Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Attaque par rebondLes attaques par rebond constituent une famille d'attaques de système d'information qui consistent à utiliser un ou des systèmes intermédiaires, participant à leur insu, et permettant à un assaillant de rester caché. Le smurf est une attaque par rebond. Celle-ci permet à un pirate de causer un déni de service. L'assaillant utilise l'IP spoofing pour envoyer des requêtes ICMP echo request (ping) à plusieurs machines qui vont alors servir de rebonds. Il utilise l'adresse IP source d'une machine qu'il veut mettre hors service pour envoyer ses requêtes.
Web trafficWeb traffic is the data sent and received by visitors to a website. Since the mid-1990s, web traffic has been the largest portion of Internet traffic. Sites monitor the incoming and outgoing traffic to see which parts or pages of their site are popular and if there are any apparent trends, such as one specific page being viewed mostly by people in a particular country. There are many ways to monitor this traffic, and the gathered data is used to help structure sites, highlight security problems or indicate a potential lack of bandwidth.
Internetvignette|Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. vignette|Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public. Il s'agit d'un réseau de réseaux, à commutation de paquets, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux, eux-mêmes regroupés en réseaux autonomes ; il en existe plus de en 2019.
Fournisseur d'accès à InternetUn fournisseur d'accès à Internet ou FAI (aussi appelé fournisseur de services Internet ou FSI) est un organisme (généralement une entreprise mais parfois aussi une association) offrant une connexion à Internet, le réseau informatique mondial. Beaucoup d'entreprises de télécommunications sont également des FAI. Avec l'explosion de la bulle Internet au début des années 2000, de nombreux FAI ont fait faillite, ou ont dû s'adapter pour survivre (restructuration, fusion, rachat).
Couche réseauLa couche de réseau est la troisième couche du modèle OSI. À ne pas confondre avec la couche « accès réseau » du modèle TCP/IP. thumb|Position de la couche réseau dans le modèle OSI et dans TCP-IP La couche réseau construit une voie de communication de bout à bout à partir de voies de communication avec ses voisins directs. Ses apports fonctionnels principaux sont donc: le routage détermination d'un chemin permettant de relier les 2 machines distantes; le relayage retransmission d'un PDU (Protocol Data Unit ou Unité de données de protocole) dont la destination n'est pas locale pour le rapprocher de sa destination finale.
Censure d'InternetLa censure d'Internet, appelée aussi cybercensure, désigne les limitations de l'information disponible par l'intermédiaire de ce réseau, pratiquée en général au niveau des États, parfois à l'encontre des droits de l'homme. En effet, bien que la Déclaration universelle des droits de l'homme fasse de l'accès à l'information un droit indéniable (article 19), certains États ou entreprises semblent, comme pour d'autres médias, vouloir réguler Internet.
Wireless ad hoc networkA wireless ad hoc network (WANET) or mobile ad hoc network (MANET) is a decentralized type of wireless network. The network is ad hoc because it does not rely on a pre-existing infrastructure, such as routers or wireless access points. Instead, each node participates in routing by forwarding data for other nodes. The determination of which nodes forward data is made dynamically on the basis of network connectivity and the routing algorithm in use.
Machine zombievignette|Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie. Le terme vient du zombie de la mythologie vaudou, un mort-vivant passé sous le contrôle d'un sorcier. En informatique, il est utilisé dans sa forme anglaise.
Link layerIn computer networking, the link layer is the lowest layer in the Internet protocol suite, the networking architecture of the Internet. The link layer is the group of methods and communications protocols confined to the link that a host is physically connected to. The link is the physical and logical network component used to interconnect hosts or nodes in the network and a link protocol is a suite of methods and standards that operate only between adjacent network nodes of a network segment.