Définitions et abréviations IT

Glossaire

Admin-C (contact administratif)
L'Admin-C est le contact administratif d'un domaine et est inscrit avec son adresse dans la base de données Whois de la plupart des bureaux d'enregistrement de domaines, en plus du propriétaire. Il est nécessaire que l'Admin-C soit une personne physique.
Adresse générique
Les adresses dites « Catch-All » ont le format « @votredomaine.fr » et visent à intercepter les e-mails envoyés à des adresses non spécifiées. Ainsi, aucun message n'est perdu, même si un expéditeur utilise une adresse inexistante (par exemple, « halo@... » au lieu de « hallo@... »). Toutefois, il est généralement déconseillé d'utiliser un compte Catch-All, car il est très vulnérable aux spams et aux e-mails publicitaires.
ADV
Sous ADV (également AV), on entend un traitement des données sur commande (ou traitement sur commande). Le traitement sur commande est la collecte, le traitement ou l'utilisation de données personnelles par un sous-traitant (prestataire) selon les instructions du responsable du traitement des données (donneur d'ordre). Pour chaque cas de traitement sur commande, contrairement à un traitement de données autonome ou un traitement de données en responsabilité conjointe avec des tiers, un contrat de protection des données distinct selon l'art. 28 du Règlement général sur la protection des données (RGPD) doit être conclu entre le prestataire et le donneur d'ordre, en plus du contrat civil (généralement un contrat de service). Le contrat de traitement des données (également appelé « CTD ») doit au moins satisfaire aux exigences minimales de l'art. 28 al. 3 RGPD.

Un accord de traitement des données entre le client en tant que donneur d'ordre et ALL-INKL.COM en tant que prestataire est créé par défaut lors de la commande par le client sur la base des « Conditions contractuelles pour le traitement des données dans le contrat d'hébergement Web (contrat de traitement des données) » préformulées par ALL-INKL.COM, que ALL-INKL.COM accepte par la confirmation de commande. Ce contrat de traitement des données avec ses annexes est stocké dans la Espace Membres pour le client sous Données de base/Traitement des données avec le numéro de client et y est conservé.
Authentification à deux facteurs (2FA)
Dans une authentification à deux facteurs, une simple connexion avec nom d'utilisateur et mot de passe ne suffit pas. L'authentification se fait ici via deux facteurs différents : saisie des identifiants classiques (nom d'utilisateur + mot de passe) suivie de la saisie d'un mot de passe à usage unique (OTP PIN), généré au préalable par une application dédiée sur un appareil mobile externe vérifié par le système (smartphone ou tablette). Ainsi, même si des personnes non autorisées connaissent les identifiants classiques, la connexion reste impossible sans le dispositif mobile concerné.
Bruteforce
Le Bruteforce (en français : force brute) est une méthode souvent utilisée par les hackers. Elle consiste à essayer intensivement toutes les combinaisons possibles en peu de temps pour découvrir des mots de passe étrangers. Ces tentatives sont généralement automatisées par des programmes spécifiques (bots). Pour se protéger des attaques par Bruteforce, il est conseillé d'utiliser des mots de passe longs et difficiles à deviner, composés d'une suite aléatoire de majuscules, minuscules, chiffres et éventuellement de caractères spéciaux. De plus, le nombre d'échecs tolérés sur une période donnée peut être limité côté serveur ou logiciel.
CalDAV
CalDAV permet la gestion d'un calendrier central. Un tel calendrier peut être configuré dans WebMail.
Captcha
Captcha signifie « test de Turing public complètement automatisé pour différencier les ordinateurs des humains ». Il s'agit donc d'une méthode pour déterminer si une saisie de données est effectuée par un humain réel ou par un programme informatique automatisé. L'objectif est de sécuriser les formulaires Web, par exemple en vérifiant une image de sécurité ou un calcul.
CardDAV
CardDAV permet de gérer un carnet d'adresses central. Un carnet d'adresses correspondant peut être configuré dans WebMail.
Centre d'Information Réseau (CIR)
Les Centres d'Information Réseau (CIR) sont responsables de l'attribution des domaines et fonctionnent de manière indépendante. Pour chaque domaine de premier niveau, il existe un CIR distinct avec ses propres règles d'attribution.
Changement de fournisseur
Transfert d'un domaine déjà enregistré d'un fournisseur à un autre.
CHMOD
Le commande CHMOD (change mode) ajuste les permissions des fichiers/dossiers. Les permissions par défaut pour les fichiers sont 644 et pour les dossiers 755. Le CHMOD peut être modifié, par exemple, via un programme FTP.
CHOWN
La commande CHOWN (changer propriétaire) permet d'ajuster les droits de propriété des fichiers/dossiers. Le propriétaire par défaut est chez nous l'utilisateur FTP. Dans de rares cas, des fichiers et dossiers peuvent appartenir à l'utilisateur « www-data », notamment lorsqu'ils ont été créés par un script PHP exécuté en tant que module Apache. Les processus initiés côté serveur utilisent quant à eux l'utilisateur administratif (root).
Client
Un client est un programme qui utilise les ressources d'un serveur (central). Le client doit établir un contact avec le serveur pour profiter de ses services. La communication entre le client et le serveur se fait via un réseau. Dans le langage courant, un ordinateur individuel au sein d'un réseau est également appelé client.
Cloud
Un cloud (en Français «nuage») est une infrastructure ou ressource centralisée disponible via Internet ou un réseau, offrant espace de stockage, puissance de calcul et/ou logiciels aux utilisateurs. Indépendamment de l'emplacement et des dispositifs utilisés, les utilisateurs peuvent accéder aux services et données contenus dans le nuage.
CNAME (nom canonique)
Un CNAME est une entrée alias pour un domaine existant. Plusieurs CNAME peuvent pointer vers le même nom d'hôte.
Compositeur
Composer est un gestionnaire de paquets pour PHP et est disponible chez ALL-INKL.COM dans les tarifs avec SSH.
Connexion
Connexion (Login) désigne le processus par lequel un utilisateur s'identifie à un système informatique pour accéder à un service spécifique. Le terme « connexion » est également utilisé pour désigner le nom (identifiant) utilisé lors de l'authentification. Celui-ci est généralement utilisé conjointement avec un mot de passe.
Coordination de connectivité (CC)
La coordination de connectivité est le terme utilisé pour désigner la procédure de changement de fournisseur d'un domaine. Le terme était à l'origine utilisé uniquement par la DENIC, mais il est également employé dans les pays germanophones pour ce processus auprès d'autres centres d'information réseau. Une demande de CC désigne la déclaration d'intention du titulaire d'un domaine de changer de fournisseur.
Cronjob
Avec un cronjob, un fichier peut être automatiquement appelé à un moment précis. Cela vous permet, par exemple, de créer automatiquement une sauvegarde de la base de données chaque nuit.
DDoS (Déni de service distribué)
Un DDoS (en français : déni de service distribué) est fondamentalement similaire à un DoS. Cependant, l'attaque ne provient pas d'une seule adresse IP, mais de nombreuses adresses IP changeantes. Cela rend la défense plus difficile, car bloquer les adresses IP concernées est inefficace. À ce stade, des mesures comme une limitation des accès par IP côté serveur peuvent aider. Pour éviter les temps d'arrêt dus aux attaques DoS ou DDoS, il est conseillé d'utiliser un service CDN avec une bande passante supérieure à celle des attaquants.
DENIC
La société DENIC Domain Verwaltungs- und Betriebsgesellschaft eG est le registre pour les domaines sous le domaine de premier niveau « .de ». Elle a été fondée en 1997 et est basée à Francfort-sur-le-Main.
DKIM (DomainKeys Identified Mail)
DKIM est une méthode permettant de s'assurer que l'e-mail provient de l'expéditeur indiqué et que le contenu de l'e-mail n'a pas été modifié en route vers le destinataire. Un enregistrement DKIM, contenant une clé, est ajouté dans les paramètres DNS du domaine expéditeur. Chaque e-mail envoyée via ce domaine reçoit une signature numérique ajoutée dans l'en-tête. Le serveur récepteur peut vérifier l'authenticité de l'e-mail grâce à la signature et à la clé dans le DNS. Si des modifications font que la signature dans l'en-tête ne correspond plus à l'e-mail, celle-ci est reconnue comme falsifiée ou manipulée.
Domaine
Le nom de votre présence en ligne est appelé domaine. Il se compose d'un domaine de premier niveau tel que .de, .com ou .org et du nom proprement dit. Les noms de domaine sont uniques et sont gérés par des centres d'information réseau.
Domaine de premier niveau (TLD)
Les domaines de premier niveau (TLD) représentent le niveau hiérarchique le plus élevé dans le système de noms de domaine international. On distingue entre les TLDs génériques comme .com, .net et .org et les TLDs nationaux comme .de (pour l'Allemagne), .at (pour l'Autriche) ou .jp (pour le Japon). Depuis 2013, il existe aussi les newTLDs. Ces domaines de premier niveau sont dédiés à des thèmes spécifiques, des villes ou des secteurs particuliers comme .voyage, .immobilier ou .hambourg.
DoS (Déni de Service)
Un « Déni de Service » (ou DoS) désigne généralement une attaque ciblant un domaine ou l'adresse IP d'un serveur. Les attaquants génèrent un grand nombre de requêtes simultanées et rapprochées pour provoquer une surcharge/panne du serveur ou du/des site(s) web. Comme première mesure contre une telle attaque, il est utile de bloquer l'adresse IP d'où provient l'attaque DoS.
En-tête e-mail
L'en-tête signifie « en-tête ». L'en-tête e-mail décrit donc les en-têtes d'un e-mail ou contient ses métadonnées. Fondamentalement, cela inclut l'adresse de l'expéditeur et la date/heure de création de l'e-mail. L'en-tête e-mail peut également stocker toutes les informations sur le chemin emprunté par l'e-mail lors de sa livraison. De plus, il peut contenir l'objet et l'adresse du destinataire, y compris les destinataires en copie (CC), ainsi que l'indication s'il s'agit d'un e-mail transféré ou directement livré. Des entrées sont également effectuées dans l'en-tête e-mail par certains mécanismes de filtrage.
EspaceMembre / Espace Membre
L'EspaceMembre est la zone client contractuelle. Vous pouvez y commander des domaines et consulter les détails du contrat et les factures.
Firewall
Un firewall (en français: «pare-feu») est un système de sécurité logiciel conçu pour protéger les systèmes informatiques contre les accès non autorisés de l'extérieur (par exemple, les attaques de hackers).
Fournisseur
Un fournisseur, également appelé fournisseur d'accès à Internet (FAI), propose, moyennant finance, diverses prestations techniques pour l'utilisation de services Internet, par exemple l'accès à Internet, l'hébergement web, le courrier électronique.
FTP (Protocole de Transfert de Fichier)
Le Protocole de Transfert de Fichier est une méthode de transfert de fichiers via des réseaux. Il est utilisé pour transférer des fichiers entre un serveur et un client ou entre deux serveurs. Avec FTP, il est possible de créer et de lire des répertoires, ainsi que de renommer ou de supprimer des répertoires et des fichiers.
Git
Git est un système de gestion de versions, disponible chez ALL-INKL.COM dans les offres avec SSH.
Greylisting
Dans cette méthode de filtrage anti-spam, les serveurs de courrier électroniques inconnus sont invités par le serveur récepteur à réessayer de livrer l'e-mail lors de leur première tentative. L'e-mail n'est donc ni accepté ni rejeté immédiatement, c'est-à-dire qu'il est, pour ainsi dire, placé sur une « liste grise ». C'est de là que vient le nom de cette méthode de filtrage. Les serveurs envoyant du spam ne répondent généralement pas à la demande de nouvelle tentative de livraison. En revanche, d'autres serveurs de messagerie tentent de livrer l'e-mail à nouveau. Dans ce cas, le courrier est finalement accepté et livré. Le greylisting n'est pas utilisé sur nos serveurs.
Hack
Un hack est une « intrusion » au niveau numérique. Une ou plusieurs personnes non autorisées pénètrent dans une zone non publique et protégée (par exemple, un réseau informatique étranger ou un site web) pour lire des données privées ou confidentielles, effectuer des manipulations à des fins spécifiques ou insérer du code malveillant. Les hackers parviennent souvent à s'introduire grâce à des failles de sécurité existantes. Il est donc crucial de mettre régulièrement à jour les systèmes accessibles de l'extérieur et les logiciels web utilisés pour combler les failles de sécurité éventuelles et déjà connues. L'implémentation de pare-feux et d'autres programmes de sécurité peut également offrir une protection accrue contre les attaques.
Hameçonnage
Par des e-mails et/ou des liens de sites web falsifiés, envoyés indûment au nom de banques, de magasins en ligne, etc., des fraudeurs tentent d'obtenir vos identifiants.
htaccess
Le fichier .htaccess est un fichier de configuration permettant de modifier divers paramètres du serveur web. Il permet, par exemple, de définir une protection de répertoire ou des redirections de pages/domaines.
HTML (Hypertext Markup Language)
HTML est un langage de balisage textuel principalement utilisé pour créer des sites web à contenu statique.
Hypertext Transfer Protocol (HTTP)
Le protocole de transfert hypertexte est un protocole pour la transmission de données sur un réseau. Il est principalement utilisé pour charger des pages web et d'autres données du World Wide Web (WWW) dans un navigateur web.
ICANN
La Internet Corporation for Assigned Names and Numbers (en français : Société pour l'attribution des noms de domaine et des numéros sur Internet) est une organisation à but non lucratif basée en Californie. Elle gère et coordonne l'attribution des domaines de premier niveau et régule l'allocation des blocs d'adresses IP.
ImageMagick
ImageMagick est un logiciel de traitement d'images et peut être utilisé chez ALL-INKL.COM sous PHP en tant que CGI/FPM.
Interface de passerelle commune (CGI)
L'interface de passerelle commune est une norme qui permet aux programmes situés sur le serveur Web de générer des pages Web dynamiques. Des exemples incluent Perl, Python et PHP.
Java
Java est un langage de programmation multiplateforme pour le développement de logiciels. Java fait partie de la technologie Java, composée de l'environnement d'exécution Java (JRE) et de l'outil de développement Java (JDK). L'utilisation de l'environnement d'exécution Java (JRE) et donc l'exécution de programmes basés sur Java est possible sur nos serveurs gérés.
JavaScript
JavaScript (initialement appelé LiveScript) est un langage de script conçu pour les navigateurs web, permettant l'intégration de contenu dynamique dans les pages HTML.
Let's Encrypt
Let's Encrypt (en français : « Chiffrons ») est une autorité de certification basée à San Francisco, qui délivre des certificats SSL/TLS gratuits. Cela permet de chiffrer les sites web via HTTPS. Toutes les opérations administratives, telles que l'installation, la signature ou le renouvellement des certificats, sont automatisées.
Liste blanche
Une liste blanche est un moyen d'empêcher le blocage des éléments de confiance et de leur permettre explicitement l'accès à un service spécifique. Par exemple, toutes les adresses e-mail sur une liste blanche sont ignorées par les filtres de contenu.
Liste de diffusion
La liste de diffusion est un moyen permettant d'envoyer des courriels groupés à un ensemble restreint de personnes. Les destinataires peuvent s'inscrire à une liste de diffusion et se désinscrire s'ils ne souhaitent plus recevoir ces courriels. La liste de diffusion est configurable et accessible via une adresse e-mail distincte, à partir de laquelle des e-mails peuvent être envoyés à tous les participants. Nous utilisons Majordomo comme logiciel de liste de diffusion.
Liste noire
Une liste noire est un moyen de bloquer des éléments indésirables ou de leur refuser explicitement l'accès à un service spécifique. Par exemple, toutes les adresses e-mail sur une liste noire sont rejetées par les filtres anti-spam.
Malware
Le terme « malware » désigne l'ensemble des programmes malveillants. Cela inclut les virus, vers, chevaux de Troie, logiciels espions (spyware) et publicitaires (adware). Les principales portes d'entrée des malwares sont les pièces jointes d'e-mails ou la visite de sites web infectés.
MariaDB
MariaDB est un système de gestion de bases de données relationnelles issu d'un fork de MySQL. Par conséquent, MariaDB utilise également la même syntaxe SQL.
mod_rewrite
Le module mod_rewrite est installé sur tous nos serveurs. Il permet de réécrire les URL et de les gérer avec des règles via .htaccess.
MySQL
MySQL est un système de gestion de bases de données relationnelles et, avec PHP, il constitue la base de nombreux sites web dynamiques.
Navigateur
Navigateur est un programme pour consulter des pages Web.
Nom d'hôte
Un nom d'hôte désigne le nom d'un ordinateur dans un réseau.
OPcache
OPcache est un système de cache pour PHP. Sur les serveurs gérés par ALL-INKL, il peut être installé. Dans les offres ALL‑INKL Premium et ALL‑INKL Business, OPcache est également possible, un changement de serveur peut être nécessaire.
Perl
Perl est un langage de programmation libre et multiplateforme. Les fichiers ont généralement les extensions .cgi ou .pl et doivent être placés par défaut dans le dossier «cgi-bin» du répertoire de domaine. Veuillez noter que les autorisations (CHMOD) doivent inclure «Exécuter» et «Lire» pour le propriétaire.
PHP
PHP est un langage de script libre, principalement utilisé pour créer des sites web dynamiques.
Poids-policyd
«Poids-policyd» se traduit par «Pondération par règles». Il s'agit d'une méthode de filtrage anti-spam où les e-mails sont évalués selon divers critères pour détecter des caractéristiques de spam et sont notés en conséquence. Cela inclut notamment l'analyse du protocole de transport et la consultation de plusieurs bases de données de spam. Dès qu'un seuil prédéfini est dépassé, un e-mail est classé comme spam et rejeté.
Port
Les différents ports sont utilisés pour accéder à divers services du serveur. Par exemple, le port 80 est utilisé pour HTTP, et le port 21 pour FTP.
Procmail
Procmail est un logiciel utilisé pour le filtrage des e-mails côté serveur selon des règles individuelles basées sur diverses propriétés. Avec Procmail, les e-mails entrants peuvent également être triés automatiquement.
Propriétaire-C (contact propriétaire)
Le Propriétaire-C est le titulaire d'un domaine et donc le cocontractant du centre d'information réseau (Network Information Center). Si ce n'est pas une personne physique, la dénomination sociale avec la forme juridique doit être indiquée.
Protocole d'accès aux messages Internet (IMAP)
Le protocole Internet Message Access permet d'accéder aux e-mails reçus et de les gérer. Alors qu'avec le protocole Post Office, les e-mails sont récupérés du serveur, ici, les e-mails restent généralement sur le serveur de messagerie. La gestion des e-mails est donc possible depuis différents emplacements.
Protocole de transfert hypertexte sécurisé (HTTPS)
HTTPS est une connexion HTTP chiffrée avec SSL/TLS.
Protocole Internet (IP)
Le protocole Internet (protocole IP) est un protocole réseau. L'adresse IP est le numéro qui permet l'adressage unique des ordinateurs et autres appareils dans un réseau IP. À l'aide de serveurs de noms, les domaines sont associés aux adresses IP.
Protocole Office de Poste (POP3)
Le protocole Post Office est un protocole de transfert qui permet à un client de récupérer des e-mails depuis un serveur de messagerie. Une connexion permanente au serveur de messagerie n'est pas nécessaire avec POP3. La connexion au serveur est établie par le client selon les besoins, puis terminée.
Python
Python est un langage de programmation. Les fichiers ont généralement l'extension .py. Veuillez noter que les permissions (CHMOD) doivent inclure « Exécution » et « Lecture » pour le propriétaire.
Revendeur
Les revendeurs sont des revendeurs d'espace web et/ou de domaines et agissent comme un fournisseur indépendant.
RGPD
RGPD est l'abréviation de Règlement Général sur la Protection des Données ; il unifie les règles de traitement des données personnelles.
Répondeur
Un répondeur permet de définir un texte pour répondre automatiquement aux demandes par e-mail. La réponse est envoyée automatiquement et est utilisée, par exemple, pour les notifications d'absence pendant les vacances.
Réseau de diffusion de contenu (CDN)
Un CDN est un réseau de serveurs et de nœuds interconnectés répartis sur de nombreux sites, principalement destiné à la distribution de grandes quantités de données. Ses capacités évolutives sont conçues pour garantir une livraison optimale des données, même en cas de trafic élevé et de forte utilisation de la bande passante. L'un des fournisseurs de CDN les plus connus est Cloudflare.
Réseau Privé Virtuel (RPV)
Avec un RPV (Réseau Privé Virtuel), il est possible d'établir une connexion réseau privée via des réseaux publics (comme Internet). Cette connexion peut également être sécurisée par un chiffrement. Chez ALL-INKL.COM, le WebDisk (disque en ligne) est accessible via une connexion RPV chiffrée.
Sauvegarde
Lors d'une sauvegarde ou d'une copie de sécurité, des fichiers de sauvegarde sont créés en copiant les fichiers existants. Le terme « sauvegarde » désigne à la fois les fichiers de sauvegarde eux-mêmes et le processus de sauvegarde.
Secure Sockets Layer (SSL) / Transport Layer Security (TLS)
Secure Sockets Layer est un protocole de chiffrement pour les transmissions de données sur Internet, développé et standardisé sous le nom de Transport Layer Security. Le terme plus connu SSL est toujours utilisé.
SEO (Optimisation pour les moteurs)
Le SEO englobe diverses stratégies pour optimiser les sites Web pour les moteurs de recherche. L'objectif est d'améliorer leur positionnement dans l'index des moteurs de recherche, afin que les sites apparaissent le plus haut possible dans les résultats de recherche.
Serveur de noms
Un serveur de noms est responsable de la résolution de noms. La résolution de noms convertit un nom de domaine en l'IP associée, par exemple all‑inkl.com en 85.13.128.193.
Serveur géré
Les serveurs gérés sont des serveurs qui sont exclusivement à votre disposition pour vos projets web. Contrairement aux offres d'hébergement web, vous ne partagez pas le serveur avec d'autres clients. Les serveurs gérés sont entièrement configurés, entretenus et surveillés par nos administrateurs système. En tant que client, vous n'avez donc pas à vous en occuper. Vous bénéficiez d'un service complet (par exemple, support téléphonique, mises à jour logicielles, surveillance du serveur) et pouvez tout de même demander des configurations personnalisées des services du serveur.
Serveur mutualisé
Sur un serveur mutualisé, un certain nombre de clients partagent les ressources du serveur. Cela rend les offres d'hébergement web d'un serveur mutualisé plus économiques que celles d'un serveur dédié, loué par un seul client.
Serveur web
Un serveur web est un logiciel qui traite les requêtes vers vos domaines et fournit le résultat via HTTP. Nous utilisons le serveur HTTP Apache comme logiciel de serveur web.
Au sens large, le terme serveur (web) est parfois utilisé pour désigner l'ordinateur lui-même.
Simple Mail Transfer Protocol (SMTP)
Le protocole Simple Mail Transfer Protocol est un protocole utilisé pour l'échange d'e-mails dans les réseaux informatiques et est principalement utilisé pour l'envoi et le transfert d'e-mails.
Sous-domaine
Les domaines sont organisés selon une hiérarchie spécifique. Un sous-domaine est un domaine situé en dessous d'un domaine existant dans cette hiérarchie. Formellement, il est créé en ajoutant un nom supplémentaire devant le domaine principal : exemple.votredomaine.fr
Spam
Le spam désigne des messages (e-mails) non sollicités et souvent indésirables, souvent à caractère publicitaire.
Spamassassin
Spamassassin est un programme de filtrage des e-mails. Il analyse les e-mails selon divers critères de spam et les évalue par points. Une fois un seuil défini dépassé, un e-mail est classé comme spam. Contrairement à Policyd-weight, une vérification du contenu de l'e-mail est effectuée ici.
SPF (Sender Policy Framework)
SPF est une méthode de protection anti-spam qui empêche les fraudeurs d'envoyer des e-mails avec une fausse identité d'expéditeur ou d'utiliser des adresses e-mail d'autres personnes comme expéditeur. Pour utiliser SPF, une entrée est ajoutée dans les paramètres DNS du domaine expéditeur, spécifiant quels serveurs sont autorisés à envoyer des e-mails avec les adresses e-mail de ce domaine.
SSH / Shell sécurisé
SSH (Shell sécurisée) désigne un protocole réseau permettant d'établir une connexion sécurisée et chiffrée à un appareil distant. Cela est notamment utilisé pour accéder à la ligne de commande d'un appareil distant et l'utiliser depuis son propre ordinateur.
SSI (Inclusions Côté Serveur)
SSI sont des commandes script simples, généralement insérées dans des pages HTML. Avec SSI, vous pouvez inclure du contenu de fichier statique ainsi que des données de sortie dynamiques d'un programme ou d'un autre script. Les extensions de fichiers pour les pages HTML contenant des commandes SSI sont .shtml et .shtm. Comment activer l'exécution de SSI, vous pouvez le découvrir ici :
Activation de SSI
Système d'administration client (SAC)
Le système d'administration client KAS est l'espace client technique - pour l'administration technique des comptes sur le serveur. Vous pouvez y créer, entre autres, des sous-domaines, des adresses e-mail et des bases de données.
Système de gestion de contenu (SGC)
Ein Système de gestion de contenu (SGC) est un logiciel qui vous permet de créer et de gérer un site web directement en ligne. Le logiciel doit être installé au préalable dans votre compte. Dans nos tarifs actuels ALL-INKL.COM, nous mettons à votre disposition dans le KAS un outil pour l'installation simple et automatique des SGC les plus populaires. Parmi les SGC connus figurent notamment Joomla, Typo3 et Drupal.
Système de Nom de Domaine Dynamique (DDNS)
Avec le DDNS, l'adresse IP associée à un nom de domaine peut être mise à jour automatiquement après un changement. La plupart des fournisseurs d'accès Internet attribuent des adresses IP dynamiques qui changent quotidiennement, rendant le DDNS particulièrement utile. Même si l'adresse IP actuelle est inconnue de l'utilisateur, l'ordinateur reste accessible via le même nom de domaine.
Système de noms de domaine (DNS)
Le système de noms de domaine (DNS) est l'un des services les plus essentiels sur Internet. Sa principale fonction est de traduire les noms en adresses IP correspondantes. Les informations nécessaires sont stockées sur des serveurs de noms.
Sécurité stricte HTTP (HSTS)
HSTS est un mécanisme de sécurité pour les connexions HTTPS. Il permet de définir une période durant laquelle le navigateur du visiteur du site doit se connecter uniquement via des connexions chiffrées au serveur. Tous les navigateurs modernes prennent en charge ce paramètre.
Tech-C (contact technique)
Le Tech-C est le gestionnaire technique et contact d'un domaine.
Trafic
Trafic (flux ou transfert de données) désigne le flux d'informations dans les réseaux. La quantité de données est généralement exprimée en unités de mesure comme le mégaoctet ou gigaoctet sur une base temporelle (par exemple, mensuelle).
URL (Localisateur Uniforme de Ressource)
Dans une URL (en français : Localisateur Uniforme de Ressource), il s'agit d'une adresse unique permettant d'accéder à une ressource spécifique via Internet ou un réseau informatique. Le plus souvent, cette ressource est une page web, mais d'autres sources de données sont également possibles. Un URL commence toujours par la méthode d'accès ou le protocole utilisé pour récupérer les données (par exemple, http ou ftp), suivi de :// et du domaine ou d'une adresse IP. Par exemple : https://all-inkl.com
user.ini
Le fichier .user.ini est un fichier de configuration permettant de modifier divers paramètres de PHP.
Verrou Registrar
Un verrou Registrar est un verrou de transfert pour les extensions de domaine .com, .net, .org, .biz, .info et est automatiquement activé par le registre. Le verrou Registrar sert principalement à la sécurité, empêchant un changement de fournisseur sans le consentement du propriétaire du domaine. Si un domaine a le statut « REG LOCK », il est impossible pour un fournisseur externe de prendre en charge ce domaine.
WebDAV
WebDAV est l'abréviation de « Web-based Distributed Authoring and Versioning » et est un protocole réseau utilisé pour fournir et synchroniser des fichiers et répertoires via Internet. WebDAV offre également un contrôle de version.

Nos serveurs ne prennent pas en charge WebDAV. Cependant, vous pouvez installer un logiciel qui le propose, comme ownCloud ou Nextcloud.

Selon votre forfait, vous pouvez créer et utiliser un lecteur réseau chez nous. Des guides sont disponibles ici : WebDisk (disque en ligne)
WebDisk (disque en ligne)
WebDisk ( = « disque en ligne ») offre la possibilité de monter l'espace web ou des répertoires spécifiques de l'espace web sur l'ordinateur local comme un lecteur réseau. Notre WebDisk utilise le protocole Samba (SMB) pour le transfert de données. Une connexion sécurisée peut être établie via VPN. De plus, un gestionnaire de fichiers accessible via navigateur permet d'accéder au compte WebDisk. ALL-INKL.COM WebDisk est accessible à l'adresse suivante : WebDisk
WebFTP
WebFTP est un programme FTP accessible via le navigateur.

Le WebFTP est accessible à l'adresse suivante : WebFTP
WebMail
WebMail est un programme de messagerie accessible via le navigateur.

Le WebMail est accessible à : WebMail
Whois
Whois (who is = qui est) est un protocole/service permettant de consulter les informations sur les propriétaires de domaines et d'adresses IP. Les informations affichées lors d'une requête Whois sont définies par les Network Information Center.
World Wide Web (WWW)
Le « World Wide Web » englobe toutes les pages web accessibles via Internet. On peut accéder au WWW à l'aide d'un navigateur web utilisant le protocole HTTP/HTTPS. Souvent, cela est représenté par le préfixe www. dans les domaines, bien que cela ne soit généralement pas nécessaire pour accéder aux pages web (cela fonctionne aussi en saisissant simplement le nom de domaine).
XLIST
La méthode dite XLIST est également connue sous le nom de « special_use folders ». Les clients de messagerie (comme Outlook, Thunderbird, etc.) utilisent différentes dénominations pour les dossiers standards « Envoyés », « Brouillons », « Corbeille » et « Spam » dans les boîtes IMAP. Cela peut entraîner la création de plusieurs dossiers ayant la même fonction lors de l'utilisation de logiciels différents, par exemple à la fois « Spam » et « Junk ». Grâce à XLIST, les dossiers peuvent être définis directement sur le serveur de messagerie. Les clients de messagerie qui prennent en charge XLIST accèdent automatiquement aux dossiers définis (corrects) avec la fonction respective (par exemple, un dossier pour le spam).
Zone-C (zone de contact)
Le Zone-C est le gestionnaire de zone d'un domaine et s'occupe du ou des serveurs de noms du propriétaire du domaine.

En haut