Le proxy est un serveur intermédiaire qui sert à masquer l’adresse IP de l’utilisateur. © Lightfields Studios Adobe Stock
Le proxy est un serveur intermédiaire qui sert à masquer l’adresse IP de l’utilisateur. © Lightfields Studios Adobe Stock

Tech

Proxy

Un proxy (aussi appelé serveur mandataire en français) est un programme qui joue le rôle d’intermédiaire entre un ordinateur et un réseau. Il transfère la demande de votre ordinateur vers le site cibl...

POP3 est la troisième version du protocole POP apparu dès 1984 afin de gérer la réception de messages sur Internet. © Funtap , AdobeStock

Tech

POP3

POP3 est une norme communément utilisée pour gérer la réception du courrier électronique sur Internet. Le plus simple, pour comprendre ce que représente POP3 est d’examiner ce que représente cette abr...

Ping

Tech

Ping

Acronyme de Packet Internet Groper, le Ping est une composante du protocole de connexion Internet permettant de vérifier les connexions établies sur Internet entre un ou plusieurs hôtes distants et de...

L'inscription Perl - langage de programmation - avec un ordinateur portable en toile de fonds. © Maria Vonotna - AdobeStock

Tech

Perl

Perl est un langage de programmation fort populaire. Il s’agit d’un outil Open Source, et donc librement utilisable par tous, conformément à la license GNU.Boosté par l’apparition du WebLe langage Per...

Permutation

Tech

Permutation

Processus consistant à échanger le contenu d'une zone de mémoire principale avec le contenu d'une zone de mémoire auxiliaire.Anglais : swap.

Dispositif d'entrée que l'opérateur pointe directement sur l'écran d'une visu. © 4kclips, Adobe Stock

Tech

Photostyle

Photostyle, dans un contexte différent, se présente comme un système de pointage novateur qui transforme l'écran en un outil de saisie interactif. Cette technologie offre une approche unique pour inte...

Un pilote ou driver est un programme de gestion des échanges avec un périphérique. © Olexandre, Adobe Stock

Tech

Pilote

Dans le domaine informatique, le terme « pilote » ou « driver » désigne un composant logiciel crucial mais souvent méconnu. Ces petits programmes exercent une influence significative sur le fonctionne...

Une image matricielle est composée d'une multitude de pixels. Un pixel peut être représenté par un seul bit (noir ou blanc) ou plus souvent par 8, 16, voire 32 bits (qui peuvent contenir des informations sur la couleur, la texture, la transparence, etc.). © LUMEZIA.com, Adobe Stock

Tech

Pixel

Le pixel est une unité de mesure. Appelé px, il signifie picture element. Il permet de mesurer la qualité d’une image numérique matricielle sur ordinateur ou télévision par exemple. Le pixel a général...

Police

Tech

Police

Ensemble des lettres et signes constituant un assortiment de caractères, et défini par un même style de dessin.Anglais : font.

Le processeur ou microprocesseur est le cerveau de l’ordinateur. © singkham, Adobe Stock

Tech

Processeur

Le processeur aussi appelé CPU (Central Processing Unit) est un peu le cerveau de tout matériel informatique ou intelligent. C’est un circuit électronique intégré dans l’appareil, parfois il s’agit de...

Processeur vectoriel

Tech

Processeur vectoriel

Processeur conçu pour appliquer le même traitement à des éléments homologues de tableaux de données.Anglais : array processor.

Progiciel

Tech

Progiciel

Ensemble complet et documenté de programmes conçu pour être fourni à plusieurs utilisateurs, en vue d'une même application ou d'une même fonction.Anglais : package.

PABX

Tech

PABX

Commutateur téléphonique qui, à l'intérieur d'une entreprise, gère de manière automatique les communications entre plusieurs postes et qui sert à établir celles avec l'extérieur. Le sigle PABX IP dési...

PAD

Tech

PAD

Logiciel d'assemblage en paquets (et de désassemblage à l'arrivée) pour transmission sur un réseau à commutation par paquets. En appelant le 36 06 24 24, on atteint un PAD qui permet de connecter à Tr...

Passerelle

Tech

Passerelle

Unité servant à interconnecter des réseaux au niveau 4 (ou au-dessus) du modèle OSI. Pour connecter un RLE à un réseau public, on utilise une passerelle

PAVI

Tech

PAVI

Voir : point d'accès vidéotex.

Plan de numérotage

Tech

Plan de numérotage

Ensemble des règles permettant d'attribuer à chaque abonné d'un réseau un numéro d'appel.

Planification des réseaux de télécommunications

Tech

Planification des réseaux de télécommunications

Ensemble des moyens mis en oeuvre pour prévoir l'évolution de la demande en raccordement d'abonnés, le volume du trafic induit par catégorie d'abonnés, les équipements nécessaires à son acheminement d...

Point d'accès vidéotex

Tech

Point d'accès vidéotex

Interface entre le réseau téléphonique commuté et le réseau Transpac dont les principales fonctions sont l'envoi de la page ou des pages d'accueil, l'établissement d'un circuit avec le serveur ainsi q...

Port

Tech

Port

Point d'accès à un réseau de télécommunication. Synonyme : accès.

Polling

Tech

Polling

Voir invitation à émettre.

Pont

Tech

Pont

Unité permettant d'interconnecter deux réseaux au niveau 2 (" liaison de données ") du modèle OSI. Un pont permet d'interconnecter deux réseaux qui utilisent le même protocole de commande de la liaiso...

Porteuse

Tech

Porteuse

Onde dont une grandeur caractéristique est destinée à suivre les variations d'un signal dans une modulation.

Prestel

Tech

Prestel

Système vidéotex développé en Grande-Bretagne.

Protocole

Tech

Protocole

Ensemble des conventions nécessaires pour faire coopérer des entités distantes, en particulier pour établir et entretenir des échanges d'informations entre ces entités.

Protocole D

Tech

Protocole D

Protocole de gestion des échanges entre un terminal et un réseau numérique à intégration de services. Le message d'établissement dans le protocole D peut faire une cinquantaine d'octets.

Push

Tech

Push

L'information est transmise à l'utilisateur sous forme d'alerte automatique, sans qu'il n'ait besoin d'en effectuer la requête, contrairement au mode pull.

PAP

Tech

PAP

(Password Authentication Protocol) protocole d'authentification par mot de passe Protocole d'authentification qui permet à des “pairs” PPP de s'identifier l'un l'autre, n'empêche pas l'accès non autor...

Passphrase

Tech

Passphrase

Phrase secrète Phrase facile à retenir utilisée pour une meilleure sécurité qu'un simple mot de passe; le broyage de clé la converti en une clé aléatoire.

PCT

Tech

PCT

(Private Communication Technology) technologie de communication privée Protocole développé par Microsoft et Visa pour des communications sûres sur Internet.

PEM

Tech

PEM

(Privacy Enhanced Mail) Courrier à confidentialité améliorée Protocole qui fournit du courrier sûr sur Internet (RFC 1421- 1424), y compris des services de chiffrement, authentification, intégrité de ...

PGP

Tech

PGP

(Pretty Good Privacy) Assez bonne confidentialité Application et protocole (RFC 1991) pour le courrier électronique sécurisé et le chiffrement de fichiers développé par Phil R. Zimmermann. Diffusé gra...

PGP/ MIME

Tech

PGP/ MIME

Standard IETF (RFC 2015) qui fournit authentification et confidentialité via les types de contenus de sécurité de MIME décrit dans le RFC 1847, mis en oeuvre actuellement dans PGP 5.0 et les versions ...

PKCS

Tech

PKCS

(Public Key Crypto Standards) Standards de crypto à clé publique Ensemble de standards de fait pour la cryptographie à clé publique développé en coopération avec un consortium informel (Apple, DEC, Lo...

PKI

Tech

PKI

(Public Key Infrastructure) Infrastructure à clé publique Ensemble de techniques, organisations, procédures et pratiques qui définissent l'implémentation et l'exploitation de certificats numériques ba...

Padding

Tech

Padding

Ajout de valeurs plus ou moins aléatoire pour obtenir une longueur de message constante (rendant plus difficile un éventuel cassage).

Playlist

Tech

Playlist

Liste séquentielle de chansons au format CD audio, MP3, WMA ou tout autre type de fichier audio. Les listes d'écoute peuvent être arrangées de manière aléatoire pour créer une compilation et enregistr...

Au sein d'un réseau peer-to-peer, chaque appareil connecté forme un noeud. Le rôle de ces noeuds dépendra de l'application et du protocole utilisé. Entre ces noeuds transitent des données, lesquelles peuvent être de différentes natures.Puisqu'aucun serveur tiers n'est nécessaire pour faire le relai d'un envoi de données, un réseau peer-to-peer permet ainsi de garantir un certain anonymat. Par la même occasion cela permet également de passer outre les règles de filtrage pouvant éventuellement être mises en place par les fournisseurs d'accès à Internet, voire par les autorités de censure dans certains pays. Notons également que ces transferts sont chiffrés.Quelques usages du P2PLe P2P a été rendu populaire par plusieurs types d'applications. La technologie a initialement essuyé une mauvaise image en étant largement associée aux échanges de contenus illégaux au travers d'applications de transfert de fichiers comme Emule au début des années 2000. Concrètement, le logiciel transforme l'ordinateur en serveur et chaque contenu téléchargé localement sur les ordinateurs des autres utilisateurs se retrouvent également mis à disposition de la communauté. Plus le nombre de sources (seeds) pour un même fichier est important, plus rapide sera le téléchargement.Toutefois le peer-to-peer est également utilisé dans bien d'autres usages. La société BitTorrent, qui exploite ce modèle de réseau, a créé la société Resilio Sync. Celle-ci repense le transfert de fichiers à la manière d'un cloud privé. Installé sur plusieurs ordinateurs et terminaux mobiles, l'application permet ainsi de récupérer et de synchroniser ses propres fichiers personnels sans passer par un serveur tiers.Le peer-to-peer peut être associé à d'autres protocoles comme IPFS. Il s'agit alors de mettre en place un Web décentralisé, plus sécurisé et plus rapide. Avec IPFS, le navigateur se transforme également en serveur en conservant les pages Web visitées pour les mettre à disposition plus rapidement qu'au travers du protocole HTTP. Surtout, cela permet d'éviter la censure dans certains pays filtrant le protocole HTTP.Pour accélérer le déploiement des mises à jours de son système Windows 10, Microsoft repose également sur un modèle pair-à-pair au sein duquel chaque ordinateur peut, si l'utilisateur le souhaite, participer au déploiement massif de correctifs.

Tech

P2P

Contraction de peer-to-peer. D'égal à égal en français. Type de connexion réseau par laquelle deux machines communiquent d'égal à égal, à l'opposé des relations maître esclave. Ce type de connexion pe...

PAL

Tech

PAL

Acronyme de Phase Alternate Line. Norme de diffusion vidéo européenne couramment utilisée aussi bien par les professionnels que par le grand publique, à l'exception de la France qui lui a préféré le S...

Palm

Tech

Palm

Pionnier des assistants personnels (PDA), aujourd'hui rebaptisé PalmOne. La marque s'est souvent différenciée de son concurrent PocketPC par des machines d'entrée de gamme beaucoup moins onéreuses, to...

Partition

Tech

Partition

Sous-ensemble d'un disque dur découpé virtuellement en unités logiques. Un disque dur de 80 Go peut être ainsi découpé en deux partitions de 40 Go afin d'installer Windows XP et Linux. Il sera considé...

Un PC, ordinateur de bureau ou ordinateur portable, sert pour la bureautique, pour naviguer sur le Web, pour regarder des vidéos... © Mykola Kuklyshyn, Adobe Stock

Tech

PC

En anglais, PC signifie personal computer et désigne aujourd’hui l’ordinateur de bureau ou le micro-ordinateur. Il s’est considérablement banalisé dans un pays comme la France où 83 % des ménages poss...

PC-Card

Tech

PC-Card

Connecteur que l'on rencontre fréquemment sur les ordinateurs portables, il accueille des cartes d'extension au format de cartes de crédit, une carte réseau sans fil par exemple.

PCI

Tech

PCI

Sigle signifiant Peripheral component interconnect. Standard conçu pour brancher sur la carte mère des cartes d'extension, le bus PCI offre des débits allant jusqu'à 266 Mo/s. Il est voué à disparaîtr...

PCI Express

Tech

PCI Express

Standard de bus d'extension qui a fait son apparition sur les ordinateurs personnels en 2004. Sa vocation est de remplacer en premier lieu le bus AGP, puis le bus PCI sur les cartes mères. Les débits ...

PCM

Tech

PCM

Sigle signifiant Pulse Code Modulation. Système de codage numérique du son que l'on retrouve sur les CD en 16 bits et sur les DVD audio en 24 bits.

PDA est le sigle signifiant Personal Digital Assistant ou assistant personnel ou ordinateur de poche en français. © tanyabosyk, Adobe Stock

Tech

PDA

PDA signifie Personal Digital Assistant. Il se traduit par assistant personnel numérique, assistant personnel intelligent ou assistant électronique de poche. Il contribue à la gestion d’un carnet d’ad...

Péritel

Tech

Péritel

Aussi appelé SCART. Prise multifonction qui peut véhiculer un signal vidéo en composite, en S-Vidéo ou en RVB, un signal sonore stéréo et des ordres de télécommande dans les deux sens. Une péritel rel...

Un périphérique Plug and Play est immédiatement reconnu par le système d'exploitation, une fois mis sous tension et branché à l'ordinateur. © PheelingsMedia, Adobe Stock

Tech

Plug and Play

Plug and Play signifie « brancher et jouer ». Il est parfois traduit par « prêt à tourner » ou « prêt à l’emploi ». Il désigne des technologies en mesure de détecteur spontanément les périphériques co...

PocketPC

Tech

PocketPC

Système d'exploitation pour assistants personnels créé par Microsoft, il s'appelle aujourd'hui Windows Mobile. Il offre des possibilités multimédias avancées, lecture de MP3, de vidéos et des applicat...

POP

Tech

POP

Acronyme de Post Office Protocole. Protocole fréquemment employé pour récupérer des messages électroniques stockés sur un serveur de messagerie. De nombreux fournisseurs d'accès mettent à disposition ...

Pop-up

Tech

Pop-up

Fenêtre publicitaire qui s'affiche devant la page web consultée. On parle de fenêtre pop_under lorsque la fenêtre publicité apparaît derrière cette page.

Progressif Scan

Tech

Progressif Scan

Procédé vidéo qui permet d'améliorer la définition et la fluidité de l'image diffusée par un vidéoprojecteur, un écran plat ou plus rarement une télévision en doublant les lignes du signal. En mode no...

Le phishing, ou hameçonnage, est une escroquerie sur Internet. © magann, Adobe Stock

Tech

Phishing

Pratique malveillante qui consiste à se faire passer pour un site de renom, le "hameçonnage" ou "phishing", est un cas d'usurpation d’identité. Le but du jeu ? Vous attirer sur un site plagié au moyen...

La PlayStation 3

Tech

PlayStation 3

Actuel leader du marché avec la PlayStation 2, Sony a de son côté au salon E3 de Los Angeles dévoilé sa troisième génération de console : la PlayStation 3. Techniquement aussi évoluée que la Xbox 360...

PC zombie

Tech

PC zombie

Un PC zombie est un ordinateur mal protégé qui a été infecté par un cheval de Troie et, généralement, une backdoor (porte dérobée). Un tel ordinateur peut être contrôlé à distance par un pirate soit p...

Pipeline

Tech

Pipeline

Procédé qui permet de rendre indépendantes les différentes étapes de traitement d'une instruction par le processeur. Ces étapes sont par exemple chez Intel : 1°) lecture en mémoire, 2°) et 3°) décodag...

Trois images à trois résolutions (donc points par pouce) différentes. © Ruizo/GNU Free Documentation License version 1.2

Tech

Point Par Pouce

Le DPI est une unité de mesure de la résolution, utilisée principalement pour les écrans et les imprimantes. En français on parle de points par pouce (PPP) ou de pixels par pouce. Pour un écran, il s'...

Profil ICC

Tech

Profil ICC

Un profil ICC est un descriptif normalisé de la manière dont un périphérique assure le rendu des couleurs.

PLED

Tech

PLED

Polymer Light-Emitting Diodes, diodes à polymères. Une technologie parente d'OLED (Organic Light-Emittting Diodes), portant sur des polymères capables d'émettre de la lumière, plus faciles à obtenir e...

12

Dernière

À voir également