Chiffrement de disqueLe chiffrement de disque (disk encryption, full disk encryption ou FDE en anglais) est une technologie qui protège l’information en la transformant en un code illisible qui ne peut pas être déchiffré facilement par les personnes qui n’y sont pas autorisées. Le chiffrement de disque utilise un ou le pour chiffrer chaque bit des données sur un disque dur ou un volume. Le chiffrement de disque lutte contre les accès non autorisés au système de stockage de données.
Réseau de capteurs sans filUn réseau de capteurs sans fil est un réseau ad hoc d'un grand nombre de nœuds, qui sont des micro-capteurs capables de recueillir et de transmettre des données d'une manière autonome. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils peuvent être aléatoirement répartis dans une zone géographique, intitulée « champ de captage » correspondant au terrain concerné pour le phénomène capté. En plus d'applications civiles, il existe des applications militaires aux réseaux de capteurs (détection d'intrusions, localisation de combattants, véhicules, armes, etc.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
FileVaultFileVault est un système de protection des fichiers sur les ordinateurs Macintosh (Apple). On le trouve depuis la version Mac OS X 10.3 (Panther) et suivants. FileVault utilise un système de fichiers chiffré qui est monté et démonté à la connexion et déconnexion de l'utilisateur au système. Le répertoire personnel de l'utilisateur est chiffré/déchiffré en utilisant l'algorithme AES Advanced Encryption Standard, avec une clé cryptographique dérivée du mot de passe de l'utilisateur.
Galois/Counter ModeGalois/Counter Mode (GCM) est un mode d'opération de chiffrement par bloc en cryptographie symétrique. Il est relativement répandu en raison de son efficacité et de ses performances. Les débits de GCM sur des canaux de communication haut débit peuvent être effectués avec des ressources matérielles raisonnables. C'est un algorithme de chiffrement authentifié conçu pour fournir à la fois l'intégrité et l'authenticité des données, ainsi que la confidentialité.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Trusted Platform ModuleLe Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB. Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG).
Attaque temporelleEn cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations peuvent prendre plus de temps que d'autres et l'étude de ces informations temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. Des attaques temporelles peuvent aussi se faire à distance, via un réseau.
Alimentation électriqueUne alimentation électrique est un ensemble de systèmes capables de fournir de l'électricité aux industries ou appareils électriques. Plus spécifiquement, l'alimentation électrique est l'ensemble des équipements électriques qui assure le transfert du courant électrique d'un réseau électrique pour le fournir, sous les paramètres appropriés (puissance, tension) de façon stable et constante à un ou plusieurs consommateurs, ce dans des conditions de sécurité généralement réglementées.
National Security AgencyLa National Security Agency (NSA, « Agence nationale de la sécurité ») est un organisme gouvernemental du département de la Défense des États-Unis, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information du gouvernement américain. Le Central Security Service (CSS) est une agence qui loge dans les mêmes bureaux que la NSA et qui a été créée dans le but de coordonner les efforts des sections de cryptographie de la NSA et de l'armée des États-Unis.
Malléabilité (cryptographie)La malléabilité est une propriété que peuvent posséder des protocoles cryptographiques. Un cryptosystème est dit malléable s’il est possible de transformer un chiffré d’un message m en un chiffré pour un message f(m) pour une fonction f connue sans connaître le message originel m ni obtenir d’information sur lui. Cette propriété n’est pas toujours désirable, puisqu’elle peut permettre à un attaquant de modifier le contenus de messages.
BitLocker Drive EncryptionBitLocker Drive Encryption est une spécification de protection des données développée par Microsoft, et qui fournit le chiffrement de partition. BitLocker est inclus dans les versions Entreprise et Intégrale de Windows Vista, dans toutes les éditions de Windows Server 2008 et Windows Server 2008 R2 sauf l'édition Itanium, dans les éditions Entreprise et Intégrale de Windows 7 et, enfin, dans les éditions Professionnelle et Entreprise de Windows 8, 8.1, 10 et Windows 11. BitLocker fournit trois modes d'opération.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Régulateur de tensionUn régulateur de tension, est un organe électrotechnique ou un composant électronique qui maintient à sa sortie, dans certaines limites, une tension constante, indépendamment de la charge et de la tension d'entrée. Jusque dans les années 1970, les automobiles utilisaient un régulateur électromécanique pour réguler la tension de sortie de leur dynamo ou de leur alternateur. Ces régulateurs utilisent plusieurs relais commutant des résistances afin de faire varier le courant d'excitation de l'alternateur et rendre ainsi sa tension de sortie indépendante du régime de rotation du moteur et de la consommation électrique.
SELinuxSecurity-Enhanced Linux, abrégé SELinux, est un Linux security module (LSM), qui permet de définir une politique de contrôle d'accès obligatoire aux éléments d'un système issu de Linux. Son architecture dissocie l'application de la politique d'accès et sa définition. Il permet notamment de classer les applications d'un système en différents groupes, avec des niveaux d'accès plus fins. Il permet aussi d'attribuer un niveau de confidentialité pour l'accès à des objets systèmes, comme des descripteurs de fichiers, selon un modèle de sécurité multiniveau (MLS pour Multi level Security).
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Source de tensionUne source de tension désigne les dispositifs pouvant produire une force électromotrice. Il existe plusieurs types de sources de tension ; les sources de tension stabilisées, les sources de tension symétriques, les sources de tension ajustables. Une source de tension stabilisée est une source de tension qui reste constante quelle que soit la charge appliquée. Une source de tension est représentée par une source de tension et sa résistance série interne. Cette résistance interne peut être en série avec la charge ou en parallèle.
Alimentation à découpageUne alimentation à découpage est une alimentation électrique dont la régulation est assurée par des composants électroniques de puissance utilisés en commutation (généralement des transistors). Ce mode de fonctionnement diffère de celui des alimentations linéaires dans lesquelles les composants électroniques sont utilisés en mode linéaire. Une alimentation à découpage de type forward est une alimentation qui transmet instantanément la puissance, alors que celle de type flyback stocke cette énergie sous forme d'énergie magnétique dans une inductance (bobine) et libère ensuite cette énergie dans un circuit dit secondaire.
Sécurité InternetLa sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble. Son objectif est d'établir des règles et des mesures visant à contrer les attaques sur Internet. L'Internet représente un canal non sécurisé pour l'échange d'informations conduisant à un risque élevé d'intrusion ou de fraude, tels que l'hameçonnage.
Électronique de puissancevignette|Un thyristor 100 ampères/800 volts en boîtier à vis et un thyristor / en boîtier TO-220. vignette|Valves de la ligne HVDC Nelson River DC Transmission System. L'électronique de puissance est une branche de l'électronique et de l'électrotechnique qui traite les puissances élevées et (convertisseurs) et de les commuter, avec ou sans commande de cette puissance. L'électronique de puissance comprend l'étude, la réalisation et la maintenance : des composants électroniques utilisés en forte puissance ; des structures, de la commande et des applications des convertisseurs d’énergie.