devoir tenir compte du reste du tra c de données.
• Samba/SMB
Ces termes désignent un serveur spéci quement conçu pour les rése-
aux Windows. Ce service permet lui-aussi un accès simple et rapide à
des chiers se trouvant sur d'autres ordinateurs (dans ce qu'on appelle
des "dossiers partagés"). Ce service est toutefois limité aux réseaux
domestiques et ne peut être utilisé qu'exceptionnellement à travers
internet.
• Serveur/service de serveur
Un serveur doit toujours être considéré comme un fournisseur de ser-
vices réseau. Certaines applications sont aussi appelées serveurs. Les
serveurs les plus connus sont, entre autres, les serveurs Web, le DHCP
ou les serveurs e-mail. Plusieurs de ces services peuvent être dispo-
nibles sur un ordinateur ou d'autres appareils (par ex. des routeurs)
simultanément.
On appelle serveurs également les ordinateurs dont l'unique fonction
consiste à proposer et à gérer des services de serveur.
• Attribution statique d'adresses
Dans le cas de l'attribution statique d'adresses, toutes les adresses
réseau d'un réseau sont assignées de manière xe. Chaque client
(ordinateur) du réseau a une adresse IP xe ; le masque de sous-réseau,
la passerelle par défaut et le serveur DNS ne sont pas paramétrables et
c'est avec ces données que le client doit se connecter au serveur*.
Un nouveau client (ordinateur) doit d'abord recevoir une adresse IP
valide non encore attribuée et le reste des données avant de pouvoir
utiliser le réseau.
L'attribution manuelle d'adresses est utile surtout pour les imprimantes
réseau ou autres appareils de ce type auxquels il faut accéder souvent,
ou bien dans des réseaux nécessitant un degré de sécurité élevé.
• Torrents
Les torrents désignent eux-aussi un service de transfert de données.
Ce service peut être considéré en une certaine mesure comme un "FTP
dispersé », car ici le transfert de données de chiers individuels est
demandé à plusieurs fournisseurs ("Seeds"). Pour ce faire, les chiers
n'ont même pas besoin d'être disponibles dans leur intégralité chez le
fournisseur (celui-ci est lui aussi en train de télécharger le chier tout
en fournissant déjà les parties de chier dont il dispose déjà). Ces sour-
ces "incomplètes" sont appelées "Leeches".
• WEP et WPA
Le Wired Equivalent Privacy (WEP) est l'ancien algorythme de cryptage
par défaut pour le Wi-Fi. Sa fonction est de réguler l'accès au réseau
tout en garantissant la con dentialité des données. En raison de plusi-
39