Réseau privé virtuelthumb|upright=1.8|Principe d'un VPN simple En informatique, un réseau privé virtuel (RPV) ou réseau virtuel privé (RVP), plus communément abrégé en VPN (de l'virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l'informatique en nuage.
Topologie induiteEn mathématiques, la topologie induite est une topologie définie sur toute partie Y d'un espace topologique X : c'est la trace sur Y de la topologie sur X. Autrement dit, l'ensemble des ouverts de Y (muni de la topologie induite) est : {O⋂Y | O ouvert de X}. Ou encore : les voisinages dans Y d'un point sont les traces sur Y de ses voisinages dans X. On dit alors que Y est un sous-espace de X. La topologie induite est souvent sous-entendue dans les énoncés de topologie : par exemple, lorsque l'on a un espace topologique X donné, une partie Y de X sera dite compacte si elle est compacte pour la topologie induite par X sur Y.
Topologie produitEn mathématiques, plus précisément en topologie, la topologie produit est une topologie définie sur un produit d'espaces topologiques. C'est de manière générale la topologie initiale associée aux projections de l'espace produit vers chacun de ses facteurs : autrement dit, c'est la topologie la moins fine rendant continues les projections. Dans le cas d'un produit fini, la topologie produit permet notamment de définir une topologie naturelle sur Rn à partir de celle de R.
ExtensibilitéEn informatique matérielle et logicielle et en télécommunications, l’extensibilité ou scalabilité désigne la capacité d'un produit à s'adapter à un changement d'ordre de grandeur de la demande (montée en charge), en particulier sa capacité à maintenir ses fonctionnalités et ses performances en cas de forte demande. Selon René J. Chevance, le mot anglais scalability, formé sur l'adjectif scalable dérivé du verbe to scale (« changer d'échelle »), « n'a pas d'équivalent communément admis en français ».
Topologie initialeEn mathématiques, plus précisément en topologie, la topologie initiale, sur un ensemble muni d'une famille d'applications à valeurs dans des espaces topologiques, est la topologie la moins fine pour laquelle toutes ces applications sont continues. Deux cas particuliers importants de topologies initiales sont la topologie induite et la topologie produit. La notion duale est celle de topologie finale. Soient X un ensemble et (fi)i∈I une famille d'applications, chacune définie sur X et à valeurs dans un espace topologique Yi.
IPsecthumb|Positionnement protocole IPsec dans le modèle OSI IPsec (Internet Protocol Security), défini par l'IETF comme un cadre de standards ouverts pour assurer des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP. IPsec se différencie des standards de sécurité antérieurs en n'étant pas limité à une seule méthode d'authentification ou d'algorithme et c'est la raison pour laquelle il est considéré comme un cadre de standards ouverts.
Simple Mail Transfer ProtocolSimple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier l'expéditeur du message, puis le ou les destinataires d'un message, puis, en général après avoir vérifié leur existence, le corps du message est transféré.
Post Office ProtocolEn informatique, le POP (Post Office Protocol, littéralement « protocole de bureau de poste »), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. En dehors d'un paramétrage spécifique, POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Il est important de savoir, que tout comme IMAP, l'autre protocole de relève de mails, POP permet tout à fait de lire ses courriers électroniques depuis différents appareils, (ordinateurs, smartphones, messagerie web).
Topologie de réseauvignette Une topologie de réseau informatique correspond à l'architecture (physique, logicielle ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologies logiques).
Problème de la plus longue chaînevignette|Par suppression d'une arête rouge arbitraire, ce cycle hamiltonien donne une chaîne de longueur maximale. En théorie des graphes et en informatique théorique, le problème de la plus longue chaîne (ou le problème du plus long chemin dans le cas d'un graphe orienté) consiste à déterminer la plus longue chaîne élémentaire dans un graphe. Une chaîne est élémentaire si elle ne passe pas deux fois par le même sommet. La longueur d'une chaîne peut être mesurée par le nombre d'arêtes qui la composent ou, dans le cas de graphes pondérés, par la somme des poids des arêtes du chemin.