Ireland as a tax havenIreland has been labelled as a tax haven or corporate tax haven in multiple financial reports, an allegation which the state has rejected in response. Ireland is on all academic "tax haven lists", including the , and tax NGOs. Ireland does not meet the 1998 OECD definition of a tax haven, but no OECD member, including Switzerland, ever met this definition; only Trinidad & Tobago met it in 2017. Similarly, no EU–28 country is amongst the 64 listed in the 2017 EU tax haven blacklist and greylist.
Nœud (réseau)En informatique, un nœud (en anglais node) est une unité de base d'un réseau. Les nœuds sont des périphériques ou des points de données sur un réseau plus grand. Contrairement à l'architecture réseau client-serveur, l'architecture réseau composée de nœuds est symétrique. Chaque nœud a la même capacité d’émettre, de recevoir et de calculer que les autres nœuds de son réseau. Nœuds est le nom donné à la machine et au logiciel dans les réseaux pair à pair.
Capacité d'un canalLa capacité d'un canal, en génie électrique, en informatique et en théorie de l'information, est la limite supérieure étroite du débit auquel l'information peut être transmise de manière fiable sur un canal de communication. Suivant les termes du théorème de codage du canal bruyant, la capacité d'un canal donné est le débit d'information le plus élevé (en unités d'information par unité de temps) qui peut être atteint avec une probabilité d'erreur arbitrairement faible. La théorie de l'information, développée par Claude E.
Sécurité inconditionnelleEn cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement liée à la théorie de l'information et la notion d'entropie, elle a été définie dans le cadre des travaux de Claude Shannon à la fin des années 1940. Si le critère est rempli, un attaquant ne récupère aucune information sur le texte clair à partir du texte chiffré. À ce jour, seul le masque jetable remplit cette condition sous des hypothèses strictes.
Traffic generation modelA traffic generation model is a stochastic model of the traffic flows or data sources in a communication network, for example a cellular network or a computer network. A packet generation model is a traffic generation model of the packet flows or data sources in a packet-switched network. For example, a web traffic model is a model of the data that is sent or received by a user's web-browser. These models are useful during the development of telecommunication technologies, in view to analyse the performance and capacity of various protocols, algorithms and network topologies .
Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Open relayUn relais de courrier ouvert, open relay ou relais ouvert est un serveur SMTP (Simple Mail Transfer Protocol, ou Protocole de transfert courriel simple) configuré de telle sorte qu'il permet à n'importe qui sur Internet d'envoyer un courriel par son intermédiaire, et pas seulement du courrier destiné à ou provenant d'utilisateurs connus. C'était il y a quelques années encore, la configuration par défaut de nombreux serveurs de courrier ; en effet, c'est ainsi qu'Internet a été initialement configuré, mais les relais de courrier ouverts sont devenus impopulaires en raison de leur fragilité face aux hackers et spammeurs et certains vers.
Cryptographie quantiqueLa cryptographie quantique consiste à utiliser les propriétés de la physique quantique pour établir des protocoles de cryptographie qui permettent d'atteindre des niveaux de sécurité qui sont prouvés ou conjecturés non atteignables en utilisant uniquement des phénomènes classiques (c'est-à-dire non-quantiques). Un exemple important de cryptographie quantique est la distribution quantique de clés, qui permet de distribuer une clé de chiffrement secrète entre deux interlocuteurs distants, tout en assurant la sécurité de la transmission grâce aux lois de la physique quantique et de la théorie de l'information.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Simple Mail Transfer ProtocolSimple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier l'expéditeur du message, puis le ou les destinataires d'un message, puis, en général après avoir vérifié leur existence, le corps du message est transféré.