Mettre sa généalogie sur internet
LEXIQUE lettre S

Rechercher :

Mettre sa généalogie sur internet

LEXIQUE

A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Z  

Rechercher :   

Voir tous les mots   Proposer un mot

1035 définitions dans le lexique

 

Saisie Semi-automatique :

Fonctionnalité de la barre d'adresses. Lorsque vous commencez à taper une
adresse utilisée précédemment, cette fonctionnalité termine la saisie
à votre place.

suggérer une correction ou un complément

Samourai :

Sécurité Informatique. Hacker proposant ses services pour des travaux de
cracking légaux ou tout autre travail légitime nécessitant l'intervention
d'un serrurier de l'électronique.

suggérer une correction ou un complément

SATAN :

Sécurité Informatique. Security Administration Tool For Analysing Networks
Outil servant à sonder et identifier à distance les vulnérabilités de
systèmes sur des réseaux IP. Programme puissant et gratuit aidant à
identifier les faiblesses de
sécurité système.

suggérer une correction ou un complément

Saturation :

Chrominance désigne la pureté de la couleur, c'est à dire le degré
d'impression colorée permettant de la différencier d'un gris de même
intensité. Elle est déterminée par l'importance des écarts entre les
niveaux relatifs de rouge, de
vert et de bleu. Elle correspond à la quantité de gris contenu dans une teinte
et s'exprime sous forme de pourcentage compris
entre 0% (gris) et 100% (saturation totale).

suggérer une correction ou un complément

Saut de Page :

Opération qui consiste, pour une imprimante, à passer automatiquement d'une page
à la suivante.

suggérer une correction ou un complément

Sauvegarde :

En anglais Backup. Enregistrement de fichiers sur un support autre que le disque dur de
l'ordinateur (sur une disquette, un CD-Rom, ou sur les cartouches des
différentes unités de stockage amovible...) afin d'éviter de perdre
toutes ses
données quand celui-ci n'en fait qu'à sa tête.

suggérer une correction ou un complément

Scanner :

Périphérique d'entrée de capture de documents pouvant comporter textes,
images, photographies dans le but de les inclure dans une mise en page par exemple. Les
scanners peuvent être à "main" ou à "plat", peuvent
numériser en noir et blanc
(on parle alors de niveaux de gris) ou en couleurs, à une résolution
exprimée en ppp (ou dpi) de 400 à plus de 2400. Ils
permettent de numériser des textes grâce à des logiciels d'OCR ou des
images grâce à des logiciels de retouche d'images.

suggérer une correction ou un complément

Script :

Un script est un programme qui tourne sur un serveur Web et traite les demandes en
fonction de l'information reçue du navigateur.

suggérer une correction ou un complément

Haut

SCSI :

Small Computer System Interface. Interface permettant de connecter jusqu'à 15
périphériques à l'ordinateur. Pour en savoir plus : Interface permettant
de connecter jusqu'à sept périphériques à l'ordinateur (le
standard E-IDE qui n'en accepte
que quatre). Le taux de transfert minimal est de 5 Mo/s. Il existe plusieurs
déclinations de cette norme : SCSI-2 avec un taux de
trasfert de 10 Mo/s, Fastt SC-SI-2 (de 15 à 20 Mo/s), Wide SCSI-2 (40 Mo/s) et
enfin Ultra Wide SCSI-2 (40 Mo/s).

suggérer une correction ou un complément

SDRam :

Synchronous Dynamic Random Access memory. Mémoire vive utilisée sur les
ordinateurs récents. Plus performante que la EDO. Elle est très efficace lors
de transferts de petits fichiers.

suggérer une correction ou un complément

SECAM :

Système Séquentiel Couleur A Mémoire. Standard de diffusion
télévisuelle en 635 lignes qui a cours en France et dans quelques pays
Africains.

suggérer une correction ou un complément

Secure Network Server :

Sécurité Informatique. Appareil qui agit comme un portail entre une enclave
protégée et le monde extérieur.

suggérer une correction ou un complément

Secure Shell :

Sécurité Informatique. Connexion shell entièrement cryptée entre deux
machines et protégée par une phrase très longue pour mot de passe.

suggérer une correction ou un complément

Security :

Sécurité Informatique. Condition résultant de la mise en place et de la
maintenance de mesures de protection assurant un état d'inviolabilité contre
les actions ou influences hostiles.

suggérer une correction ou un complément

Security Architecture :

Sécurité Informatique. Description détaillée de tous les aspects du
système se rapportant à la sécurité, accompagnée d'une
série de principes guidant les projets. Une Architecture de Sécurité
décrit la façon dont le système devrait
être assemblé pour satisfaire le niveau de sécurité requis.

suggérer une correction ou un complément

Security Audit :

Sécurité Informatique. Recherche effectuée sur un système informatique
visant à découvrir des problèmes et vulnérabilités de
sécurité.

suggérer une correction ou un complément

Haut

Security Countermeasures :

Sécurité Informatique. Contre mesures destinées à des menaces et
vulnérabilités spécifiques ou entraînant la mise en place de
nouvelles activités de sécurité.

suggérer une correction ou un complément

Security Domains :

Sécurité Informatique. Ensemble d'objets auquel un sujet à la capacité
d'accéder.

suggérer une correction ou un complément

Security Features :

Sécurité Informatique. Ensemble de mécanismes, fonctions et
caractéristiques matérielles et logicielles d'un AIS relevant de la
sécurité.

suggérer une correction ou un complément

Security Incident :

Sécurité Informatique. Action ou circonstance impliquant des informations
classées dont les conditions varient de celles décrites par les publications de
sécurité des administrateurs. Par exemple des compromis, des
révélations de
données, des détournements.

suggérer une correction ou un complément

Security Kernel :

Sécurité Informatique. Eléments matériels, logiciels, et firmware
d'une Trusted Computing Base qui implémente les références d'un concept de
surveillance. Un Security Kernel doit gérer tous les accès, doit être
protégé des
modifications extérieures, et son état doit être vérifiable.

suggérer une correction ou un complément

Security Label :

Sécurité Informatique. Partie sensible d'une information d'un sujet ou d'un
objet, telle que sa classification hiérarchique (confidentiel, secret, top secret )
ou une catégorie de sécurité non hiérarchique à laquelle il
appartient ( par
exemple compartiment des informations sensibles, des informations critiques sur la
fabrication d'armes nucléaires).

suggérer une correction ou un complément

Security Level :

Sécurité Informatique. Combinaison d'une classification hiérarchique et
d'une série de catégories non hiérarchiques représentant la
sensibilité d'une information.

suggérer une correction ou un complément

Security Officer :

Sécurité Informatique. ADP officiel ayant la responsabilité de la
sécurité d'un système ADP.

suggérer une correction ou un complément

Haut

Security Perimeter :

Sécurité Informatique. Limite à l'intérieur de laquelle les
contrôles de sécurité sont effectifs pour protéger le système.

suggérer une correction ou un complément

Security Policies :

Sécurité Informatique. Série de lois, règles et pratiques
régulant les moyens utilisés par une organisation pour gérer,
protéger et distribuer des informations sensibles.

suggérer une correction ou un complément

Security Policy Model :

Sécurité Informatique. Présentation formelle des politiques de
sécurité appliquées par un système. Ce modèle doit identifier la
série de règles et pratiques régulant les moyens utilisés pour
gérer, protéger et distribuer des
informations sensibles.

suggérer une correction ou un complément

Security Requirement :

Sécurité Informatique. Types et niveaux de protection nécessaires aux
équipements, aux données, aux informations, aux applications, et aux
aménagements.

suggérer une correction ou un complément

Security Service :

Sécurité Informatique. Service, fournit par un ensemble de systèmes ouverts
communiquants, qui assure une sécurité adéquate pour les systèmes ou
les transferts de données.

suggérer une correction ou un complément

Security Violation :

Sécurité Informatique. Circonstance dans laquelle un utilisateur ou une autre
personne trompe ou déjoue les contrôles d'un système pour obtenir un
accès non autorisé aux informations contenues sur ce systèmes ou aux
ressources
système.

suggérer une correction ou un complément

SEFTI :

Sécurité Informatique. Service d'Enquête sur les Fraudes aux Technologies
de l'Information : Service de la police française.

suggérer une correction ou un complément

Sequentiel :

Se dit de ce qui est réalisé séquence après séquence. Dans une
mémoire oł les données sont enregistrées dans l'ordre de leur
présentation et ne peuvent être extraites que dans cet ordre, les accès
sont dits séquentiels. De même, un fichier
est dit «à accès séquentiel » quand on doit lire les enregistrements les
uns après les autres, à l'inverse d'un fichier à accès direct

ou « aléatoire ».

suggérer une correction ou un complément

Haut

Serveur :

Ordinateur contenant des informations consultables à distance par d'autres
ordinateurs ou par des terminaux tels que le Minitel , ou service organisant la diffusion
de ces informations. Système fournissant de services réseaux tels que le
stockage
de données et le transfert de fichiers, ou un programme fournissant de tels
services. Un bot (qui tourne souvent sur un autre
système que celui du serveur) exécute un service pour une personne effectuant
une requête.

suggérer une correction ou un complément

Serveur Proxy :

Assure le stockage des pages Web les plus consultées.

suggérer une correction ou un complément

Services en ligne :

Appellation courante des réseaux dits "propriétaires": un fournisseur
met des informations à disposition de ses abonnés, qui peuvent les consulter
librement à partir de leur ordinateur équipé d'un modem ou d'un adaptateur
numéris
Produits ou prestations de services portés en édition électronique
(Assurance on line, Juris on line, Santé on line).

suggérer une correction ou un complément

SETUP :

petit programme contenu dans une mémoire vive particulière (CMOS RAM) faisant
partie du BIOS et gérant les paramètres d'initialisation d'un PC.

suggérer une correction ou un complément

Sécurité administrative :

Sécurité Informatique. Gestion limitée et contrôles
supplémentaires des données afin de leur fournir un niveau de protection
suffisant.

suggérer une correction ou un complément

Sélection :

Jargon de l'édition d'image décrivant une partie d'une image qui a été
séparé de l'image source. La sélection peut rester au même endroit,
mais elle peut également être déplacée, copiée puis
collée.

suggérer une correction ou un complément

Sérif / Sans Sérif :

Aspect visuel d'une police. Sérif suppose un empattement (le Times Roman est un bon
exemple). A l'inverse, une police Sans Sérif n'a pas d'empattement (comme l'Arial ou
l'Helvética).

suggérer une correction ou un complément

SGBD :

Système de Gestion de base de données. Programme mettant en oeuvre des outils
puissants de recherche, d'extraction et d'analyse de très grandes quantités de
données, intégrant souvent un langage de programmation permettant le
développement
d'applications personnalisées.

suggérer une correction ou un complément

Haut

Shareware :

Logiciel contributif. Il est distribué gratuitement pendant une période
d'essai légale, à l'expiration de laquelle il faut payer une
contribution à l'auteur. Celle-ci donne droit à des mises à jour. Les
logiciels sont distribués aux utilisateurs qui
sont invités à les essayer. L'auteur ou l'éditeur leur
réclame une contribution financière modique si l'utilisation les satisfait.

Les droits financiers relatifs aux logiciels " shareware " sont versés
volontairement par les utilisateurs. Voir aussi Freeware et
Logiciel Libre.

suggérer une correction ou un complément

SIAMUC :

Système d'Information de l'Activité Médicale par Utilisation de Codes.

suggérer une correction ou un complément

SIG :

Système d'Information Géographique. Solution informatique permettant de stocker
dans une base de donnée des éléments géographiques et de les
restituer sous forme de cartes interrogeables via des requêtes.

suggérer une correction ou un complément

Signaling System 7 (SS-7) :

Sécurité Informatique. Protocole utilisé par les compagnies de
téléphone. Il a trois fonctions de base : superviser, altérer, et
adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit
afin de déterminer si
ils s'ont occupés, inactifs, ou en requête. Altérer consiste à
indiquer la provenance d'un appel entrant. Adresser consiste à
transmettre des signaux de routage et de destination sur le réseau sous forme de
tonalités ou d'impulsions.

suggérer une correction ou un complément

Signature :

Texte apposé à la fin d'un message e-mail et qui comporte généralement
des informations concernant l'expéditeur.

suggérer une correction ou un complément

Signature électronique :

Voir Authentification .

suggérer une correction ou un complément

Signet ou Bookmark :

Le bookmark est aux pages Web ce que le signet est au livre. Il permet de stocker les
adresses électroniques de vos sites.
Référence à un site, à un document ou à une partie de document,
qui est mise en mémoire par l'internaute et lui permet de retrouver facilement
des données jugées intéressantes, lors d'une consultation
ultérieure. En pratique, cette référence se présente sous la forme
d'une adresse Web (alias "URL"), qu'elle fasse référence
à un site Internet ou à l'Intranet d'une entreprise. Le terme
"favori" est utilisé dans le même sens par certains navigateurs
Internet.

suggérer une correction ou un complément

SIMM :

(Single Inline Memory Module) Barrette de mémoire vive standard. Il existe deux
formats 8 et 32 bits.

suggérer une correction ou un complément

Haut

Site dynamique :

se dit d'un site Internet permettant d'interagir avec l'internaute. Cela peut, par
exemple, être par le biais d'une base de données permettant à l'internaute
de consulter un catalogue de produits ou services... Ces sites sont créés avec

des langages Server-Side, c'est à dire que le programme permettant de renvoyer
l'information voulue s'exécute sur le serveur,
et non pas sur le poste client. On peut citer ASP et PHP comme langages de pages
dynamiques.

suggérer une correction ou un complément

Site Statique :

se dit d'un site ne permettant pas ou très peu d'interaction à l'internaute.

suggérer une correction ou un complément

Skins :

Petits fichiers permettant de personnaliser graphiquement l'interface d'un logiciel. Cela
change le "look". Utilise surtout pour les freewares et sharewares.

suggérer une correction ou un complément

Skipjack :

Sécurité Informatique. Algorithme d'encryption développé par la NSA
pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.

suggérer une correction ou un complément

SLIP/PPP :

Pour se brancher au réseau Internet au moyen du protocole SLIP (SLIP) ou du protocole
point à point (PPP), il faut qu'un programme TCP/IP soit installé dans
l'ordinateur. Lorsqu'il est relié par ce type de connexion, l'ordinateur devient
un autre noeud d'Internet, ce qui permet d'utiliser les logiciels clients directement.
Ce genre de connexion a un avantage par
rapport à une connexion de type shell, oł l'utilisateur doit effectuer deux
opérations de téléchargement lors d'un transfert de
fichier par FTP, parce que les données sont d'abord transmises au réseau, puis
ensuite au terminal.

suggérer une correction ou un complément

SLOT :

Connecteur placé sur la carte mère qui permet de brancher des cartes
d'extension. Désigne l'emplacement physique d'une carte d'extension. Plus le nombre
de slots sera élévé, plus un ordinateur pourra recevoir de cartes
d'extension.

suggérer une correction ou un complément

SLOT 1 :

Emplacement de processeur destiné au Pentium II et III qui prend la forme d'un
connecteur de carte d'extension. De fabrication Intel

suggérer une correction ou un complément

SLOT A :

Emplacement de processeur de la gamme AMD Athlon de 1ère génération.

suggérer une correction ou un complément

Haut

SmartMedia :

Petite carte a puce utilisée pour le stockage de fichiers, notamment dans les
appareils photos numériques. Peuvent contenir (pour les plus répandus) de 8
à 64 Mo. L'autre standard (incompatible bien entendu ...) est CompactFlash. A
ne pas confondre avec la Smart, petite voiture citadine médiatique utilisée
pour le stockage des parisiens (pas plus de 2) pressés
(au sens propre comme au sens figuré...)

suggérer une correction ou un complément

Smiley :

Figurine ou petits symboles apparaissant dans les messages électroniques et exprimant
une émotion ou un état d'âme. Pour lire une figurine, penchez votre
tête sur la gauche.
:-) signifie : je suis content
:-))) signifie : je suis très content, ou bien c'est drôle
:-( signifie : je suis triste
:-o signifie : je crie
;-) signifie : clin d'oeil...

suggérer une correction ou un complément

SMP :

Symetric Multi-Processing architecture matérielle et logicielle permettant d'utiliser
simultanément plusieurs processeurs. Windows 95 est monoprocesseur tandis que Windows
NT peut en gérer 4.

suggérer une correction ou un complément

SMTP :

(Simple Mail Transfer Protocol). Protocole de transfert de messages électroniques
à travers une connexion TCP/IP.

suggérer une correction ou un complément

Smurfing :

Sécurité Informatique. Attaque de type Denial of Service dans laquelle
l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo
(ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du
réseau à
répondre en masse à la victime en encombrant de cette façon le
réseau.

suggérer une correction ou un complément

Snarf :

Sécurité Informatique. Action de récupérer un fichier ou document
important dans le but de l'utiliser, avec ou sans permission de l'auteur.

suggérer une correction ou un complément

Sneaker :

Sécurité Informatique. Particulier qui tente de pénétrer dans de
systèmes dans le but de tester leur sécurité; semblable à une tiger
team.

suggérer une correction ou un complément

Sniffer :

Sécurité Informatique. Programme capturant des données à travers un
réseau informatique. Utilisé par les Hackers pour capturer des login, et des
passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux.
Un sniffer peut
aussi être utilisé légalement par le personnel d'opération et de
maintenance du réseau pour résoudre les problèmes liés au
réseau.

suggérer une correction ou un complément

Haut

SNMP :

Simple Network Management Protocol (SNMP). Sécurité Informatique. Protocole ou
Programme utilisé pour contrôler les communications utilisant TCP/IP.

suggérer une correction ou un complément

Socket 370 :

Emplacement de processeur destiné à la gamme des Céléron d'Intel

suggérer une correction ou un complément

Socket 7 :

Type d'emplacement destiné à recevoir un processeur. Le socket 7 est
utilisé par le Pentium, le 6x86, le K6, le Pentium MMX.

suggérer une correction ou un complément

Socket A :

Emplacement de processeur utilisé pour les AMD Athlon (de 2ème
génération) et Duron. Sram (Static Ram) Mémoire qui n'a pas besoin de
rafraîchissement, d'oł le nom de mémoire statique, ce qui
accélère
considérablement sa vitesse de traitement. Très chère, elle n'est
encore utilisée par les constructeurs que comme mémoire
cache.

suggérer une correction ou un complément

Software :

Désigne l'ensemble des programmes et logiciels d'une configuration informatique, par
opposition au hardware.

suggérer une correction ou un complément

SOHO :

Small Office Home Office. créneau né de l'imagination des commerciaux situé
entre le marché professionnel des grandes entreprises et le marché familial,
correspondant aux TPE (très petites entreprises) et professions libérales.

suggérer une correction ou un complément

SORM :

Sécurité Informatique. "Echelon" russe.

suggérer une correction ou un complément

Sortie du système :

Pour mettre fin à une connexion réseau, l'utilisateur entre le mot logout ou un
mot semblable (exit, quit. etc) au clavier.

suggérer une correction ou un complément

Haut

Sorties :

Prendre connaissance du résultat d'un traitement peut se faire de différentes
façons, à l'écran, sur papier (par l'imprimante), dans des fichiers (qu'on
peut ré-utiliser ou reproduire)

suggérer une correction ou un complément

Souris :

Accessoire informatique (ressemblant de loin et même de près à une souris)
permettant de donner des instructions à l'ordinateur sans forcément taper sur
le clavier.

suggérer une correction ou un complément

SPAM :

Désigne un message qui a été posté dans de nombreux groupes sur Usenet
alors qu'il n'a pas de rapport avec le thème de ces groupes. Le « spamming », surtout
s'il est publicitaire, est particulièrement mal vu sur le réseau et de nombreux

utilisateurs ont vu leur accès fermé pour avoir bravé cet interdit. Par
extension, le spam désigne également les envois en
nombre de courriers électroniques publicitaires. Autrement dit, en
sécurité Informatique, attaque visant à crasher un
programme en faisant déborder un tampon (buffer) de taille fixe avec un trop grand
nombre de données entrantes. Peut aussi
servir à submerger (flood) une personne ou un newsgroup avec des messages sans
rapport avec les autres ou inapropriés.

suggérer une correction ou un complément

Spamming :

Technique de marketing utilisant les adresses e-mail pour envoyer des messages
publicitaires. Certaines messageries sont parfois saturées par un
"spamming" trop important.

suggérer une correction ou un complément

Special Information Operations :

(SIO). Sécurité Informatique. Opérations d'information qui par leur nature
sensible; a cause de leur effet ou impact potentiel, de leurs besoins en
sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement;
exigent un examen et un processus d'approbation spéciaux.

suggérer une correction ou un complément

SPI :

Secure Profile Inspector. Sécurité Informatique. Outil de surveillance
réseau pour Unix, développé par le Département de l'Energie.

suggérer une correction ou un complément

SPIP :

Système de publication pour l'Internet.

Tout est dit dans le site : http://www.spip.net

suggérer une correction ou un complément

Spoofing :

Sécurité Informatique. Action de se faire passe pour quelqu'un d'autre.
Incitation délibérée à un utilisateur ou à une ressources à
effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant
passer pour un utilisateur
autorisé. Les personnifications (Impersonating), les actions de se masquer
(Masquerading), et les simulations (Mimicking) sont
des formes de spoofing.

suggérer une correction ou un complément

Haut

SRAM :

(Static Ram) Mémoire qui n'a pas besoin de rafraîchissement, d'oł le nom de
mémoire statique, ce qui accélère considérablement sa vitesse de
traitement. Très chère, elle n'est encore utilisée par les constructeurs
que comme mémoire
cache.

suggérer une correction ou un complément

SSII :

(lire SS 2 I) Sociétés de Service d'Ingéniérie Informatique. Ce sont
des prestataires de service qui sont capables de créer des applications "sur
mesure" et/ou de mettre en place des systèmes informatiques, à partir d'un
cahier des charges détaillé.

suggérer une correction ou un complément

SSL :

Secure Socket Layer. Sécurité Informatique. Protocole de session par couches
fournissant identification et confidentialité aux applications. Autrement dit :
Protocole qui permet la transmission sécurisée de formulaires dans le Web et
qui peut donc
servir par exemple à des transactions financières en ligne.

suggérer une correction ou un complément

Straker :

Compresser globalement les données d'un disque dur avec un logiciel portant le nom de
"Stacker".

C'est aussi un dispositif robotisé permettant de manipuler automatiquement des
bandes de sauvegarde massive et d'archivage de données, par lots de 4 à 12.

source : http://www.linux-france.org/prj/jargonf/

suggérer une correction ou un complément

Streamer :

dérouleur de bande magnétique utilisé pour la sauvegarde (backup) des
données. Ils utilisent des cartouches de petites dimensions mais pouvant contenir
plusieurs centaines de Mo

suggérer une correction ou un complément

Streaming :

Permet d'écouter ou de voir des vidéos sur Internet. Cette technique consiste
à charger les informations de manière continue tout en diffusant les
informations.

suggérer une correction ou un complément

Sublimation :

Procédé d'impression couleur basé sur le même principe que le
transfert thermique mais permettant le contrôle de la température des aiguilles
et utilisant un nouveau film thermique. Cette technique octroie un rendu des couleurs
extraordinaires.

suggérer une correction ou un complément

Subnotebook :

Portable aux dimensions encore plus réduites qu'un notebook (mais plus grand qu'un
HPC) voir Astérix "mon jardin est plus petit que le champs de mon voisin mais
plus grand que le casque de mon cousin".

suggérer une correction ou un complément

Haut

Subversion :

Sécurité Informatique. Se produit lorsque un intrus modifie les opérations
du mécanisme de détection d'intrusions pour forcer un False Negative.

suggérer une correction ou un complément

Surfer :

Explorer le Web à la recherche d'information en se déplacant de façon non
linéaire dans le cyberespace.

suggérer une correction ou un complément

SVGA :

Super VGA. Format d'affichage de 800 x 600 points en 256 couleurs. voir VGA et XGA.

suggérer une correction ou un complément

Switch :

Commutateur sous la forme de mini-interrupteurs permettant certains réglages et
paramètrages (on en trouve dans certaines cartes périphériques:
écrans, imprimantes, ...) .

suggérer une correction ou un complément

Syn Flood :

Sécurité Informatique. Quand la SYN queue est submergée (flooded), aucune
nouvelle connexion ne peut être ouverte.

suggérer une correction ou un complément

Système d'exploitation :

Logiciel à la base du fonctionnement de l'ordinateur. MacOS pour les Macintosh et
Windows pour les PC.

suggérer une correction ou un complément

 
 
 
Haut