Web 2.0thumb|upright=1.4|Cartographie sensible du Web 2.0 Le Web 2.0, quelquefois appelé Web participatif, désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du Web, www ou World Wide Web, caractérisé par plus de simplicité et d'interactivité. Il concerne en particulier les interfaces et les échanges permettant aux internautes ayant peu de connaissances techniques de s'approprier des fonctionnalités du Web. Ils peuvent d'une part contribuer à l'échange d'informations et interagir (partager, échanger, etc.
Application securityApplication security (short AppSec) includes all tasks that introduce a secure software development life cycle to development teams. Its final goal is to improve security practices and, through that, to find, fix and preferably prevent security issues within applications. It encompasses the whole application life cycle from requirements analysis, design, implementation, verification as well as maintenance. Different approaches will find different subsets of the security vulnerabilities lurking in an application and are most effective at different times in the software lifecycle.
Meltdown (vulnérabilité)Meltdown est une vulnérabilité matérielle découverte exclusivement dans les microprocesseurs Intel x86 qui permet à un processus non autorisé l'accès privilégié à la mémoire. La vulnérabilité ne semble pas affecter les microprocesseurs AMD. Un code Common vulnerabilities and Exposures : CVE-2017-5754 a été émis. Meltdown a été découvert indépendamment par des chercheurs de Google Project Zero, Cyberus Technology, et de l'Université de Technologie de Graz. Il a été rendu public en conjonction avec une autre vulnérabilité Spectre, le .
Heartbleedthumb|upright|Symbole utilisé pour communiquer au sujet de la vulnérabilité Heartbleed. Heartbleed est une vulnérabilité logicielle présente dans la bibliothèque de cryptographie open source OpenSSL à partir de , qui permet à un « attaquant » de lire la mémoire d'un serveur ou d'un client pour récupérer, par exemple, les clés privées utilisées lors d'une communication avec le protocole Transport Layer Security (TLS). Découverte en et rendue publique le , elle concerne de nombreux services Internet.
Revue de codevignette|Illustration de programmation en binôme, une méthode de revue de code La revue de code (calque de l'anglais code review), ou révision de code, est l'examen systématique du code source d'un logiciel. Cet examen peut être comparé à la critique effectuée par un comité de lecture, dont le but est de trouver des bugs ou des vulnérabilités potentielles ou de corriger des erreurs de conception afin d'améliorer la qualité, la maintenabilité et la sécurité du logiciel.
Prime aux boguesUne prime aux bogues (aussi appelée chasse aux bogues ; en anglais, bug bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bogues avant que les pirates informatiques et le grand public en soient informés, évitant ainsi des abus.
Documentation logicielleLa documentation logicielle est un texte, généralement accompagné de captures d'écran, qui concerne un logiciel informatique. Elle explique comment le logiciel fonctionne, et/ou comment on doit l'employer. Le terme peut avoir des significations différentes pour des personnes de différents profils. La documentation constitue une partie importante de l'ingénierie logicielle, qui est souvent négligée. La documentation peut être de plusieurs types : L'expression de besoin - Définit le besoin du métier lors d'une demande.
Fault injectionIn computer science, fault injection is a testing technique for understanding how computing systems behave when stressed in unusual ways. This can be achieved using physical- or software-based means, or using a hybrid approach. Widely studied physical fault injections include the application of high voltages, extreme temperatures and electromagnetic pulses on electronic components, such as computer memory and central processing units.
Application compositeUne application composite (ou mashup ou encore mash-up) est une application qui combine du contenu ou du service provenant de plusieurs applications plus ou moins hétérogènes. On parle de mashup dans le cadre d'une superposition de deux images provenant de sources différentes, superposition de données visuelles et sonores différentes par exemple dans le but de créer une expérience nouvelle. Dans le cas de site web, le principe d'un mashup est donc d'agréger du contenu provenant d'autres sites, afin de créer un site nouveau.