Pont (réseau)Un pont est un équipement informatique d'infrastructure de réseaux de type passerelle. Dans les réseaux Ethernet, il intervient en couche 2 du modèle OSI (liaison). Son objectif est d'interconnecter deux segments de réseaux distincts, soit de technologies différentes, soit de même technologie, mais physiquement séparés à la conception pour diverses raisons (géographique, extension de site etc.). Son usage le rapproche fortement de celui d'un commutateur (switch), à l'unique différence que le commutateur ne convertit pas les formats de transmissions de données.
Attaque par analyse du traficDans le domaine du renseignement et de la sécurité informatique, l'attaque par analyse du trafic désigne les méthodes permettant de tirer des informations de flux de communication de tout type (émissions radio, trafic internet, mais également courrier papier, rencontres entre agents...) sans nécessairement avoir accès au contenu des messages échangés (notamment lorsque les messages sont chiffrés. Ce type d'attaque peut être considéré comme une attaque par canal auxiliaire.
Couche présentationthumb|Position de la couche présentation dans le modèle OSI La couche présentation est la du modèle OSI. La couche présentation est chargée du codage des données applicatives. Les couches 1 à 5 transportent des octets bruts sans se préoccuper de leur signification. Mais ce qui doit être transporté en pratique, c'est du texte, des nombres et parfois des structures de données arbitrairement complexes. Un protocole de routage par exemple doit transporter un graphe représentant au moins partiellement la topologie du réseau.
Couche applicationLa couche application est la du modèle OSI. La couche application est surtout, du point de vue du modèle, le point d'accès aux services réseaux. Comme le modèle n'a pas pour rôle de spécifier les applications, il ne spécifie pas de service à ce niveau. La couche d'application représente des données pour l'utilisateur ainsi que du codage et un contrôle du dialogue : des mécanismes de communication offerts aux applications de l'utilisateur.
Security information and event managementLe Security Information and Event Management (SIEM, « systèmes de gestion des événements et des informations de sécurité »), est un domaine de la sécurité informatique, au sein duquel les produits et services logiciels combinent la gestion des informations de sécurité (SIM) et la gestion des événements de sécurité (SEM). Ils fournissent ainsi une analyse en temps réel des alertes de sécurité générées par les applications et le matériel réseau. Les SIEM sont vendus sous forme logicielle, matérielle ou sous forme de services gérés.
Carte réseauUne carte réseau est matérialisée par un ensemble de composants électroniques soudés sur un circuit imprimé. L'ensemble constitué par le circuit imprimé et les composants soudés s'appelle une carte électronique, d'où le nom de carte réseau. La carte réseau assure l'interface entre l'équipement ou la machine dans lesquels elle est montée et les machines connectées sur le même réseau. Aujourd'hui on peut trouver des cartes réseau un peu partout, dans les ordinateurs, imprimantes, téléphones portables, consoles de jeux, télévisions.
Trusted Platform ModuleLe Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB. Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG).