Sciences socialesvignette|333x333px|Peinture datant d'environ , dans la grotte Chauvet. Les sciences sociales étudient l'humanité, de ses origines (paléoanthropologie) à sa psyché, en passant par ses aspects culturels et singuliers. Les sciences sociales sont un ensemble de disciplines académiques ayant en commun l'étude du social humain, et des interactions sociales entre les individus, les groupes et leurs environnements. Selon les approches, elles peuvent tendre plus vers les sciences naturelles et cognitives, ou au contraire, vers la philosophie ou les lettres.
Lettres (culture)Les lettres sont les disciplines académiques d'étude de la condition humaine par des méthodes analytiques, critiques ou spéculatives, les distinguant des approches empiriques des sciences naturelles et sociales. Elles incluent par convention : la littérature classique et moderne (y compris la philologie, la rhétorique) ; la philosophie (notamment l'épistémologie, la métaphysique, la logique, l'éthique, l'esthétique) ; l'histoire (y compris ses sciences auxiliaires: l'épigraphie, la papyrologie, la paléographie, l'archéologie) ; la linguistique et les langues modernes et anciennes (notamment l'anglais, l'allemand, le latin, le grec ancien) ; l'art, la culture et les médias (y compris la culture de masse, le cinéma, la télévision, les nouveaux médias).
Discipline (spécialité)Une discipline désigne une branche du savoir développée par une communauté de spécialistes adhérant aux mêmes pratiques de recherche. On parle ainsi de discipline scientifique ou de discipline littéraire. Un certain nombre de disciplines sont entre les deux genres. En sciences, les membres d'une discipline forment une communauté scientifique et adhèrent aux mêmes critères de démarcation assujettis à la réfutabilité.
Robustesse d'un mot de passeLa robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute. On mesure la robustesse d'un mot de passe en estimant le nombre de tentatives nécessaires à un attaquant pour le casser.
Partage de fichiersLe partage de fichiers est une technique de transfert de fichier consistant à distribuer ou à donner accès, à distance, à des données numériques à travers un réseau informatique. Il peut s'agir de fichiers de toutes sortes : logiciels, livres, vidéo, audio etc. Deux techniques de partage de fichiers existent actuellement : l'hébergement centralisé (modèle client-serveur) permet de stocker les données sur un serveur de fichiers unique et d'y accéder sur celui-ci depuis un autre ordinateur (dit le client).
Suite des protocoles InternetLa suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est aussi appelée suite TCP/IP, DoD Standard (DoD pour Department of Defense) ou bien DoD Model ou encore DoD TCP/IP ou US DoD Model. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour la DARPA, avec des influences des travaux de Louis Pouzin.
Navigateur webvignette|upright=2|Chronologie des versions de navigateurs. Un navigateur web, navigateur Web ou fureteur, est un logiciel conçu pour consulter et afficher le World Wide Web. Techniquement, c'est au minimum un client HTTP. Il existe de nombreux navigateurs web pour toutes sortes de matériels (ordinateur personnel, tablette tactile, téléphones mobiles, etc.) et pour différents systèmes d'exploitation (GNU/Linux, Windows, Mac OS, iOS et Android). Dans les années 2010, les plus utilisés sont Google Chrome, Mozilla Firefox, Internet Explorer/Microsoft Edge, Safari, Opera.
Pseudo-aléatoirethumb|Représentation graphique d'une suite pseudoaléatoire. Le terme pseudo-aléatoire est utilisé en mathématiques et en informatique pour désigner une suite de nombres qui s'approche d'un aléa statistiquement parfait. Les procédés algorithmiques utilisés pour la créer et les sources employées font que la suite ne peut être complètement considérée comme aléatoire. La majorité des nombres pseudo-aléatoires en informatique sont créés à partir d'algorithmes qui produisent une séquence de nombres présentant certaines propriétés du hasard.
Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
CryptanalyseLa cryptanalyse est la technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement. Le processus par lequel on tente de comprendre un message en particulier est appelé une attaque. Une attaque est généralement caractérisée selon les données qu'elle nécessite : attaque sur texte chiffré seul (ciphertext-only en anglais) : le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas.