Internet censorship circumventionInternet censorship circumvention, also referred to as going over the wall () or scientific browsing () in China, is the use of various methods and tools to bypass internet censorship. Various techniques and methods are used to bypass Internet censorship, and have differing ease of use, speed, security, and risks. Some methods, such as the use of alternate DNS servers, evade blocking by using an alternate address or address lookup system to access the site.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Transparency (behavior)As an ethic that spans science, engineering, business, and the humanities, transparency is operating in such a way that it is easy for others to see what actions are performed. Transparency implies openness, communication, and accountability. Transparency is practiced in companies, organizations, administrations, and communities. For example, in a business relation, fees are clarified at the outset by a transparent agent, so there are no surprises later. This is opposed to keeping this information hidden which is "non-transparent".
SELinuxSecurity-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Il permet aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security).
Django (framework)Django est un framework web open source en Python. Il a pour but de rendre le développement d'applications web simple et basé sur la réutilisation de code. Développé en 2003 pour le journal local de Lawrence (État du Kansas, aux États-Unis), Django a été publié sous licence BSD à partir de . Depuis , la Django Software Foundation s'occupe du développement et de la promotion du framework. En plus de cette promotion régulière, des conférences entre développeurs et utilisateurs de Django sont organisées deux fois par an depuis 2008.
Gouvernement ouvertvignette|Gouvernement ouvert vignette|Schéma démocratie ouverte Le gouvernement ouvert, ou démocratie ouverte (en anglais open government), est une doctrine de gouvernance qui vise à améliorer l'efficacité et la responsabilité des modes de gouvernance publique. Elle établit que les citoyens ont le droit d’accéder aux documents et aux procédures de leurs gouvernements afin de favoriser une transparence et une responsabilisation accrue et de donner aux citoyens les moyens nécessaires pour contrôler les décisions gouvernementales et locales, les superviser et y prendre part.
BotnetUn botnet (contraction de l'anglais « robot net » : « réseau de robots ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés notamment pour le minage de cryptomonnaies mais aussi des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS).
Gestion des mises en productionLa gestion des mises en production, c’est avoir une vue complète et totale d’un changement apporté à un service (Au sens ITIL du terme, c'est-à-dire, une application métier, un composant de l'infrastructure, ...) et s’assurer que tous les aspects d’une nouvelle version matérielle et logicielle aussi bien technique que non technique soient pris en considération. Il existe des modifications dans les versions, et dans ces modifications il en existe trois types : le full release : nouvelle version distribuée entièrement, une delta release (patch) et ce que l’on appelle le package release (un mélange de full et de delta release).
Protection anticopievignette|Un parallèle-port-dongle pour la protection du copiage. Anti copie ou anti-copie qualifie tout appareil, circuit électronique, système, dispositif ou logiciel qui a pour but de protéger une source audio, vidéo ou multimédia contre la duplication, la copie ou la reproduction, même partielle de son contenu. Depuis que les moyens de reproduction de supports originaux se sont à la fois démocratisés et perfectionnés, la copie considérée comme illégale s'est considérablement développée.
Bot informatiqueUn bot informatique est un agent logiciel automatique ou semi-automatique qui interagit avec des serveurs informatiques. Un bot se connecte et interagit avec le serveur comme un programme client utilisé par un humain, d'où le terme « bot », qui est la contraction par aphérèse de « robot ». Selon Andrew Leonard, un bot est . Le terme « personnalité » est justifié par l'auteur par l'anthropomorphisme plus ou moins prononcé dont le bot est l'objet.