Bulldozer (microarchitecture)La microarchitecture Bulldozer d'AMD, commercialisée à partir de 2011, fait suite à la microarchitecture K10 introduite fin 2007. Les processeurs l'utilisant seront d'abord gravés en . Nouvelle organisation des cœurs : AMD fusionne deux cœurs en un « module », une architecture entre double cœur et SMT (simultaneous multithreading). Une partie des composants sont mutualisés (les unités de calcul sur entiers passent de 3 par cœur K10 à 4 par module Bulldozer, l'unité de calcul en virgule flottante est utilisable par tous les threads d'un module, le cache mémoire de niveau 2 et d'autres composants sont communs).
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
GnuTLSGnuTLS (prononcé , GNU Transport Layer Security Library) est une implémentation libre des protocoles SSL et TLS. GnuTLS est distribué sous la forme d'une bibliothèque (libgnutls) permettant au programme qui l'utilise de disposer de protocoles de communication sécurisée, et de diverses interfaces en ligne de commande (dont gnutls-cli, gnutls-serv et gnutls-cli-debug). La bibliothèque libgnutls fournit les fonctionnalités suivantes : Protocoles SSL 3.0, DTLS, TLS 1.0, TLS 1.1, TLS 1.2 et TLS 1.
Informatique de confianceL’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur. Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local.
Clé faibleEn cryptologie, une clé faible est une clé telle que son utilisation dans une procédure de chiffrement produit un comportement indésirable. Les clés faibles sont généralement peu nombreuses par rapport à l'ensemble des clés possibles. De ce fait, la probabilité d'obtenir une clé faible avec des chiffrements modernes étant très petite (lors d'une génération de clé aléatoire) il est peu probable que cela induise un problème de sécurité. Toutefois, on considère qu'il n'est pas souhaitable qu'un chiffrement ait des clés faibles.
Injection de codevignette|Qu'est-ce que l'injection de code ? (anglais) Une injection de code est un type d'exploitation d'une faille de sécurité d'une application, non prévue par le système et pouvant compromettre sa sécurité, en modifiant son exécution. Certaines injections de code ont pour but d'obtenir une élévation des privilèges, ou d'installer un logiciel malveillant. Il s'agit aussi du mode de propagation des vers informatiques. Injection de code dans les applications web Injection SQL Catégorie:Exploit (informatiqu
Alpha 21264The Alpha 21264 is a Digital Equipment Corporation RISC microprocessor launched on 19 October 1998. The 21264 implemented the Alpha instruction set architecture (ISA). The Alpha 21264 is a four-issue superscalar microprocessor with out-of-order execution and speculative execution. It has a peak execution rate of six instructions per cycle and could sustain four instructions per cycle. It has a seven-stage instruction pipeline. At any given stage, the microprocessor could have up to 80 instructions in various stages of execution, surpassing any other contemporary microprocessor.
Bibliothèque publiquevignette|250px|Bibliothèque publique moderne (Chambéry) Une bibliothèque publique est une bibliothèque tenue par une collectivité territoriale ou nationale ou tout autre type d'organisme public. Sa fonction consiste à donner accès au savoir, à l'information, à l'apprentissage tout au long de la vie, ainsi qu'aux œuvres de l'imagination par le biais d'une vaste registre de ressources, impliquant une diversité de médias, et des services qui sont disponibles équitablement à tous les membres de la communauté.
Cross-site scriptingvignette|Le diagramme de séquence d'une attaque de type cross-site scripting. en Le cross-site scripting (abrégé XSS) est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, provoquant ainsi des actions sur les navigateurs web visitant la page. Les possibilités des XSS sont très larges puisque l'attaquant peut utiliser tous les langages pris en charge par le navigateur (JavaScript, Java...) et de nouvelles possibilités sont régulièrement découvertes notamment avec l'arrivée de nouvelles technologies comme HTML5.
Token ringLe token ring ou anneau à jeton est une topologie de réseau associée à un protocole de réseau local qui fonctionne sur la couche « liaison » du modèle OSI. Le protocole utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames token ring parcourent l'anneau dans un sens qui est toujours le même. Le paradigme est celui du « rond-point », qui se montre généralement capable d'écouler un débit plus grand qu'un « carrefour », toutes choses égales par ailleurs.