Meltdown (vulnérabilité)Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le .
Informatique quantiqueL'informatique quantique est le sous-domaine de l'informatique qui traite des calculateurs quantiques et des associés. La notion s'oppose à celle d'informatique dite « classique » n'utilisant que des phénomènes de physique classique, notamment de l'électricité (exemple du transistor) ou de mécanique classique (exemple historique de la machine analytique). En effet, l'informatique quantique utilise également des phénomènes de la mécanique quantique, à savoir l'intrication quantique et la superposition.
National Security AgencyLa National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.
Macintoshvignette|upright=1.2|alt=Un grand ordinateur tout-en-un en aluminium, écran plat large.|Un modèle d'iMac lancé en . Macintosh (, en anglais : ) ou Mac est une série de différentes familles d'ordinateurs personnels conçus, développés et vendus par Apple. Le premier Macintosh est lancé le (il a été renommé Macintosh 128K dès le lancement du Macintosh 512K). Il constitue le premier succès commercial pour un ordinateur utilisant une souris et une interface graphique (au lieu d'une interface en ligne de commande).
Astéroïdes troyens de JupiterLes astéroïdes troyens de Jupiter, ou simplement astéroïdes troyens quand il n'y a pas d'ambiguïté, sont des astéroïdes qui partagent l'orbite de la planète Jupiter autour du Soleil, aux alentours des et du système Soleil-Jupiter, c'est-à-dire 60° en avance ou en retard sur Jupiter. Les troyens de Jupiter forment un groupe d'astéroïdes (divisé en deux sous-groupes dits « camp grec » et « camp troyen » autour de respectivement et ) clairement identifiable, les deux groupes voisins, le groupe de Hilda et le groupe des centaures, étant sensiblement moins densément peuplés.
Troyen (astronomie)350 px|vignette| Les troyens sont les points et (en rouge), sur l'orbite d'un objet secondaire (en bleu), autour d'un objet primaire (en jaune). 350 px|vignette|Vue polaire de troyens dans le Système solaire (jusqu’à l’orbite de Jupiter). En astronomie, un troyen est un astéroïde dont l'orbite héliocentrique est en résonance de moyen mouvement 1:1 avec celle de la planète Jupiter, et qui est situé près de l'un des deux points stables de Lagrange ( ou ) du couple Soleil-Jupiter, c'est-à-dire qui se trouve à 60° en avance ou en retard sur l'orbite de celle-ci.
Test d'intrusionUn test d'intrusion (« penetration test » ou « pentest », en anglais) est une méthode d'évaluation (« audit », en anglais) de la sécurité d'un système d'information ou d'un réseau informatique ; il est réalisé par un testeur (« pentester », en anglais). La méthode consiste généralement à analyser l'infrastructure d'un réseau informatique, afin de simuler l'attaque d'un utilisateur mal intentionné, voire d'un logiciel malveillant (« malware »).
Cheval de Troie (informatique)Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards, chercheur à la NSA.