Horodatage certifiéL’horodatage certifié () est un système permettant de garder la preuve de l'existence d'un document et son contenu à une date donnée. Le terme preuve désigne ici le fait que personne, pas même le propriétaire du document, ne doit être en mesure de modifier le certificat d’horodatage — sous condition que l'autorité de certification ne soit pas compromise. Dans la pratique, l’obtention d’un certificat d’horodatage nécessite de faire appel à une autorité de certification des temps. Horodatage écrive.net - ser
Masque de Guy FawkesLe masque de Guy Fawkes est une représentation stylisée du personnage historique Guy Fawkes. Ce masque est devenu un symbole de protestation. La représentation stylisée d'un visage avec un large sourire, des joues rosées et une large moustache, a été conçue en 1986 par le dessinateur David Lloyd pour la série de bande dessinée V pour Vendetta. thumb|right|Membres d'Anonymous lors d'une manifestation anti-scientologie. Guy Fawkes est le membre le plus connu de la conspiration des poudres qui est une tentative échouée de destruction de la Chambre des lords à Londres le .
Passeport biométriquevignette|Symbole distinguant les passeports biométriques. Un passeport biométrique est un passeport doté d'une puce électronique qui contient des informations biométriques pouvant être utilisées pour authentifier l'identité du détenteur du passeport. Il utilise une technologie de carte à puce sans contact, une puce de microprocesseur et une antenne intégrées dans la couverture avant ou arrière, ou page centrale du passeport. Les informations critiques du passeport sont à la fois imprimées sur la page de données du passeport et stockées dans la puce électronique.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
Attaque par clé apparentéeUne attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. Par exemple, une telle propriété pourrait être une séquence comme 1100 qui apparaît dans chaque clé au même endroit, alors que le reste des bits composants la clé sont inconnus.
AutorisationUne autorisation est la fonction spécifiant les droits d'accès vers les ressources liées à la sécurité de l'information et la sécurité des systèmes d'information en général et au contrôle d'accès en particulier. Plus formellement, "autoriser" consiste à définir une politique d'accès. Par exemple, le personnel des ressources humaines est normalement autorisé à accéder aux informations sur les employés et cette politique est généralement formalisée dans des règles de contrôle d'accès dans un système informatique.
Numéro d'identification nationalUn numéro d’identification national est un nombre utilisé par un gouvernement pour identifier de façon unique au sein du pays l’ensemble des citoyens, les résidents permanents et temporaires à des fins administratives concernant des domaines comme le travail, les impôts, la santé, etc. Ce numéro figure parfois sur une carte délivrée par le gouvernement, comme une carte d'identité par exemple.
Preuve de travailUn système de validation par preuve de travail (en anglais : proof of work, PoW) est, en informatique, un protocole permettant de repousser, sur un environnement client-serveur, des attaques par déni de service ou d'autres abus de service tels que les spams. Ce système de preuve de travail est utilisé dans des cadres beaucoup plus complexes, pour la validation des transactions de la blockchain de certaines crypto-monnaies comme le Bitcoin. Cette vérification par les mineurs de bitcoins est récompensée par l'émission de nouveaux bitcoins au bénéfice des vérificateurs.
Station de nombresvignette|Station de nombres surnommée Lincolnshire Poacher, car elle utilise un extrait de comme signal d'intervalle. vignette|Station de nombres surnommée , car elle utilise un extrait de comme signal d'intervalle. vignette|Station de nombres surnommée . vignette|Station de nombre UVB-76, surnommée The Buzzer. Une station de nombres est une station radio ondes courtes d'origine incertaine. Une station de ce genre émet généralement des suites de nombres ou de lettres souvent groupés par 5, codés en Morse ou en alphabet radio.