Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
RC4RC4 (Rivest Cipher 4) est un algorithme de chiffrement en continu conçu en 1987 par Ronald Rivest, l'un des inventeurs du RSA, pour les Laboratoires RSA. Il est supporté par différentes normes, par exemple dans TLS (anciennement SSL) ou encore WEP. RC4 a été conçu par Ronald Rivest de RSA Security en 1987. Officiellement nommé Rivest Cipher 4, l'acronyme RC est aussi surnommé Ron's Code comme dans le cas de RC2, RC5 et RC6. Les détails de RC4 furent initialement tenus secrets mais en 1994, une description du chiffrement fut postée de manière anonyme sur la liste de diffusion Cypherpunks .
Sécurité InternetLa sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble. Son objectif est d'établir des règles et des mesures visant à contrer les attaques sur Internet. L'Internet représente un canal non sécurisé pour l'échange d'informations conduisant à un risque élevé d'intrusion ou de fraude, tels que l'hameçonnage.
Protocol (science)In natural and social science research, a protocol is most commonly a predefined procedural method in the design and implementation of an experiment. Protocols are written whenever it is desirable to standardize a laboratory method to ensure successful replication of results by others in the same laboratory or by other laboratories. Additionally, and by extension, protocols have the advantage of facilitating the assessment of experimental results through peer review.
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Post Office ProtocolEn informatique, le POP (Post Office Protocol, littéralement « protocole de bureau de poste »), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. En dehors d'un paramétrage spécifique, POP se connecte au serveur de messagerie, s'authentifie, récupère le courrier, « peut » effacer le courrier sur le serveur, et se déconnecte. Il est important de savoir, que tout comme IMAP, l'autre protocole de relève de mails, POP permet tout à fait de lire ses courriers électroniques depuis différents appareils, (ordinateurs, smartphones, messagerie web).
Essai randomisé contrôléUn essai contrôlé randomisé (ECR), , essai randomisé contrôlé (ERC), essai comparatif randomisé (ECR) (de l'anglais randomized controlled trial ou RCT), essai comparatif aléatoire ou encore essai contrôlé aléatoire (ECA) est un type d'étude scientifique utilisé dans de multiples domaines (psychologie, soins infirmiers, éducation, agriculture, économie) et en particulier en médecine où il occupe un rôle prépondérant.
Radio-identificationLa radio-identification, le plus souvent désignée par l'acronyme RFID (de l’anglais « radio frequency identification »), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais). Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui sont collés ou incorporés dans des objets ou produits, et même implantés dans des organismes vivants (animaux, corps humain).
Gestionnaire de fenêtres par pavagethumb|Écran organisé en pavés Un gestionnaire de fenêtres par pavage ou gestionnaire de fenêtres en mosaïque est un gestionnaire de fenêtres organisant les fenêtres comme si l’écran était constitué de pavés. C’est-à-dire que les fenêtres ne se superposent pas mais se juxtaposent. Ratpoison est un gestionnaire de fenêtres par pavage ayant pour but de remplacer la souris par le clavier, i3 est un gestionnaire de fenêtres libre, xmonad est un gestionnaire de fenêtres écrit en Haskell. awesome — un dérivé de dwm écrit en C.
Fenêtre (informatique)En informatique, une fenêtre est un élément d'un système de fenêtrage. C'est une zone rectangulaire de l'écran affectée à l'affichage de tout ou partie d'un logiciel. Les fenêtres sont parfois appelées feuilles, la notion de feuille étant plus représentative. En effet les fenêtres peuvent être placées les unes sur les autres, à la manière de feuilles de papier. L'intérieur de la fenêtre appartient au logiciel, tandis que la bordure et le bandeau supérieur appartient à l'environnement (gestionnaire de fenêtres).