Sécurité InternetLa sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble. Son objectif est d'établir des règles et des mesures visant à contrer les attaques sur Internet. L'Internet représente un canal non sécurisé pour l'échange d'informations conduisant à un risque élevé d'intrusion ou de fraude, tels que l'hameçonnage.
Théorie de l'échange socialLa théorie de l'échange social est une théorie sociologique et psychologique qui étudie le comportement social de l'interaction de deux agents mettant en œuvre une analyse coûts-avantages pour déterminer les risques et bénéfices. La théorie étudie également des relations économiques. La théorie de l'échange social s'applique aux relations amoureuses, amitiés, relations professionnelles et relations éphémères aussi simples que l'échange de mots avec une clientèle.
SerrureUne serrure est un mécanisme de fermeture (d’une porte, d’un véhicule) qui ne peut être ouvert que par une clef ou une combinaison correspondante. thumb|Coffre médiéval équipé d'une serrure à moraillon. L’invention de la serrure a suivi logiquement celle du verrou apparue lors de la sédentarisation au Néolithique. Les premières portes ont été sécurisées par l’invention du verrou, simple tige de bois (le pêne) poussée dans une ouverture dans le montant fixe (la gâche). Les Égyptiens inventèrent le verrou à loquet tombant apparu il y a .
Lie theoryIn mathematics, the mathematician Sophus Lie (liː ) initiated lines of study involving integration of differential equations, transformation groups, and contact of spheres that have come to be called Lie theory. For instance, the latter subject is Lie sphere geometry. This article addresses his approach to transformation groups, which is one of the areas of mathematics, and was worked out by Wilhelm Killing and Élie Cartan. The foundation of Lie theory is the exponential map relating Lie algebras to Lie groups which is called the Lie group–Lie algebra correspondence.
Alarme anti-intrusionUne alarme anti-intrusion est un système conçu pour détecter toute entrée non autorisée dans un bâtiment ou une zone. vignette|Centrale d'alarme L'alarme pour prévenir certains cambriolages est constituée par des détecteurs de mouvement placés à la porte d'entrée et éventuellement aux fenêtres du local à protéger. Si elle est amorcée, toute personne qui pénètre les lieux dispose de plusieurs secondes pour composer un code permettant de le désactiver, faute de quoi une sirène se déclenche afin de faire fuir les intrus et de prévenir les riverains.
Problème du voyageur de commercevignette|Le problème de voyageur de commerce : calculer un plus court circuit qui passe une et une seule fois par toutes les villes (ici 15 villes). En informatique, le problème du voyageur de commerce, ou problème du commis voyageur, est un problème d'optimisation qui consiste à déterminer, étant donné un ensemble de villes, le plus court circuit passant par chaque ville une seule fois. C'est un problème algorithmique célèbre, qui a donné lieu à de nombreuses recherches et qui est souvent utilisé comme introduction à l'algorithmique ou à la théorie de la complexité.
Internet des objetsvignette|upright=1.5|Différents aspects de l’Internet des objets. LInternet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.
Trusted Platform ModuleLe Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB. Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG).
International securityInternational security is a term which refers to the measures taken by states and international organizations, such as the United Nations, European Union, and others, to ensure mutual survival and safety. These measures include military action and diplomatic agreements such as treaties and conventions. International and national security are invariably linked. International security is national security or state security in the global arena. By the end of World War II, a new subject of academic study, security studies, focusing on international security emerged.
Commerce équitableLe commerce équitable est un système d'échange dont l'objectif est de proposer une plus grande équité dans le commerce conventionnel, voire une alternative à celui-ci, fondée notamment sur la réappropriation des échanges marchands par ceux qui les pratiquent. Sa démarche consiste à utiliser le commerce comme un levier de développement et de réduction des inégalités, en veillant à la juste rétribution des producteurs et travailleurs.
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
Résolution de problèmevignette|Résolution d'un problème mathématique. La résolution de problème est le processus d'identification puis de mise en œuvre d'une solution à un problème. Analyse de cause racine (ACR, Root cause analysis) : cette démarche part du constat qu'il est plus judicieux de traiter les causes d'un problème que d'en traiter les symptômes immédiats. Puisqu'analyser les causes d'un problème permet d'en déterminer une solution définitive, et donc, empêcher qu'il ne se reproduise de nouveau.