Système de PonziUn système de Ponzi, chaîne de Ponzi, fraude de Ponzi ou pyramide de Ponzi est un montage financier frauduleux qui consiste à rémunérer les investissements des clients essentiellement par les fonds procurés par les nouveaux entrants. Si l'escroquerie n'est pas découverte auparavant, la fraude apparaît au grand jour au moment où le système s'écroule, c'est-à-dire quand les sommes procurées par les nouveaux entrants ne suffisent plus à couvrir les rémunérations des clients.
Digital walletA digital wallet, also known as an e-wallet, is an electronic device, online service, or software program that allows one party to make electronic transactions with another party bartering digital currency units for goods and services. This can include purchasing items either online or at the point of sale in a brick and mortar store, using either mobile payment (on a smartphone or other mobile device) or (for online buying only) using a laptop or other personal computer.
Pump and dumpLe pump and dump (« gonfler et larguer ») est une technique de manipulation de marché qui consiste à faire monter artificiellement le prix d'une action (pump) par des déclarations mensongères, dans le but de revendre ces actions, achetées à bas prix, avec une forte plus-value. La revente massive des actions surcotées par les organisateurs de la manipulation (dump) fait alors chuter leur prix et les autres investisseurs subissent de lourdes pertes. Cette pratique cible fréquemment des cryptomonnaies ou des entreprises ayant une faible capitalisation boursière.
Blockchainvignette|redresse|Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain, ou chaîne de blocs, est une technologie de stockage et de transmission d'informations sans autorité centrale. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne.
Problème des généraux byzantinsEn informatique, le problème des généraux byzantins est une métaphore qui traite de la remise en cause de la fiabilité des transmissions et de l'intégrité des interlocuteurs. La question est donc de savoir comment, et dans quelle mesure, il est possible de prendre en compte une information dont la source ou le canal de transmission est suspect. La solution implique l'établissement d'un algorithme (d'une stratégie) adapté. Ce problème a été traité en profondeur pour la première fois dans l'article The Byzantine Generals Problem publié en 1982.
Bien fongibleUn bien fongible, ou chose de genre, est un bien sans identité propre, que l'on peut mesurer, compter ou peser, et qui peut indifféremment être échangé contre un autre bien du même genre en même quantité. Par exemple, la monnaie ou le riz sont des biens fongibles. Les biens non fongibles sont appelés corps certains ; il s'agit de biens uniques, tels qu'un appartement, ou une œuvre d'art. Lorsqu'ils sont objet d'obligations, les biens fongibles sont des choses dites de genre, déterminées seulement en quantité et qualité, par opposition aux corps certains qui sont individuellement définis par des caractéristiques propres.
Violation de donnéesUne fuite de données consiste en la copie, la transmission, la visualisation, le vol ou l'utilisation d'informations confidentielles, sensibles ou protégées par une personne non autorisée. Les fuites de données impliquent souvent des informations financières telles que des numéros de carte de crédit ou des informations bancaires, les renseignements médicaux personnels (DMP), les informations personnelles identifiables (PII), les secrets commerciaux de sociétés ou de la propriété intellectuelle.
Hacker (sécurité informatique)En sécurité informatique, le terme hacker, francisé hackeur ou hackeuse, désigne une personne qui recherche les moyens de contourner les protections logicielles et matérielles. Il agit par curiosité, à la recherche de la gloire, par conscience politique, contre rémunération, ou bien par vengeance ou malveillance. L'usage dans ce sens est contesté par la sous-culture du même nom, qui propose le terme cracker pour le remplacer, sans qu'il parvienne à s'imposer.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Monnaievignette|La monnaie, commune mesure des échanges commerciaux : illustration de la théorie d'Aristote, édition de 1454-1455 d'après la traduction de Nicole Oresme. La monnaie est définie par Aristote par trois fonctions : unité de compte, réserve de valeur et intermédiaire des échanges. À la période contemporaine, cette définition ancienne persiste mais doit être amendée, entre autres par la suppression de toute référence à des matières précieuses (à partir du en Chine) avec la dématérialisation progressive des supports monétaires, et les aspects légaux de l'usage de la monnaie — et notamment les droits juridiques qui sont attachés au cours légal et au pouvoir libératoire —, qui sont plus apparents.