Attentats du 11 septembre 2001Les attentats du (communément appelés , 9/11 en anglais) sont quatre attentats-suicides islamistes perpétrés le même jour aux États-Unis et provoquant la mort de , à Manhattan à New York, à Arlington en Virginie et à Shanksville en Pennsylvanie, en moins de deux heures, entre et . Ils sont réalisés par des membres du réseau djihadiste Al-Qaïda, deux jours après l'attentat-suicide de l'organisation tuant le commandant anti-talibans et ancien ministre de la Défense Ahmed Chah Massoud en Afghanistan.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Terrorismevignette|Vidéo de sécurité du bâtiment du Pentagone pris pour cible lors des attentats du 11 septembre 2001. Le terrorisme est l'emploi de la terreur à des fins idéologiques, politiques ou religieuses. Les multiples définitions du terrorisme varient sur : l'usage de la violence, les techniques utilisées, la nature du sujet (mettant à part le terrorisme d'État), l'usage de la peur, le niveau d'organisation, l'idéologie, etc.
Runtime verificationRuntime verification is a computing system analysis and execution approach based on extracting information from a running system and using it to detect and possibly react to observed behaviors satisfying or violating certain properties. Some very particular properties, such as datarace and deadlock freedom, are typically desired to be satisfied by all systems and may be best implemented algorithmically. Other properties can be more conveniently captured as formal specifications.
Sécurité par l'obscuritéLe principe de la sécurité par l'obscurité (de l'anglais : « security through/by obscurity ») repose sur la non-divulgation d'information relative à la structure, au fonctionnement et à l'implémentation de l'objet ou du procédé considéré, pour en assurer la sécurité. Cela s'applique aux domaines sensibles de l'informatique, de la cryptologie, de l'armement En cryptologie, la sécurité par l'obscurité va à l'encontre du principe de Kerckhoffs qui veut que la sécurité de tout cryptosystème ne repose que sur le secret de la clé.
Censure d'Internet en république populaire de ChineLa censure d'Internet en république populaire de Chine est conduite par le biais de plusieurs lois et réglementations. En accord avec ces lois, plus de soixante réglementations pour Internet ont été menées par le gouvernement de la république populaire de Chine (RPC). Elles sont mises en application par les fournisseurs d'accès à Internet, entreprises et organisations contrôlés par les gouvernements provinciaux. L'appareil de contrôle d'Internet en Chine est considéré comme plus étendu et plus avancé que dans n'importe quel autre pays du monde.
Tor (réseau)Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Volume englobantDans les domaines de la synthèse d'image et de la géométrie algorithmique, un volume englobant pour un ensemble d'objets est un volume fermé qui contient entièrement l'union de l'ensemble des objets. Les volumes englobants sont utilisés pour améliorer l'efficacité des opérations géométriques en utilisant des volumes simples, qui contiennent des objets beaucoup plus complexes. Normalement, plus un volume est simple plus le test de chevauchement est simple. Les volumes englobants sont le plus souvent utilisés pour accélérer certains types de tests.
HypertriglycéridémieLhypertriglycéridémie désigne l'élévation du taux de triglycérides dans le sang. L'hypertriglycéridémie peut être due à : une anomalie héréditaire, une consommation excessive d'alcool, de graisses alimentaires ou d'aliments sucrés, la sédentarité, le diabète et les maladies rénales peuvent aussi la provoquer. Elle est souvent associée à d'autres facteurs de risque comme l'obésité abdominale, l'hypertension, un haut taux de glucose sanguin et un taux de bon cholestérol (HDL) trop bas.
Analyse dynamique de programmesthumb|Logo de Valgrind. Outil permettant de profiler du code. L'analyse dynamique de programme (dynamic program analysis ou DPA), est une forme d'analyse de programme qui nécessite leur exécution. Elle permet d'étudier le comportement d'un programme informatique et les effets de son exécution sur son environnement. Appliquée dans un environnement physique ou virtuel, elle est souvent utilisée pour profiler des programmes. Que ce soit pour retirer des informations sur le temps d'utilisation du processeur, l'utilisation de la mémoire ou encore l'énergie dépensée par le programme.