Wnt (protéines)Wnt est une famille de glycoprotéines intervenant dans l'embryogenèse et le cancer. Le nom Wnt (prononcez « winnt ») est la réunion de Wg (, en français « sans aile ») et Int (, en français « site d'intégration »). Le gène wingless a été identifié en premier lieu en tant que gène impliqué dans la morphogenèse chez la mouche du vinaigre Drosophila melanogaster. Wnt est une famille de glycoprotéines riches en cystéines d'environ 350 acides aminés sécrétées dans le milieu extracellulaire, jouant un rôle important chez tous les animaux dans l'embryogenèse et l'homéostasie des tissus adultes (de ce fait son dérèglement peut conduire à des cancers).
Voie de signalisation Notchvignette|N1 dll4 cells. La voie de signalisation Notch est une cascade de signalisation conservée chez tous les métazoaires. Elle doit son nom au gène Notch, qui code le premier élément de la cascade, le récepteur transmembranaire Notch. La voie de signalisation Notch va permettre de déterminer le lignage d'une cellule. C'est une grande protéine encastrée dans la membrane et qui va être clivée pour ensuite s'intégrer dans une autre protéine, Delta. Le peptide restant de Notch est encore clivé et va aller dans le noyau pour réguler l'expression de certains gènes.
Transduction de signalLa transduction de signal désigne le mécanisme par lequel une cellule répond à l'information qu'elle reçoit, par des agents chimiques ou autres signaux (tension,...). Elle commande une cascade de signaux secondaires, internes à la cellule (« signalling ») ou externes (ex: action sur d'autres types cellulaires via des interleukines), et des processus cellulaires internes (métabolisme, cycle cellulaire, motilité,...). La transduction est la deuxième étape de ce que l'on appelle la cascade de signalisation : Un signal extra-cellulaire (ligand, neuromédiateur.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.
Rétinevignette|(Fig. 1) Rétinographie : la tache grise au centre est la macula, la tache claire est la papille. vignette|(Fig. 2) Organisation axiale simplifiée de la rétine. La figure montre le fond de l’œil à droite, la lumière venant de la gauche. L’organisation est à la fois radiaire, depuis les photorécepteurs (à droite) jusqu'au fond de l'œil (au centre) puis aux cellules ganglionnaires (à gauche), mais aussi tangentielle avec de nombreuses interactions entre cellules voisines. (Modifié d'un dessin de Ramón y Cajal).
Mort cellulaireLa mort cellulaire est l'arrêt définitif des métabolismes et des fonctions vitales, puis la destruction, de la cellule (unité de base des processus vitaux). Ce phénomène est un phénomène physiologique. Il intervient de manière naturelle lors de l'embryogenèse afin de contrôler le nombre de cellules dans l'organisme ou pour la formation d'une immunité efficace. Une trop grande mortalité cellulaire peut entrainer des dégénérescences ou au contraire une trop faible mortalité cellulaire peut entrainer des cancers.
Signalisation cellulaireLa signalisation cellulaire est un système complexe de communication qui régit les processus fondamentaux des cellules et coordonne leur activité. La capacité des cellules à percevoir leur micro-environnement et à y répondre correctement est à la base de leur développement et de celui des organismes multicellulaires, de la cicatrisation et du système immunitaire, ainsi que de l'homéostasie tissulaire normale. Des dysfonctionnements dans le traitement de l'information cellulaire peuvent être responsables de maladies telles que le cancer, les maladies auto-immunes et le diabète.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.