LEXIQUE
1035 définitions dans le lexique
Table d'allocation des fichier :
(FAT) Méthode utilisée par les systèmes d'exploitation pour repérer
l'emplacement des fichiers stockés sur un disque dur.
Table Traçante :
Ou traceur. Périphérique d'impression destiné en particulier aux
dessinateurs industriels permettant d'imprimer des plans pouvant atteindre de très
grandes dimensions.
Tableur :
Programme de calcul puissant présentant les données dans un tableau formé
de lignes et de colonnes et disposant de nombreuses fonctions de calcul
pré-définies: fonctions mathématiques, logiques, trigonométriques
etc... Utilisé notamment
pour élaborer des simulations budgétaires, des tableaux de bord financiers
etc... Autrement dit : programme permettant de
traiter de façon particulière un ensemble de zones se présentant sous
forme de tableaux en y associant différents paramètres et
fonctions mathématiques ou statistiques. En Anglais : spreadsheet.
Tambour :
Cylindre d'une imprimante laser sur lequel se déposent les particules d'encre, avant
qu'elles soient transférées sur le papier.
TAPI :
Telephony Application Programming Interface : Standard dédié à Windows (95
ou NT) régissant la programmation des ressources de communication.
Taux de Rafraichissement :
Correspond au nombre de fois que l'ordinateur peut réafficher une image en une
seconde. Plus il est élevé, plus l'image paraît stable et reposante pour
les yeux. Il est exprimé en Hertz. 70 Hz est un bon taux minimum pour un
moniteur.
Taux de transfert :
Vitesse à laquelle un périphérique peut transmettre une donnée, se
mesure en Ko/s (pour les lecteur de CD-ROM) ou Mo/s (pour les disques durs). Si la
donnée se trouve déjà dans la mémoire du disque dur, on parle de taux
de
transfert en rafale (Burst). Pour les DD, le taux dépend étroitement de
l'interface utilisée (IDE, E-IDE, SCSI et ses dérivés) Les
plus récentes Ultra SCSI, SCSI 2 et Ultra Wide SCSI peuvent atteindre 40 MB/s.
TCP/IP :
Transmission Control Protocol/Internet Protocol : ensemble de protocoles régissant
les échanges d'informations de communication et de transmission sur Internet. Les
applications de ce réseau et des serveurs Internet dialoguent au moyen de
ce langage. Pour qu'un ordinateur puisse se connecter sur Internet, il faut qu'il
utilise un logiciel TCP/IP.
Tcpwrapper :
Sécurité Informatique. Outil logiciel fournissant des formes d'identification
réseau supplémentaires, te limitant l'accès aux services aux hosts
autorisés.
TELNET :
Un logiciel (et le protocole qu'il utilise) permettant de se connecter à une machine
distante à travers le réseau pour pouvoir utiliser un service qu'elle propose.
Fonctionne uniquement pour le transfert de texte.
Température de Couleur :
Valeurs numériques attribuées aux couleurs et mesurées en degrés
Kelvin. Plus cette température est élevée, plus les nuances tendent vers
le jaune. A l'inverse, plus le degré est bas, et plus les couleurs tendent vers le
bleu.
Temps d'Accès :
Temps moyen pris par un disque dur pour accéder à une donnée qu'il
stocke. L'unité de mesure est le millième de seconde.
Term Rule Based Security Polic :
Sécurité Informatique. Politique de sécurité basée sur des
règles globales imposées à tous les utilisateurs. Ces règles
consistent habituellement en une comparaison entre la sensibilité des ressources
étant accédées, et la
possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou
des entités agissant selon les requêtes
des utilisateurs.
Terminal :
matériel ne pouvant fonctionner de façon autonome et dépendant d'un
ordinateur central.
Terminal Hijacking :
Sécurité Informatique. Technique permettant à un attaquant, sur une
certaine machine, de contrôler n'importe quelle session active de type terminal. Un
Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du
terminal pendant qu'un utilisateur est sur le terminal.
Téléchargement :
Récupération de fichiers d'un serveur Internet vers votre PC ou MAC. Le mode le
plus courant de téléchargement sur le réseau Internet est le transfert par
FTP. On emploie les termes exportation et importation de fichiers
selon que le transfert s'effectue en amont ou en aval.
Téléouverture de session :
Il est possible d'établir une connexion à un ordinateur distant au moyen d'une
application de type TELNET - qui est un protocole d'émulation de terminal.
L'utilisateur entre des commandes au clavier de son terminal et il peut
accéder à des fichiers, etc. sur un ordinateur distant situé n'importe où
dans le monde.
Téléphoner sur Internet :
De nombreux logiciels vous proposent pour le coût d'une communication locale de
téléphoner n'importe où dans le monde. Vous devez au préalable vous
assurer que votre interlocuteur est présent sur Internet au moment
de l'appel (nécessite une bande passante large).
Télétel :
Nom commercial du service français de vidéotex. Réseau qui permet
d'accéder à des serveurs Vidéotex, en utilisant un Minitel et le
réseau téléphonique (par exemple le 3615).
TFT :
(Thin Film Transistor) Technologie aussi appelée "matrice active" que l'on
exploite pour les écrans de portable. Un écran TFT offre une très faible
rémanence et un contraste élevé.
Threat :
Sécurité Informatique. Moyens par lesquels les capacités ou les intentions
d'une menace visant à affecter les systèmes, aménagements; et des
opérations ennemies peuvent être manifestées.
Threat Agent :
Sécurité Informatique. Méthodes et objets utilisés pour exploiter une
vulnérabilité sur un système d'informations, une opération, ou un
aménagement.
Threat Assessement :
Sécurité Informatique. Processus de routine évaluant le degré de
menace pour un système et décrivant la nature de la menace.
Tiger :
Sécurité Informatique. Outil logiciel qui scanne le système à la
recherche de faiblesses.
Tiger Team :
Sécurité Informatique. Equipes d'experts en informatique sponsorisés par
les gouvernements et les grandes industries qui tentent de casser les défenses de
systèmes informatiques dans le but de découvrir, et éventuellement de
corriger,
des trous de sécurité.
Tinkerbell Program :
Sécurité Informatique. Programme de surveillance utilisé pour scanner les
connexions réseau entrantes et pour générer des alertes quand des appels
sont reçus d'un site particulier, ou quand des tentatives d'identification avec
certains login sont effectuées.
TNR :
Terminaison Numérique de Réseau. Equivalent de la prise téléphonique
classique analogique du RTC mais pour le réseau numérique Numéris* Cette
terminaison apporte les fonctions de transmissions numériques et d'alimentation
électrique.
Toner :
Encre en poudre utilisée par les imprimantes laser, vendue sous forme de
"cartouche".
Topologie :
Configuration physique et logique des connexions d'un réseau local. Il existe 3 types
de topologie : bus (la plus simple utilisant des cartes 10Base-2 et du câble coaxial)
étoile (nécessitant un concentrateur ou hub, des cartes 10Base-T et du
fil torsadé) et en anneau (ou ring cher à IBM).
Topology :
Sécurité Informatique. Carte ou plan du réseau. La topologie physique
décrit la façon dont les câbles et les fils sont installés, et la
Topologie logique ou électrique décrit la façon dont les informations
circulent.
TPI :
Tracks per Inch : pistes par pouces mesure la densité des informations contenues sur
un support magnétique ou autre. Une disquette 3,5 pouces de 1,44 Mo contient 135
TPI.
Trace Packet :
Sécurité Informatique. Dans un réseau de communications par paquets, paquet
unique envoyant un rapport à chaque stade de sa progression au centre de
contrôle réseau depuis chaque élément visité du système.
Traceroute :
Sécurité Informatique. Action d'envoyer des paquets de type trace pour obtenir
des informations; de tracer le chemin emprunté par les paquets UDP depuis le host
local jusqu'à un host distant. Habituellement, un traceroute afficher la
durée et la localisation du chemin emprunté pour atteindre la destination.
Trafic de données :
Désigne le nombre de paquets TCP/IP circulant dans un réseau.
Traitement de texte :
Programme permettant d'écrire, de modifier et d'imprimer un texte, disposant
généralement d'un ou plusieurs dictionnaires orthographiques et des fonctions
de gestion du texte puissantes.
Trame :
Hormis les modèles à sublimation thermique, les imprimantes bureautiques
appliquent l'encre sur le papier sous la forme de minuscules points. le motif ainsi
crée est appelé trame.
Tranquillity :
Sécurité Informatique. Modèle de règle de sécurité
correspondant à un état pour un objet actif où le niveau de sécurité
ne peut pas être changé durant la période d'activité.
TRANSPAC :
Filiale de France Télécom chargée de gérer et de commercialiser le
réseau public à commutation de paquets "Transpac".
Trinitron :
Technologie développée par SONY améliorant le contraste et la
luminosité des moniteurs.
Tripwire :
Sécurité Informatique. Outil logiciel pour la sécurité.
Habituellement, il fonctionne avec une base de données qui maintient des
informations sur la taille en octets des fichiers. Si la taille change, il prévient
le responsable de sécurité du
système.
Trojan et Troyen :
Logiciel qui permet de prendre le contrôle à distance, par le web, d'une autre
machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui
permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un
Trojan ne peut fonctionner que si la machine a pirater possède le serveur du trojan
et que cette machine est connectée sur le
web. Les troyens les plus connus et utilisés sont : Back Orifice et netBus
Troyen = pluriel de trojan.
Trojan Horse :
Sécurité Informatique. Programme en apparence utile et inoffensif mais contenant
du code caché supplémentaire permettant de récolter, d'exploiter, de
falsifier ou de détruire des données de façon illicite.
True Color :
Mode graphique dans lequel l'utilisateur dispose d'une palette de 16,7 millions de
couleurs
True Type :
Standard édité par Microsoft pour la définition de polices de
caractères.
Trusted Computer Systèm Evalua :
TCSEC. Sécurité Informatique. Système employant suffisamment de mesures de
sécurité logicielles et matérielles pour autoriser son utilisation pour des
échanges simultanées d'informations et de
données sensibles.
Trusted Computing Base :
TCB. Sécurité Informatique. Ensemble des mécanismes de protection d'un
système informatique incluant le matériel, l'ensemble des logiciels, et le
firmware. Une TCB consiste en un ou plusieurs composant qui mis
ensembles, renforcent une politique de sécurité appliquée à un
produit ou un système.
Trusted Network Interpretation :
Sécurité Informatique. Caractéristiques de sécurité
spécifiques, protection suffisante et structures d'évaluation du livre orange
(Orange Book) appliquées à des réseaux informatiques isolés de type
LAN ou WAN.
TTY Watcher : Sécurité Informatique. Outil utilisé par les Hackers leur
permettant, même avec de faibles connaissances, de
faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.
TSL :
(Teinte Saturation et Luminosité) En anglais (HSL) Correspond à un mode de
représentation des couleurs où l'utilisateur choisit une teinte dans une palette de
coloris et joue ensuite sur la saturation et la luminosité de celle-ci pour obtenir
la couleur
souhaitée.
TWAIN :
(Technology Without Any Important Name) Norme qui permet à n'importe quel scanner ou
appareil photo numérique de dialoguer avec les logiciels autorisant l'acquisition
d'images numériques. Il faut évidemment que le logiciel lui
même soit compatible Twain.