Jeu coopératif (théorie des jeux)En théorie des jeux, un jeu coopératif est un jeu tel que les joueurs ont la possibilité de se concerter et de s'engager à coopérer avant de définir la stratégie à adopter. À deux joueurs et deux stratégies avec une matrice des gains de la forme : où , , et . Des joueurs rationnels vont coopérer sur l'une ou l'autre des stratégies et recevoir les gains élevés. Pour ce faire, ils doivent pouvoir se coordonner sur l'une ou l'autre des stratégies, sous peine de se retrouver dans une situation défavorable.
Stratégie du bras de ferLe jeu du poulet (de l'anglais chicken game) ou le bras de fer (selon la terminologie officielle en France), également connu sous le nom de jeu du faucon et de la colombe ou jeu de la « neige soufflée » , est un modèle de conflit entre deux acteurs, en théorie des jeux. Le principe du jeu est que s'il est avantageux pour l'un des deux joueurs qu'un joueur cède, le choix optimal de l'autre joueur dépend de ce que fait son adversaire : si l'adversaire cède, il ne devrait pas le faire, mais si au contraire l'adversaire ne cède pas, le joueur devrait céder.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Théorie évolutive des jeuxLa théorie évolutive des jeux, appelée aussi théorie des jeux évolutionniste, est l'application de la théorie des jeux à l'étude de l'évolution de populations en biologie. Elle définit un cadre de compétitions, de stratégies et d'analyses dans lequel la compétition darwinienne peut être modélisée. Elle a vu le jour en 1973 avec la formalisation par John Maynard Smith et George R. Price des compétitions, analysées en tant que stratégies, et des critères mathématiques qui peuvent être utilisés pour prédire les résultats des stratégies concurrentes.
Sécurité du cloudLa sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. Un aspect important du cloud est la notion d'interconnexion avec divers matériels qui rend difficile et nécessaire la sécurisation de ces environnements.
Sécurité humaineLa sécurité humaine est un concept émergent apparu dans les années 1990, qui remet en cause l'approche traditionnelle de la sécurité fondée principalement sur le concept de sécurité nationale. À l'État et ses intérêts, auxquels se réfèrent la « sécurité nationale » et les « intérêts nationaux », le concept de sécurité humaine préfère prendre l'individu comme objet référent (c'est-à-dire comme objet à protéger).
Théorie des jeux combinatoiresLa théorie des jeux combinatoires est une théorie mathématique qui étudie les jeux à deux joueurs comportant un concept de position, et où les joueurs jouent à tour de rôle un coup d'une façon définie par les règles, dans le but d'atteindre une certaine condition de victoire. La théorie des jeux combinatoires a pour objet les jeux à information complète où le hasard n'intervient pas, comme les échecs, les dames ou le jeu de go.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Computer and network surveillanceComputer and network surveillance is the monitoring of computer activity and data stored locally on a computer or data being transferred over computer networks such as the Internet. This monitoring is often carried out covertly and may be completed by governments, corporations, criminal organizations, or individuals. It may or may not be legal and may or may not require authorization from a court or other independent government agencies. Computer and network surveillance programs are widespread today and almost all Internet traffic can be monitored.
Couche liaison de donnéesvignette|Modèle OSI complet avec la couche liaison en deuxième position en partant du bas Dans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couches du modèle OSI. La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds adjacents d'un réseau étendu (WAN) ou entre des nœuds sur le même segment d'un réseau local (LAN).