Anneau de protectionUn anneau de protection (ring en anglais) est l’un des niveaux de privilèges imposés par l’architecture d’un processeur. De nombreuses architectures modernes de processeurs (architectures parmi lesquelles on trouve le populaire Intel x86) incluent une certaine forme de protection en anneau, bien que les logiciels d’exploitation ne l’exploitent pas toujours entièrement. Les rings étaient parmi les concepts les plus révolutionnaires mis en œuvre par le système d’exploitation Multics, un prédécesseur fortement sécurisé de la famille actuelle des systèmes d’exploitation UNIX.
Privilège blancLe privilège blanc (ou privilège de la peau blanche) est une expression utilisée pour la première fois en 1988 par l'Américaine Peggy McIntosh, afin d'exprimer la thèse selon laquelle les personnes blanches bénéficieraient sans s'en rendre compte dans les pays occidentaux de privilèges sociaux, sociétaux, politiques ou économiques, qui ne seraient pas accordés aux personnes non blanches dans le même contexte, ce qui constituerait un « ensemble invisible d'avantages non mérités ».
Inferno (système d'exploitation)Inferno est un système d'exploitation distribué pour le réseau créé initialement vers 1995 par Rob Pike, Phil Winterbottom et Sean Dorward chez Bell Labs, aujourd'hui maintenu par la société britannique Vita Nuova. Inferno est un système d'exploitation supportant le développement et la création de programmes distribués (réseau). Une des particularités d'Inferno est qu'il peut tourner nativement sur une machine ou être utilisé comme un système d'exploitation virtuel dépendant d'un autre système.
ART (Android)droite|vignette|Comparaison des architectures Dalvik et ART. ART (abréviation de Android Runtime) est un environnement d'exécution utilisé principalement par le système d'exploitation Android. Il vise à remplacer la machine virtuelle Dalvik et à remplacer le bytecode par des instructions natives. L'arrivée d'Android 2.2 "Froyo" permet une optimisation des applications par du profilage de code et une recompilation fréquente de certains éléments du bytecode, afin de permettre de meilleures performances.
Sandbox (sécurité informatique)Un bac à sable (de l'anglais sandbox) est un mécanisme de sécurité informatique se basant sur l'isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport à leur logiciel ou système d'exploitation hôte. L'isolation a pour rôle de permettre l'exécution du ou des composants logiciels en diminuant les risques liés à cette exécution pour l'hôte.
Defensive programmingDefensive programming is a form of defensive design intended to develop programs that are capable of detecting potential security abnormalities and make predetermined responses. It ensures the continuing function of a piece of software under unforeseen circumstances. Defensive programming practices are often used where high availability, safety, or security is needed. Defensive programming is an approach to improve software and source code, in terms of: General quality – reducing the number of software bugs and problems.
User Account ControlUser Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données introduit dans les systèmes d'exploitation Windows Vista et 7. UAC est aussi connu sous ses dénominations précédentes durant le développement de Windows Vista, à savoir UAP (User Account Protection) et LUP (Least User Privilege). Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.
AutorisationUne autorisation est la fonction spécifiant les droits d'accès vers les ressources liées à la sécurité de l'information et la sécurité des systèmes d'information en général et au contrôle d'accès en particulier. Plus formellement, "autoriser" consiste à définir une politique d'accès. Par exemple, le personnel des ressources humaines est normalement autorisé à accéder aux informations sur les employés et cette politique est généralement formalisée dans des règles de contrôle d'accès dans un système informatique.