MemcachedMemcached est un système d'usage général servant à gérer la mémoire cache distribuée. Il est souvent utilisé pour augmenter la vitesse de réponse des sites web créés à partir de bases de données. Il gère les données et les objets en RAM de façon à réduire le nombre de fois qu'une même donnée stockée dans un périphérique externe est lue. Il tourne sous Unix, Windows et MacOS et est distribué selon les termes d'une licence libre dite permissive. Memcached a été initialement mis au point par Danga Interactive pour LiveJournal.
ARP poisoningvignette|ARP Spoofing. LARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning''' (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux.
Threat IntelligenceLa Threat Intelligence, ou Cyber Threat Intelligence (CTI) est une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l'organisation de toutes les informations liées aux menaces du cyber-espace (cyber-attaques), afin de dresser un portrait des attaquants ou de mettre en exergue des tendances (secteurs d'activités touchés, méthode utilisée, etc). Ce profiling permet de mieux se défendre et d'anticiper au mieux les différents incidents en permettant une détection aux prémices d'une attaque d'envergure (APT).
Proxy inversevignette|upright=1.5|Schéma de principe du reverse proxy Un proxy inverse (reverse proxy) ou serveur mandataire inverse est un type de serveur, habituellement placé en frontal de serveurs web. Contrairement au serveur proxy qui permet à un utilisateur d'accéder au réseau Internet, le proxy inverse permet à un utilisateur d'Internet d'accéder à des serveurs internes. Une des applications courantes du proxy inverse est la répartition de charge (load-balancing). Le proxy inverse est installé du côté des serveurs Internet.
Common Vulnerabilities and ExposuresCommon Vulnerabilities and Exposures (« Vulnérabilités et expositions communes ») ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité. Le dictionnaire est maintenu par l'organisme MITRE, soutenu par le département de la Sécurité intérieure des États-Unis. Les identifiants CVE sont des références de la forme CVE-AAAA-NNNN (AAAA est l'année de publication et NNNN un numéro d'identifiant). Par exemple, la faille FREAK a pour identifiant CVE-2015-0204.
Web trafficWeb traffic is the data sent and received by visitors to a website. Since the mid-1990s, web traffic has been the largest portion of Internet traffic. Sites monitor the incoming and outgoing traffic to see which parts or pages of their site are popular and if there are any apparent trends, such as one specific page being viewed mostly by people in a particular country. There are many ways to monitor this traffic, and the gathered data is used to help structure sites, highlight security problems or indicate a potential lack of bandwidth.
Site miroirEn informatique, un miroir est une copie exacte d'un ensemble de données. Sur le Web, un site miroir est une copie exacte d'un autre site web. Les sites miroirs sont d'usage surtout afin de fournir plusieurs copies de la même information, en particulier pour les téléchargements de grande envergure, répartissant ainsi la charge générée par un trafic élevé sur plusieurs serveurs et sites totalement séparés. Un miroir est à sens unique alors que la synchronisation de fichiers est une méthode bidirectionnelle.
Bandwidth managementBandwidth management is the process of measuring and controlling the communications (traffic, packets) on a network link, to avoid filling the link to capacity or overfilling the link, which would result in network congestion and poor performance of the network. Bandwidth is described by bit rate and measured in units of bits per second (bit/s) or bytes per second (B/s).
MegauploadMegaupload était un site web, créé en 2005 par Kim Dotcom et fermé le par la justice des États-Unis, qui proposait un service d'hébergement de fichiers en un clic. Basé à Hong Kong, il possédait ou louait des serveurs aux États-Unis (à Ashburn et à Washington, D.C.), aux Pays-Bas, au Canada et en France et stockait de données. Selon le créateur, Kim Dotcom, le site sera rouvert : il serait alors , avec du . Megaupload permettait à un internaute de mettre en ligne n'importe quel type de fichier dans la limite de pour les utilisateurs libres, et sans limite pour les utilisateurs Premium.
Morris (ver informatique)droite|vignette|redresse|Disquette contenant le code source du ver, exposée au Musée de la science de Boston. Le ver Morris ou ver de Morris était un ver informatique distribué via l'Internet, écrit par Robert Tappan Morris (à l'époque étudiant à l'université Cornell), et lancé le à partir du MIT. Il est considéré comme le premier ver et est certainement le premier à avoir attiré l'attention des médias de masse. Il a aussi mené à la première condamnation en vertu du Computer Fraud and Abuse Act de 1986.