En d'autres termes
Right-Hand Side
Trusted Computer Systems Evaluation Criteria
Texte de références du DoD définissant une classification des niveaux de sécurité des systèmes informatiques isolés.
Le niveau le plus usuellement recherché est le C2, qui correspond à des systèmes à la fois sûrs et raisonnablement utilisables dans des conditions d'exploitation normales. Les niveaux supérieurs, peu répandus, ne concernent que des applications militaires sensibles. Par définition, aucun système en réseau ne peut recevoir de classification selon le livre orange, contrairement à des persistantes affirmations des constructeurs informatiques. Le Red Book a été développé pour pallier ce problème.
mi 80s
Trusted Network Interpretation of the DOD TCSEC
fin 80s
Government OSI Profile
Cahier des charges commun pour un gouvernement donné spécifiant les obligations de déploiement des protocoles ISO OSI pour mettre fin à l'hétérogénéité des protocoles.
De nombreux gouvernements, notamment européens sous la contrôle de la Commission Européenne, ont adopté des programmes GOSIP, mais ceux-ci se sont souvent dans la pratique limités à l'adoption de messageries X.400, jusqu'à l'émergence de l'Internet généralisé, qui a fait voler en éclats ces réglementations, bien que celles-ci soient souvent demeurées théoriquement en place.
fin 80s
Portable Operating System Interface (derived from uniX)
Série de normes API et CLI de l'IEEE pour un système d'exploitation, dérivées des spécifications UNIX.
Depuis la fin des années 90, Linux est largement compatible POSIX.
POSIX est une marque déposée de l'IEEE. L'expansion de ce nom est un rétro-acronyme.
fin 80s
Technical Office Protocol
80s
Token Ring
Norme IEEE de réseau local en anneau à jeton "Token Ring", inspirée du Token Ring d'IBM.
Blue Screen Of Death