Glossaire
TCP / IP
Protocole
servant de base à Internet.
IP
constitue la base de toute liaison poste à poste.
TCP
fournit aux applications une transmission fiable sous la forme d'un flux de données
continu. Le TCP / IP constitue la base sur laquelle les services, tels que le Web, la messa-
gerie et les forums de discussion, fonctionnent. Il existe par ailleurs d'autres protocoles.
TKIP
Le Temporal Key Integrity Protocol (TKIP) fait partie de la norme IEEE 802.11i et est uti-
lisé pour le cryptage des données dans les réseaux sans fil.
UDP
User Datagram Protocol (Protocole de service de datagramme d'utilisateur)
Le protocole UDP est un
Protocole
appartenant à la famille de protocoles
TCP / IP
et per-
mettant d'assurer le transport des données entre deux utilisateurs (applications). A la
différence du protocole TCP, le protocole UDP est un protocole non sécurisé. En effet, le
protocole UDP n'établit pas de connexion fixe. Les paquets de données, appelés data-
grammes, sont envoyés en mode de Diffusion. Le destinataire est seul responsable de
la réception des données. L'émetteur, lui, ne reçoit aucune notification.
UPnP
Universal Plug & Play
La technologie UPnP a été conçue afin d'assurer la mise en réseau spontanée des équi-
pements domestiques et de bureau. Les équipements supportant la technologie UPnP
sont configurés automatiquement dès qu'ils sont reliés à un réseau. Ils proposent éga-
lement de manière automatique leurs propres services ou utilisent les services d'autres
équipements au sein du réseau.
URL
Universal Resource Locator
Adresse d'un domaine définie de manière univoque sur Internet.
WAN
Wide Area Network
Un WAN est un réseau distant non limité à un espace donné. Le réseau Internet est le
réseau longue distance le plus largement utilisé. Un réseau WAN est exploité par un ou
plusieurs fournisseurs qui offrent l'accès à des utilisateurs privés. L'accès à Internet est
proposé par un
Fournisseur d'accès
Internet.
WEP
Wired Equivalent Privacy
Le WEP est un protocole sécurisé défini dans la norme
IEEE
802.11. Il est destiné à pro-
téger les liaisons radio au sein d'un
WLAN
contre les accès non autorisés, à l'aide de
techniques de
Cryptage
des données transmises.
119