiser l’accès à Internet. Le NAT réécrit des en-têtes et peut compliquer SIP, FTP ou IPsec; il s’accompagne souvent d’un suivi d’état et de règles firewall cohérentes.
Fonction permettant à des hôtes internes d’accéder à un service interne via l’adresse publique. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Framework intégré au noyau Linux assurant le filtrage, la modification et le suivi des paquets réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Outil historique d’affichage des connexions réseau, ports et statistiques, aujourd’hui remplacé par ss. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme d’isolation Linux permettant à plusieurs environnements réseau indépendants de coexister sur un même système. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Plateforme collaborative auto-hébergée offrant synchronisation de fichiers, partage, calendrier et outils collaboratifs, utilisée comme alternative aux services cloud propriétaires.
Mécanisme Netfilter permettant de transmettre des paquets au user space pour inspection ou décision avant réinjection. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
NFS
(Network File System)
Protocole de partage de fichiers en réseau permettant à un système Linux ou Unix de monter un système de fichiers distant comme s’il était local. NFS repose sur RPC et est largement utilisé en environnements serveurs et clusters.
Version avancée du protocole NFS intégrant sécurité et gestion d’état. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Interface moderne de Netfilter utilisant une machine virtuelle interne et des ensembles atomiques pour appliquer des règles de filtrage performantes et cohérentes.
Serveur web et proxy inverse haute performance conçu pour gérer un grand nombre de connexions simultanées avec une faible consommation de ressources.
Famille de bases de données non relationnelles adaptées aux données massives. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Composant central d’un système d’exploitation assurant la gestion du processeur, de la mémoire, des périphériques et des interruptions. Le noyau arbitre l’accès aux ressources matérielles et garantit l’isolation entre processus.
NTFS
(New Technology File System)
Système de fichiers développé par Microsoft offrant la journalisation, la gestion des permissions ACL et la prise en charge de volumes de grande taille. NTFS est couramment utilisé sous Windows et accessible sous Linux via des pilotes spécifiques.
NTP
(Network Time Protocol)
Protocole assurant la synchronisation temporelle précise des systèmes sur un réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
NVMe
(Non-Volatile Memory Express)
Protocole optimisé pour les SSD exploitant le bus PCI Express afin de réduire la latence et augmenter considérablement les débits.
O
Protocole d’autorisation permettant l’accès délégué aux ressources. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Technique visant à rendre le code ou les données difficiles à comprendre sans en modifier le fonctionnement, souvent utilisée pour protéger la propriété intellectuelle.
Unité de stockage dans un système compatible S3, composée de données, de métadonnées et d’un identifiant unique stocké dans un bucket.
Capacité à comprendre l’état interne d’un système via métriques, logs et traces. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Unité de données composée de 8 bits, utilisée pour représenter des caractères, des valeurs numériques ou des instructions.
Équipement électrique destiné à fournir une alimentation de secours en cas de coupure de courant. L’onduleur protège les systèmes informatiques contre les interruptions brutales et les variations de tension.
Standard ouvert définissant des protocoles communs pour l’interopérabilité des équipements de vidéosurveillance IP entre fabricants.
Modèle de développement logiciel dans lequel le code source est publiquement accessible, modifiable et redistribuable. L’open source favorise la transparence, la collaboration et l’audit du code par la communauté.
Open vSwitch
(OVS)
Commutateur virtuel programmable destiné aux environnements virtualisés, offrant un contrôle fin du plan de données et des capacités SDN.
Gestion automatisée et coordonnée de multiples services ou ressources informatiques, notamment dans les environnements conteneurisés et cloud.
Couche d’abstraction mappant objets applicatifs et tables de base de données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
OSPF
(Open Shortest Path First)
Protocole de routage interne basé sur l’état des liens, utilisant l’algorithme de Dijkstra pour calculer les chemins les plus courts.
Phénomène d’affichage hérité de la télévision analogique où une partie de l’image est volontairement coupée sur les bords de l’écran. L’overscan est encore pris en compte dans certaines chaînes vidéo et nécessite des marges de sécurité en production audiovisuelle.
P
Plateforme fournissant environnement et outils de développement. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Modification active des en-têtes IP ou TCP par le noyau Linux afin d’adapter ou rediriger le trafic réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
PAL
(Phase Alternating Line)
Norme de télévision analogique utilisée principalement en Europe, définissant un balayage à 625 lignes et une fréquence de 50 Hz. Le système PAL améliore la stabilité des couleurs par rapport au NTSC en alternant la phase du signal chrominance à chaque ligne.
PAT
(Port Address Translation)
Variante du NAT utilisant les numéros de port pour permettre à plusieurs hôtes privés de partager une seule adresse IP publique.
Charge utile d’un paquet réseau ou d’un exploit, représentant les données ou instructions réellement transportées ou exécutées.
PCIe
(Peripheral Component Interconnect Express)
Bus série haute vitesse utilisé pour connecter des composants matériels comme les cartes réseau, GPU et SSD NVMe. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme de contrôle d’accès définissant les droits de lecture, écriture et exécution sur les fichiers et répertoires. Les permissions protègent le système contre les accès non autorisés.
Technique de fraude consistant à tromper un utilisateur afin de lui soutirer des informations sensibles en se faisant passer pour un tiers de confiance.
PHP
(Hypertext Preprocessor)
Langage de script côté serveur conçu pour le développement web dynamique, étroitement intégré aux serveurs HTTP et bases de données.
Système de gestion de contenu minimaliste utilisant des fichiers Markdown comme source de contenu. Pico CMS est apprécié pour sa simplicité extrême, son absence de base de données et sa facilité d’intégration sur des hébergements légers.
Suite d’étapes automatisées pour construire et déployer un logiciel. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Chaîne automatisée de traitement des données permettant leur ingestion, transformation et analyse continue.
Unité élémentaire d’une image numérique représentant un point de couleur. La résolution d’une image dépend du nombre total de pixels.
PKI
(Public Key Infrastructure)
Ensemble de mécanismes permettant la gestion des certificats numériques, des clés publiques et de l’authentification sécurisée.
Plan de continuité
(PCA)
Organisation garantissant le maintien des activités critiques. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Plan de reprise
(PRA)
Stratégie visant à restaurer les services après un sinistre. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Plug and Play
(PnP)
Mécanisme permettant la détection automatique et la configuration des périphériques par le système d’exploitation sans intervention manuelle de l’utilisateur.
Unité minimale de déploiement Kubernetes regroupant un ou plusieurs conteneurs partageant réseau et stockage. Un pod partage un namespace réseau et peut inclure sidecars; son cycle de vie et son adressage sont gérés par Kubernetes et les contrôleurs associés.
PoE
(Power over Ethernet)
Technologie permettant l’alimentation électrique des périphériques via le câble Ethernet. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme avancé du noyau Linux permettant de sélectionner une table de routage en fonction de critères tels que l’adresse source, le marquage fwmark ou l’interface d’entrée, au lieu de se baser uniquement sur la destination.
POP3
(Post Office Protocol v3)
Protocole de messagerie permettant le téléchargement des emails depuis un serveur vers un client local, avec stockage principalement côté utilisateur.
Interface de communication transmettant plusieurs bits simultanément sur des lignes distinctes, historiquement utilisée pour les imprimantes et périphériques anciens.
Point logique utilisé par les protocoles réseau pour identifier un service ou une application spécifique sur une machine.
SGBD relationnel avancé conforme aux standards SQL. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Langage de description de pages développé par Adobe, utilisé principalement dans l’impression professionnelle. PostScript décrit graphiquement le contenu d’une page indépendamment du périphérique, permettant une mise en page précise et cohérente sur différents systèmes d’impression.
Unité de longueur anglo-saxonne équivalente à 2,54 centimètres. En informatique, le pouce est utilisé pour exprimer la taille des écrans et le format des supports de stockage comme les disquettes ou les disques.
Environnement d’automatisation et de ligne de commande développé par Microsoft, reposant sur des objets plutôt que du texte brut, utilisé pour l’administration avancée des systèmes Windows et multiplateformes.
Capacité du système à interrompre un processus en cours afin d’en exécuter un autre jugé plus prioritaire.
Processeur
(CPU)
Unité centrale de traitement exécutant les instructions des programmes. Le processeur gère les calculs, le contrôle des opérations et l’orchestration des ressources du système.
Instance active d’un programme en cours d’exécution. Un processus dispose de son propre espace mémoire et de ressources allouées par le système d’exploitation.
Système de supervision basé sur la collecte de métriques temporelles via un modèle pull, largement utilisé pour le monitoring des infrastructures modernes.
Langage de requête utilisé par Prometheus pour analyser les métriques. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ensemble de règles définissant la manière dont les données sont échangées entre systèmes informatiques. Les protocoles assurent l’interopérabilité des réseaux.
Processus automatisé de déploiement et de configuration des systèmes, incluant l’installation logicielle, les paramètres réseau et les politiques de sécurité.
Plateforme de virtualisation open source combinant KVM pour les machines virtuelles et LXC pour les conteneurs. Proxmox offre une interface web complète, la gestion de clusters, la haute disponibilité et l’intégration du stockage distribué.
Serveur intermédiaire traitant les requêtes réseau au nom des clients, utilisé pour le filtrage, la sécurité ou la mise en cache.
Proxy intercalé dans le trafic réseau sans configuration explicite des clients. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
PTP
(Precision Time Protocol)
Protocole de synchronisation de haute précision utilisé en environnements industriels et financiers. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
PXE
(Preboot Execution Environment)
Mécanisme permettant le démarrage d’un ordinateur via le réseau sans support local. PXE utilise DHCP et TFTP pour charger un système ou un installateur, très utilisé pour le déploiement automatisé de postes et de serveurs.
Q
Structure de file d’attente attachée à une interface réseau Linux déterminant la façon dont les paquets sont stockés, ordonnés et transmis.
QoS
(Quality of Service)
Ensemble de mécanismes permettant de prioriser certains flux réseau afin de garantir des performances adaptées aux applications sensibles comme la voix ou la vidéo.
Zone isolée où sont placés les fichiers ou processus suspects afin d’empêcher leur exécution tout en permettant une analyse ultérieure.
Protocole de transport moderne basé sur UDP, optimisé pour les applications web. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
R
Courtier de messages implémentant AMQP pour la communication asynchrone. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Erreur de synchronisation survenant lorsque le comportement d’un programme dépend de l’ordre imprévisible d’exécution des threads.
RAID
(Redundant Array of Independent Disks)
Technique combinant plusieurs disques afin d’améliorer la performance, la capacité ou la tolérance aux pannes selon le niveau utilisé.
Agrégation de disques sans redondance privilégiant les performances. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Miroir de disques assurant la redondance des données. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Combinaison de mirroring et striping pour performance et redondance. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Niveau RAID utilisant parité distribuée pour tolérance de panne. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
RAM
(Random Access Memory)
Mémoire vive utilisée pour stocker temporairement les données et instructions en cours d’utilisation. La RAM offre un accès rapide mais est volatile, son contenu disparaît à l’extinction.
Système informatique devant respecter des contraintes temporelles strictes, où le respect des délais est aussi important que le résultat.
Redémarrage complet d’un système informatique impliquant l’arrêt puis la relance du système d’exploitation, permettant la réinitialisation logicielle.
Receive Side Scaling
(RSS)
Technique de répartition du traitement des paquets entrants sur plusieurs cœurs CPU afin d’améliorer les performances réseau.
Red Hat Enterprise Linux
(RHEL)
Distribution Linux commerciale destinée aux environnements professionnels, offrant un support long terme et des certifications industrielles.
Base de données en mémoire clé-valeur utilisée comme cache et broker. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Terme généralement utilisé pour désigner un nœud réseau identifié comme critique ou exposé, souvent surveillé dans des architectures distribuées ou expérimentales.
Duplication des données pour la haute disponibilité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Ensemble de systèmes informatiques interconnectés permettant l’échange de données. Les réseaux peuvent être locaux ou étendus et utilisent des protocoles normalisés.
Modèle computationnel inspiré du fonctionnement du cerveau humain, composé de couches de neurones artificiels interconnectés, utilisé en apprentissage automatique.
Action consistant à réinitialiser un système électronique ou informatique sans coupure complète de l’alimentation, souvent utilisée pour sortir d’un état bloqué.
Technologie d’écran tactile détectant la pression exercée sur la surface, utilisable avec n’importe quel objet mais moins précise que le capacitif.
Caractéristique décrivant le nombre de pixels constituant une image ou un affichage, généralement exprimée en largeur par hauteur.
Style architectural pour services web basé sur des ressources et des méthodes HTTP. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Processus inverse de la sauvegarde consistant à réinstaller des données préalablement sauvegardées sur un système après un incident.
Résolution associant une adresse IP à un nom de domaine, utilisée pour la vérification et la journalisation. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Processus d’analyse d’un logiciel ou d’un matériel afin d’en comprendre le fonctionnement interne sans disposer de la documentation originale. Cette pratique est utilisée pour la sécurité, la compatibilité ou l’interopérabilité.
Reverse Path Filtering
(RPFilter)
Mécanisme de sécurité du noyau Linux vérifiant la cohérence de la route retour d’un paquet afin de limiter le spoofing IP.
Serveur intermédiaire recevant les requêtes clientes et les redirigeant vers des serveurs backend, tout en assurant des fonctions de sécurité, de cache ou d’équilibrage de charge.
RGB
(Red Green Blue)
Modèle de représentation des couleurs basé sur la combinaison additive des composantes rouge, verte et bleue, utilisé dans les écrans et l’imagerie numérique.
Connecteur modulaire standard utilisé pour les réseaux Ethernet cuivre. RJ45 permet la transmission de données via des câbles à paires torsadées.
Restauration d’un système ou d’une application à un état antérieur. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Méthode de mise à jour progressive permettant de remplacer des composants sans interruption complète du service, largement utilisée en environnements cloud.
ROM
(Read Only Memory)
Mémoire non volatile contenant des données permanentes comme le firmware ou les programmes de démarrage. La ROM conserve son contenu sans alimentation.
Compte super-utilisateur des systèmes Unix et Linux disposant de tous les privilèges. Le compte root permet un contrôle total du système, ce qui impose des règles strictes d’utilisation pour éviter les erreurs critiques ou les compromissions.
Ensemble d’outils malveillants visant à dissimuler la présence d’un attaquant sur un système en modifiant des composants bas niveau.
Processus permettant l’acheminement des paquets IP entre réseaux distincts à l’aide de tables et de protocoles de routage.
Méthode de routage utilisant des protocoles pour apprendre et ajuster automatiquement les chemins réseau en fonction de la topologie.
Route configurée manuellement sur un routeur pour définir un chemin précis vers un réseau distant. Elle ne s’adapte pas automatiquement aux changements de topologie.
Équipement réseau de niveau 3 chargé de l’acheminement des paquets IP entre réseaux distincts. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Structure interne du noyau Linux stockant les routes IP actives. Plusieurs tables peuvent coexister et être sélectionnées dynamiquement via le policy routing.
Algorithme de chiffrement asymétrique basé sur la factorisation. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Protocole de contrôle pour flux multimédias en temps réel. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Plateforme d’auto-hébergement facilitant le déploiement d’applications via Docker, orientée simplicité d’installation et gestion centralisée des services.
Langage de programmation compilé mettant l’accent sur la sécurité mémoire sans ramasse-miettes, grâce à un système de possession et d’emprunts vérifiés à la compilation.
S
Interface de communication transmettant les données bit par bit de manière séquentielle. Les ports série sont utilisés pour la communication industrielle, l’électronique et l’administration système.
S3
(Simple Storage Service)
Service de stockage objet initialement développé par Amazon, devenu un standard de facto pour le stockage distribué accessible via API.
Logiciel fourni comme service accessible via Internet. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Environnement isolé permettant d’exécuter des applications ou du code potentiellement dangereux sans affecter le système principal. Les sandboxes sont largement utilisées en sécurité informatique et en développement.
Isolation d’exécution pour limiter les impacts de sécurité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
SAS
(Serial Attached SCSI)
Évolution série de SCSI offrant de hautes performances, une forte fiabilité et une utilisation intensive en serveurs et datacenters.
SATA
(Serial ATA)
Interface de connexion de stockage utilisant une transmission série offrant des débits supérieurs à IDE. SATA est largement utilisé pour les disques durs et SSD.
Copie de sécurité des données réalisée afin de permettre leur restauration en cas de perte, de panne ou d’incident. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Individu ou entité pratiquant des escroqueries en ligne, exploitant des techniques de manipulation psychologique et d’ingénierie sociale.
Périphérique d’entrée permettant la numérisation de documents papier en images numériques. Le scanner utilise des capteurs optiques pour convertir la lumière réfléchie en données exploitables par l’ordinateur.
Composant du système chargé de planifier l’exécution des processus et threads selon des priorités et politiques définies.
Fichier contenant une suite de commandes ou d’instructions exécutées automatiquement par un interpréteur. Les scripts sont utilisés pour l’automatisation des tâches.
SCSI
(Small Computer System Interface)
Interface de communication permettant la connexion de périphériques de stockage et autres équipements avec de hautes performances et une gestion avancée des commandes, historiquement utilisée en environnements professionnels.
SECAM
(Séquentiel Couleur À Mémoire)
Norme de télévision analogique développée en France, utilisant une transmission séquentielle des composantes couleur. Le SECAM offre une bonne robustesse face aux perturbations mais une compatibilité limitée avec d’autres standards vidéo internationaux.
Objet Kubernetes stockant des données sensibles. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme de sécurité UEFI garantissant que seuls des logiciels signés et approuvés peuvent être exécutés au démarrage du système, limitant les risques de bootkits.
Mécanisme de contrôle d’accès obligatoire sous Linux. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme de synchronisation utilisé pour contrôler l’accès concurrent à des ressources partagées.
Processus géré par le système assurant une fonction continue ou à la demande. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Architecture gérant la communication inter-services avec observabilité et sécurité intégrées. Un service mesh injecte des proxies (sidecars) pour gérer mTLS, retries, circuit breaking et observabilité sans modifier le code applicatif.
Algorithme de hachage cryptographique largement utilisé. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Partitionnement horizontal des données pour la scalabilité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Interface interprétant les commandes saisies par l’utilisateur afin de les transmettre au système d’exploitation. Le shell permet l’automatisation, le contrôle précis des processus et l’administration avancée.
Plateforme centralisant l’analyse de sécurité et des logs. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Signal continu représentant une information par variation de tension, de fréquence ou d’intensité, sensible aux perturbations et au bruit.
Signal discret représentant l’information sous forme binaire, offrant une meilleure robustesse et reproductibilité que les signaux analogiques.
SMTP
(Simple Mail Transfer Protocol)
Protocole standard utilisé pour l’envoi des courriers électroniques entre clients et serveurs de messagerie. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Instantané de l’état d’un système ou d’un volume à un instant donné. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
SNMP
(Simple Network Management Protocol)
Protocole de supervision réseau permettant la collecte d’informations et la gestion d’équipements. SNMP expose des compteurs via MIB/OID et supporte traps; SNMPv3 ajoute authentification et chiffrement, recommandés en production.
Protocole de messagerie XML utilisé pour services web structurés. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Automatisation des réponses aux incidents de sécurité. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Socket buffer
(skb)
Structure de données interne du noyau Linux représentant un paquet réseau tout au long de son parcours dans la pile réseau.
Catégorie de systèmes temps réel tolérant occasionnellement des dépassements de délai sans conséquences critiques.
Ensemble des programmes, bibliothèques et données permettant à un système informatique de fonctionner et d’exécuter des tâches spécifiques, par opposition au matériel physique.
Périphérique de pointage permettant de contrôler le curseur à l’écran grâce à des mouvements relatifs et des boutons de sélection.
Message non sollicité envoyé en masse, généralement par courrier électronique, à des fins publicitaires, frauduleuses ou malveillantes.
Spanning Tree Protocol
(STP)
Protocole évitant les boucles réseau dans les topologies Ethernet redondantes en désactivant certains liens. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Technique consistant à fournir des réponses DNS différentes selon que la requête provient du réseau interne ou externe.
SQL
(Structured Query Language)
Langage standardisé utilisé pour interroger, manipuler et administrer des bases de données relationnelles. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Vulnérabilité permettant l’exécution de requêtes SQL malveillantes. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Commande moderne permettant d’afficher les sockets réseau et connexions actives sous Linux, remplaçant netstat. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
Protocole de découverte utilisé par UPnP sur les réseaux IP. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Réseau de satellites en orbite basse fournissant un accès Internet haut débit, particulièrement utile dans les zones isolées ou mal desservies.
Pare-feu exploitant le suivi de connexion du noyau Linux pour autoriser ou bloquer les paquets en fonction de l’état réel des flux réseau.
Ressource Kubernetes pour applications avec état persistant. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Diffusion continue de données audio ou vidéo. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Implémentation open source d’IPsec utilisée sous Linux pour établir des tunnels VPN sécurisés. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Périphérique d’entrée pointant utilisé avec des tablettes graphiques ou écrans tactiles, permettant une interaction précise et souvent sensible à la pression.
Sous-réseau IP résultant d’un découpage logique d’un réseau plus large. Un subnet est défini par un préfixe CIDR (ex. /24) qui détermine réseau, broadcast et plage d’hôtes. Il structure le routage et la segmentation.
Ensemble des outils et méthodes permettant de surveiller l’état, la disponibilité et les performances des systèmes informatiques. La supervision repose sur la collecte de métriques, de logs et d’alertes afin de détecter et anticiper les incidents.
Périphérique de stockage pouvant être connecté et retiré facilement d’un système, comme une clé USB, un disque externe ou un disque optique.
Système audio multicanal comprenant cinq canaux principaux (avant gauche, centre, avant droit, arrière gauche, arrière droit) et un canal de basses dédié. Le 5.1 surround est largement utilisé au cinéma, en home cinéma et dans les jeux vidéo pour une immersion sonore spatialisée.
Espace disque utilisé comme extension de la mémoire vive afin de gérer les pics de consommation RAM sous Linux. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Équipement réseau de niveau 2 assurant la commutation des trames Ethernet en fonction des adresses MAC. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme de configuration dynamique des paramètres du noyau Linux, incluant de nombreux réglages réseau. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
Standard de journalisation centralisée des événements système et applicatifs. Syslog centralise les journaux avec niveaux de sévérité et facilities; il sert à corréler incidents, sécurité et diagnostics sur plusieurs hôtes.
Système d’initialisation et de gestion de services utilisé par de nombreuses distributions Linux. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Logiciel de base assurant la gestion du matériel informatique et fournissant des services aux applications. Le système d’exploitation gère les ressources comme le processeur, la mémoire, le stockage et les périphériques.
T
tc
(Traffic Control)
Outil Linux permettant de contrôler la gestion de la bande passante, la latence et la priorisation des paquets réseau. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
TCP
(Transmission Control Protocol)
Protocole de transport orienté connexion garantissant la livraison fiable, ordonnée et sans duplication des données. TCP gère le contrôle de flux, la retransmission et la congestion réseau.
Algorithmes du noyau Linux régulant dynamiquement la fenêtre TCP afin d’adapter le débit aux conditions réelles du réseau.
Déchargement de certaines opérations TCP vers le matériel réseau afin de réduire la charge CPU sur l’hôte Linux. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Optimisation des paramètres TCP sous Linux afin d’améliorer les performances réseau selon les conditions de latence et de débit.
Suite de protocoles constituant la base d’Internet, combinant TCP pour le transport fiable et IP pour l’adressage et le routage des paquets entre réseaux.
Outil en ligne de commande permettant de capturer et analyser les paquets réseau transitant sur une interface Linux. En administration, on l’utilise pour diagnostiquer les routes, les interfaces, la capture de paquets ou l’application de règles, en vérifiant l’impact sur le trafic réel.
Alternative moderne au bonding offrant une gestion plus flexible et modulaire de l’agrégation de liens réseau. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Collecte automatisée de données d’usage et de performance. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Application fournissant un accès à une console ou un shell, permettant l’interaction textuelle avec le système d’exploitation.
Unité d’exécution légère appartenant à un processus. Les threads partagent la mémoire du processus et permettent l’exécution concurrente de tâches.
Débit réel de données effectivement transmis sur un réseau, distinct du débit théorique maximal. Il se mesure souvent en Mb/s ou Gb/s et dépend du protocole, de la congestion, des pertes et de l’overhead (en-têtes, ACK, chiffrement).
Données indexées par le temps, utilisées notamment pour les métriques, la supervision et l’analyse de performances.
Différence de temps entre plusieurs systèmes censés être synchronisés, pouvant provoquer des incohérences applicatives.
TLS
(Transport Layer Security)
Protocole cryptographique garantissant la confidentialité et l’intégrité des communications applicatives sur les réseaux.
TPM
(Trusted Platform Module)
Composant matériel dédié à la sécurité, stockant des clés cryptographiques et assurant l’intégrité du démarrage et des opérations sensibles.
Suivi des requêtes à travers des services multiples. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Dispositif de pointage utilisant une bille manipulée par l’utilisateur pour déplacer le curseur, offrant une précision élevée et un encombrement réduit.
Traffic Control
(tc)
Sous-système du noyau Linux contrôlant l’ordonnancement, la mise en file et la régulation du trafic sortant afin d’agir sur la latence, le débit et la priorité des paquets.
Lien réseau transportant simultanément le trafic de plusieurs VLANs entre équipements réseau. Le trunk utilise généralement l’encapsulation IEEE 802.1Q.
TTL
(Time To Live)
Champ IP limitant la durée de vie d’un paquet afin d’éviter les boucles de routage. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
U
Distribution Linux basée sur Debian, orientée facilité d’utilisation et largement utilisée sur postes de travail et serveurs.
Protocole de transport non orienté connexion privilégiant la rapidité au détriment de la fiabilité. UDP est utilisé pour les applications temps réel.
UEFI
(Unified Extensible Firmware Interface)
Interface moderne remplaçant le BIOS, assurant l’initialisation du matériel et le démarrage du système d’exploitation. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Transmission réseau point à point entre un émetteur et un récepteur unique, modèle le plus courant dans les communications IP.
Ensemble de protocoles facilitant la découverte et la configuration automatique de périphériques. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
UPS
(Uninterruptible Power Supply)
Dispositif assurant une alimentation électrique continue lors des coupures ou instabilités du réseau. Les UPS permettent l’arrêt propre des serveurs et protègent le matériel contre les surtensions et microcoupures.
Durée pendant laquelle un système ou un service reste opérationnel sans interruption. L’uptime est un indicateur clé de fiabilité.
USB
(Universal Serial Bus)
Interface de communication série permettant la connexion et l’alimentation de nombreux périphériques, avec gestion du plug and play et des débits évolutifs.
Connecteur USB de forme rectangulaire classique, largement utilisé sur les ordinateurs et équipements pour la connexion de périphériques.
Connecteur USB réversible prenant en charge des débits élevés, l’alimentation électrique et le transport de signaux alternatifs comme DisplayPort.
User
(Utilisateur)
Compte représentant une personne ou un service utilisant un système informatique avec des droits limités. La séparation entre utilisateurs et privilèges est un principe fondamental de sécurité et de stabilité des systèmes multi-utilisateurs.
V
Dispositif de refroidissement combinant dissipateur thermique et ventilateur afin d’évacuer la chaleur produite par le processeur ou d’autres composants.
Paire d’interfaces virtuelles connectées dos à dos permettant le transfert de paquets entre namespaces réseau ou conteneurs.
VGA
(Video Graphics Array)
Interface vidéo analogique développée par IBM, longtemps standard pour les écrans informatiques avant l’adoption des interfaces numériques.
Signal vidéo analogique combinant luminance, chrominance et synchronisation sur un seul conducteur, offrant une qualité limitée.
Virtual CPU
(vCPU)
Unité de calcul virtuelle attribuée à une machine virtuelle par l’hyperviseur. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Technique permettant d’exécuter plusieurs systèmes d’exploitation isolés sur une même machine physique. La virtualisation optimise l’utilisation des ressources matérielles.
Programme malveillant conçu pour se répliquer en infectant d’autres fichiers ou systèmes. Les virus peuvent altérer les données, perturber le fonctionnement d’un système ou servir de vecteur à d’autres attaques.
VLAN
(Virtual Local Area Network)
Réseau local virtuel permettant de segmenter logiquement un réseau physique en plusieurs domaines de broadcast distincts. Les VLAN améliorent la sécurité, la performance et l’organisation des infrastructures réseau.
Insertion d’un identifiant VLAN dans les trames Ethernet afin de transporter plusieurs réseaux logiques sur un même lien.
VPN
(Virtual Private Network)
Tunnel sécurisé permettant de relier des réseaux ou des utilisateurs distants via Internet en garantissant confidentialité et intégrité.
VRF
(Virtual Routing and Forwarding)
Fonction Linux permettant d’isoler plusieurs tables de routage indépendantes sur une même machine. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Protocole d’encapsulation permettant de créer des réseaux overlay au-dessus d’une infrastructure IP existante. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
W
802.11ax
(Wi-Fi 6)
Norme Wi-Fi améliorant l’efficacité spectrale et les performances en environnements denses. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Fabricant de tablettes graphiques utilisant une technologie de stylet sans fil sensible à la pression, largement employée dans le dessin numérique et la création graphique.
WAF
(Web Application Firewall)
Pare-feu spécialisé protégeant les applications web. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Redémarrage logiciel d’un système sans coupure complète de l’alimentation. Le warm boot est plus rapide mais ne réinitialise pas toujours tous les composants matériels.
Mécanisme matériel ou logiciel chargé de surveiller le bon fonctionnement d’un système. En cas de blocage ou de non-réponse, le watchdog déclenche automatiquement un redémarrage ou une action corrective.
Ensemble de services reposant sur HTTP et HTTPS permettant l’accès à des contenus hypertextes via Internet. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Mécanisme déclenchant automatiquement une action ou un appel HTTP lorsqu’un événement spécifique se produit dans une application.
Interface web permettant l’accès et la gestion des courriers électroniques sans client de messagerie local. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Approche de sécurité consistant à autoriser uniquement les éléments explicitement approuvés, par opposition au filtrage par liste noire.
Technologie de réseau sans fil basée sur les normes IEEE 802.11, permettant la connexion d’équipements à un réseau local sans liaison filaire.
Famille de systèmes d’exploitation développés par Microsoft, reposant sur le noyau Windows NT. Windows est largement utilisé en environnement poste de travail et serveur, avec une forte intégration des services graphiques, réseau et Active Directory.
VPN moderne intégré au noyau Linux, offrant des performances élevées et une configuration simplifiée. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Analyseur de protocoles réseau permettant l’inspection détaillée des paquets capturés, utilisé pour le diagnostic avancé.
Système de gestion de contenu open source basé sur PHP et MySQL, initialement conçu pour le blogging mais devenu une plateforme complète pour sites vitrines, e-commerce et portails complexes. WordPress repose sur une architecture extensible par thèmes et plugins, avec une large communauté et un écosystème très riche.
X
X Window System
(X11)
Système de fenêtrage réseau utilisé sous Unix et Linux permettant l’affichage graphique indépendant du matériel. X11 sépare le serveur d’affichage des applications clientes, offrant une grande flexibilité mais une complexité élevée.
XDP
(eXpress Data Path)
Chemin de traitement ultra-rapide permettant d’exécuter des programmes eBPF au niveau du pilote réseau avant la pile IP.
Terme générique regroupant les technologies DSL utilisant les lignes cuivre, incluant ADSL, VDSL et SDSL. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Système de fichiers journalisé haute performance conçu pour les grands volumes et les accès concurrents. XFS est optimisé pour les serveurs et les charges intensives en écriture et en lecture.
XOR
(Exclusive OR)
Opération logique binaire produisant un résultat vrai uniquement lorsque les opérandes sont différents. XOR est utilisé en cryptographie, RAID et algorithmes de correction d’erreurs.
XSS
(Cross-Site Scripting)
Vulnérabilité de sécurité web permettant l’injection de scripts malveillants dans des pages consultées par d’autres utilisateurs. XSS peut compromettre sessions, données et intégrité applicative.
Y
Antenne directive composée d’un élément actif et de plusieurs éléments passifs, offrant un gain élevé et une directivité marquée. La Yagi est utilisée en radio et en réseaux sans fil.
YAML
(YAML Ain't Markup Language)
Format de sérialisation de données lisible par l’humain, largement utilisé pour les fichiers de configuration et l’orchestration d’infrastructures comme Docker ou Kubernetes.
Dispositif matériel d’authentification forte reposant sur des protocoles comme FIDO2 ou OTP afin de sécuriser l’accès aux systèmes informatiques.
Distribution serveur basée sur Debian visant à simplifier l’auto-hébergement de services web tout en intégrant gestion des utilisateurs, sécurité et mises à jour.
Z
Vulnérabilité inconnue du fournisseur et pour laquelle aucun correctif n’est encore disponible, présentant un risque de sécurité élevé.
Objectif d’exploitation sans interruption de service. En pratique, la compréhension de ses paramètres et de ses limites évite les erreurs de configuration, les incompatibilités et les problèmes de performance.
Modèle de sécurité reposant sur le principe qu’aucune entité n’est implicitement fiable. Chaque accès est vérifié, authentifié et autorisé indépendamment du réseau.
Système de fichiers et gestionnaire de volumes intégrés offrant une protection avancée contre la corruption des données grâce aux checksums, snapshots et mécanismes d’auto-réparation.
Processus terminé dont l’entrée persiste dans la table des processus en attente de récupération par son parent. Les processus zombies indiquent une mauvaise gestion des processus.