Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Index of waste management articlesArticles related to waste management include: Advanced Thermal Treatment Air Pollution Control Alternate Weekly Collections Animal By-Products Order Animal By-Products Regulations Anaerobic digestion Anaerobic Digestion & Biogas Association Approved Code of Practice As Low As Reasonably Practicable Asbestos Containing Material Associate Parliamentary Sustainable Resource Group Association for Organics Recycling Autoclave Automated Vacuum Collection Automotive Shredder Residue Best management practice for wa
Zéro déchetalt=Décharge.|vignette|Le mouvement zéro déchet s'oppose aux modes de traitement des déchets polluants et à ceux qui détruisent inutilement des ressources. vignette|L'un des principes du zéro déchet est d'éviter les produits jetables en les remplaçant par des alternatives réutilisables. Le zéro déchet (de l'anglais zero waste) est un mouvement de protection de l'environnement qui vise à réduire le gaspillage de ressources, la quantité déchets émis et leur toxicité.
Waste hierarchyWaste hierarchy is a tool used in the evaluation of processes that protect the environment alongside resource and energy consumption from most favourable to least favourable actions. The hierarchy establishes preferred program priorities based on sustainability. To be sustainable, waste management cannot be solved only with technical end-of-pipe solutions and an integrated approach is necessary. The waste management hierarchy indicates an order of preference for action to reduce and manage waste, and is usually presented diagrammatically in the form of a pyramid.
Objectifs du millénaire pour le développementLes objectifs du millénaire pour le développement (OMD, Millennium Development Goals en anglais), sont huit objectifs adoptés en 2000 à New York (États-Unis) avec la Déclaration du millénaire de l'Organisation des Nations unies par 193 États membres de l'ONU, et au moins 23 organisations internationales, qui sont convenus de les atteindre pour 2015. Ces objectifs recouvrent de grands enjeux humanitaires : la réduction de l’extrême pauvreté et de la mortalité infantile, la lutte contre plusieurs épidémies dont le SIDA, l'accès à l’éducation, l’égalité des sexes, et l'application du développement durable.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Tri des déchetsvignette|Bornes de tri des déchets, en Suisse. Le tri des déchets et la collecte sélective sont des actions consistant à séparer et récupérer les déchets selon leur nature, à la source, pour éviter les contacts et les souillures. Ceci permet de leur donner une « seconde vie », le plus souvent par le réemploi et le recyclage, évitant ainsi leur simple destruction par incinération ou abandon en décharge et permettant par conséquent de réduire l'empreinte écologique des déchets.
Longueur de cléEn cryptologie, la longueur de clé ( ou key length) est la taille mesurée en bits de la clé de chiffrement (ou de signature) utilisée par un algorithme de chiffrement. La longueur de la clé est différente de la sécurité cryptographique, qui est la mesure de l'attaque la plus rapide contre un algorithme, aussi mesurée en bits. La sécurité évaluée d'un cryptosystème ne peut pas dépasser sa longueur de clé (étant donné que tout algorithme peut être cassé par force brute), mais elle peut être plus petite.
Empreinte de clé publiqueEn cryptographie, une empreinte de clé publique (ou empreinte cryptographique de clé publique ; en anglais, public key fingerprint) est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Les empreintes de clé publique sont créées en appliquant une fonction de hachage cryptographique à une clé publique. Comme les empreintes de clé publique sont plus courtes que les clés auxquelles elles se rapportent, elles peuvent être utilisées pour simplifier certaines tâches de gestion des clés.
Environnementthumb|upright=1.5|Vue de la Terre depuis la Lune, en 1968, une des premières visions de notre planète comme un ensemble fini et fragile. thumb|upright=1.5|La sauvegarde de la nature, enjeu de la protection de l'environnement. L'environnement est « l'ensemble des éléments (biotiques et abiotiques) qui entourent un individu ou une espèce et dont certains contribuent directement à subvenir à ses besoins », ou encore « l'ensemble des conditions naturelles (physiques, chimiques, biologiques) et culturelles (sociologiques) susceptibles d’agir sur les organismes vivants et les activités humaines ».