Histoire du logiciel libreLhistoire du logiciel libre est intimement imbriquée avec celle de l'informatique et celle du génie logiciel. Elle ne commence en tant que telle qu'à partir du moment où est apparu le besoin de distinguer le logiciel libre du logiciel propriétaire, selon le principe énoncé pour Le Cru et le Cuit. Ces prémices datant de la fin du , il ne peut s'agir d'une discipline académique. L'histoire du logiciel libre est donc présentée ici de façon informelle. thumb|Manipulation des nombres sur un boulier.
Nintendo SwitchLa est une console de jeux vidéo produite par Nintendo, succédant à la Wii U. Elle est la première console hybride de la firme, pouvant faire office aussi bien de console de salon que de console portable. Elle est sortie mondialement le . Elle se place en concurrence indirecte avec la Xbox One de Microsoft et la PlayStation 4 de Sony, puis leurs successeurs respectifs Xbox Series et PlayStation 5, ou le Steam Deck qui est aussi une console hybride concurrente.
Open Source InitiativeOpen Source Initiative est une organisation dévouée à la promotion des logiciels open source. Elle a été créée en 1998 à Palo Alto par Todd Anderson, Chris Peterson, John « maddog » Hall, Larry Augustin, Sam Ockman et Michael Tiemann sous l'impulsion de Bruce Perens et Eric S. Raymond. Né en 1998 d'une scission de la communauté du logiciel libre (communauté d'utilisateurs et de développeurs) afin de conduire une politique jugée plus adaptée aux réalités économiques et techniques, le mouvement open source défend la liberté d'accéder aux sources des programmes qu'ils utilisent afin d'aboutir à une économie du logiciel dépendant de la seule vente de prestations et non plus de celle de licences d'utilisation.
Endpoint securityEndpoint security or endpoint protection is an approach to the protection of computer networks that are remotely bridged to client devices. The connection of endpoint devices such as laptops, tablets, mobile phones, Internet-of-things devices, and other wireless devices to corporate networks creates attack paths for security threats. Endpoint security attempts to ensure that such devices follow a definite level of compliance to standards.
Exploit (informatique)Un exploit ou code d'exploitation est, dans le domaine de la sécurité informatique, un élément de programme permettant à un individu ou à un logiciel malveillant d'exploiter une faille de sécurité informatique dans un système informatique. Que ce soit à distance (remote exploit) ou sur la machine sur laquelle cet exploit est exécuté (local exploit), le but de cette manœuvre est de s'emparer des ressources d'un ordinateur ou d'un réseau, d'accroître le privilège d'un logiciel ou d'un utilisateur sur la machine-cible, ou encore d'effectuer une attaque par déni de service.