Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.
Attaque par repliUne attaque par repli, attaque par rétrogradation ou négociation à la baisse (en downgrade attack) est une attaque informatique consistant à passer d'un fonctionnement sécurisé à un fonctionnement moins sécurisé. Par exemple, cette attaque a été utilisée grâce à une faille dans OpenSSL permettant à l'attaquant de négocier l'utilisation d'une version obsolète du protocole réseau TLS, induisant ainsi un chiffrement faible entre le client et le serveur.
Fonction à sens uniquevignette|Panneau de signalisation routière de sens unique Une fonction à sens unique (ou one-way function en anglais) est une fonction qui peut être aisément calculée, mais qui est difficile à inverser — c'est-à-dire qu'étant donnée une , il est difficile de lui trouver un antécédent. Les fonctions à sens unique sont utilisées en cryptographie asymétrique et dans les fonctions de hachage cryptographiques. La théorie de la complexité des algorithmes est un élément central de la notion de fonction à sens unique.
Critères communsLes critères communs (CC) sont un ensemble de normes (ISO 15408) internationalement reconnu dont l'objectif est d'évaluer de façon impartiale la sécurité des systèmes et des logiciels informatiques. Également dénommés Common Criteria, ce référentiel est né d'un partenariat entre le Canada, les États-Unis et l'Europe. Grâce au cadre offert, les utilisateurs de technologies de l’information vont pouvoir utiliser des profils de protection pour spécifier les exigences fonctionnelles de sécurité attendues et les évaluateurs pourront vérifier que les produits sont bien conformes au niveau d’assurance requis.
Béton armévignette|Armatures métalliques de renforcement du béton. vignette|« Cancer du béton » : lorsque le front de carbonatation atteint l'armature métallique, celle-ci est atteinte de rouille qui fait augmenter le volume de l'acier, conduisant à l'éclatement du béton d'enrobage, ce qui provoque des délaminations, ou comme ici des épaufrures qui mettent à nu les armatures oxydées. Le béton armé est un matériau composite constitué de béton et de barres d'acier alliant les propriétés mécaniques complémentaires de ces matériaux (bonne résistance à la compression du béton et bonne résistance à la traction de l'acier).
Authentication protocolAn authentication protocol is a type of computer communications protocol or cryptographic protocol specifically designed for transfer of authentication data between two entities. It allows the receiving entity to authenticate the connecting entity (e.g. Client connecting to a Server) as well as authenticate itself to the connecting entity (Server to a client) by declaring the type of information needed for authentication as well as syntax. It is the most important layer of protection needed for secure communication within computer networks.
Béton de cimentthumb|upright=1.0|Un mètre cube de béton (représentant la production mondiale annuelle de béton par habitant). Le béton de ciment, couramment appelé béton, est un mélange de ciment, de granulats, d'eau et d'adjuvants. Histoire du béton de ciment Ciment Le ciment se compose essentiellement de chaux, de silice, d'alumine et d'oxyde de fer combinés au silicate et aluminate de calcium. Les différents ciments résultent du mélange de clinker, de calcaire, de laitier et de cendres volantes (qui sont des composés à effet pouzzolanique, mais non considérés comme des pouzzolanes).
Économie informelleL'économie informelle (ou économie grise) est l'activité économique qui est réalisée sans que l'activité fasse l'objet d'un regard ou d'une régulation de l'État. Elle n'est de fait ni fiscalisée ni déclarée. Le caractère « informel » d'une activité ne doit pas être assimilé automatiquement au fait qu'elle s'exerce de façon « non marchande » (le travail au noir est rémunéré) ou de manière « illégale » (le travail domestique est bien légal).
Volume englobantDans les domaines de la synthèse d'image et de la géométrie algorithmique, un volume englobant pour un ensemble d'objets est un volume fermé qui contient entièrement l'union de l'ensemble des objets. Les volumes englobants sont utilisés pour améliorer l'efficacité des opérations géométriques en utilisant des volumes simples, qui contiennent des objets beaucoup plus complexes. Normalement, plus un volume est simple plus le test de chevauchement est simple. Les volumes englobants sont le plus souvent utilisés pour accélérer certains types de tests.
Distance d'édition sur les arbresEn informatique théorique, en biochimie et aussi dans des applications, en vision par ordinateur par exemple, la distance d'édition d'arbres (en anglais tree edit distance) est une mesure qui évalue, en termes de nombre de transformations élémentaires, le nombre d'opérations nécessaires et leur coût pour passer d'un arbre à un autre. C'est une notion qui étend, aux arbres, la distance d'édition (ou distance de Levenshtein) entre chaînes de caractères.