Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Économie circulaireL'économie circulaire est un nouveau modèle économique à vision systémique. Les notions d'économie verte, d’économie de l'usage ou de l'économie de la fonctionnalité, de l'économie de la performance et de l'écologie industrielle font partie de l'économie circulaire. Une telle économie fonctionne en boucle, abolissant ainsi la notion de « déchet ». Son objectif est de produire des biens et services tout en limitant fortement la consommation et le gaspillage des matières premières, et des sources d'énergies non renouvelables.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Cryptographically secure pseudorandom number generatorA cryptographically secure pseudorandom number generator (CSPRNG) or cryptographic pseudorandom number generator (CPRNG) is a pseudorandom number generator (PRNG) with properties that make it suitable for use in cryptography. It is also loosely known as a cryptographic random number generator (CRNG). Most cryptographic applications require random numbers, for example: key generation nonces salts in certain signature schemes, including ECDSA, RSASSA-PSS The "quality" of the randomness required for these applications varies.
Proof of spaceProof of space (PoS) is a type of consensus algorithm achieved by demonstrating one's legitimate interest in a service (such as sending an email) by allocating a non-trivial amount of memory or disk space to solve a challenge presented by the service provider. The concept was formulated in 2013 by Dziembowski et al. and (with a different formulation) by Ateniese et al.. Proofs of space are very similar to proofs of work (PoW), except that instead of computation, storage is used to earn cryptocurrency.
Paiement mobileLes paiements mobiles (aussi connus sous les noms d’argent mobile, transfert d’argent mobile, et portefeuille ou porte-monnaie mobile) sont toutes les transactions effectuées depuis un téléphone mobile et débitées soit sur une carte bancaire, soit sur la facture opérateur, soit sur un Porte-monnaie électronique, qui peut être alimenté avec un dépôt de cash auprès d'un agent ou d'un commerçant. Au lieu de payer par carte de crédit ou bien en argent comptant, un consommateur peut utiliser un téléphone mobile ou un téléphone intelligent pour se procurer des biens et des services.