Couche réseauLa couche de réseau est la troisième couche du modèle OSI. À ne pas confondre avec la couche « accès réseau » du modèle TCP/IP. thumb|Position de la couche réseau dans le modèle OSI et dans TCP-IP La couche réseau construit une voie de communication de bout à bout à partir de voies de communication avec ses voisins directs. Ses apports fonctionnels principaux sont donc: le routage détermination d'un chemin permettant de relier les 2 machines distantes; le relayage retransmission d'un PDU (Protocol Data Unit ou Unité de données de protocole) dont la destination n'est pas locale pour le rapprocher de sa destination finale.
Attaque de préimageEn cryptographie, une attaque de préimage est une attaque sur une fonction de hachage cryptographique qui essaie de trouver un message qui a une valeur spécifique de hachage. Une bonne fonction de hachage cryptographique doit résister à des attaques de . Il existe deux types d'attaques de préimage : l'attaque de préimage : pour une valeur de sortie spécifiée, un attaquant tente de trouver une entrée qui produit cette valeur en sortie, c’est-à-dire, pour un donné, il tente de trouver un tel que ; l'attaque de seconde préimage : l'attaquant tente de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; pour un donné, il tente de trouver une deuxième préimage tel que .
CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Attaque par dictionnaireL'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Si ce n'est pas le cas, l'attaque échouera. Cette méthode repose sur le fait que de nombreuses personnes utilisent des mots de passe courants (par exemple : un prénom, une couleur ou le nom d'un animal).
Clavier d'ordinateurUn clavier d’ordinateur est une interface homme-machine munie de touches permettant à l'utilisateur d'entrer dans l'ordinateur une séquence de données, notamment textuelle. Les touches sont généralement des boutons en plastique reliés chacun à un interrupteur électronique. D'un point de vue électronique, elles sont similaires aux boutons d’une souris, d’une télécommande ou d’une manette de console de jeu, mais d'un point de vue pratique, elles ont des qualités propres à leur fonction : un symbole, une lettre, un chiffre, un mot ou une sont habituellement imprimées ou gravées sur la touche, autrement appelée Keycap, afin de permettre à l'utilisateur de saisir les caractères, pour écrire du texte ou pour exécuter une fonction particulière.
Attack modelIn cryptanalysis, attack models or attack types are a classification of cryptographic attacks specifying the kind of access a cryptanalyst has to a system under attack when attempting to "break" an encrypted message (also known as ciphertext) generated by the system. The greater the access the cryptanalyst has to the system, the more useful information they can get to utilize for breaking the cypher. In cryptography, a sending party uses a cipher to encrypt (transform) a secret plaintext into a ciphertext, which is sent over an insecure communication channel to the receiving party.
Ergonomic keyboardAn ergonomic keyboard is a computer keyboard designed with ergonomic considerations to minimize muscle strain, fatigue, and other problems. The common QWERTY keyboard layout is credited to the mechanical typewriter designed by C. Latham Sholes and patented in 1878; research indicates the layout may have been influenced by telegraph operators. The offset in the columns between rows was designed to accommodate the physical links between each key and the internal mechanisms of the typewriter; as typing duties transitioned to electric (motorized) typewriters and then computers, the layout was retained to ease the transition for users that had already been trained to type.
Clavier MicrosoftMicrosoft has designed and sold a variety of ergonomic keyboards for computers. The oldest is the Microsoft Natural Keyboard, released in 1994, the company's first computer keyboard. The newest models are the Sculpt Ergonomic Keyboard (2013), the Surface Ergonomic Keyboard (2016), and the Microsoft Ergonomic Keyboard (2019). In general, ergonomic keyboards are designed to keep the user's arms and wrists in a near-neutral position, which means the slant angle (the lateral rotation angle for the keys in each half relative to the axis of the home row in a conventional keyboard) is approximately 10 to 12.
Fault injectionIn computer science, fault injection is a testing technique for understanding how computing systems behave when stressed in unusual ways. This can be achieved using physical- or software-based means, or using a hybrid approach. Widely studied physical fault injections include the application of high voltages, extreme temperatures and electromagnetic pulses on electronic components, such as computer memory and central processing units.