Naturevignette| en Alaska. vignette|Les grandes forces du monde physique sont habituellement considérées comme « naturelles » ; l'Homme n'a pas ou très peu de prise sur elles. vignette|Cellules cycloniques. Les phénomènes météorologiques et le climat peuvent aujourd'hui être affectés par les activités humaines. vignette|Pediastrum boryanum. Les processus naturels dépendent d'interactions complexes entre les espèces et les milieux, à toutes les échelles, de l'infiniment petit à la biosphère.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Usurpation de courrier électroniqueL'usurpation de courrier électronique est la création de messages électroniques avec une adresse d'expéditeur falsifiée. Le terme s'applique aux e-mails censés provenir d'une adresse qui n'est pas réellement celle de l'expéditeur ; le courrier envoyé en réponse à cette adresse peut rebondir ou être remis à une partie non affiliée dont l'identité a été falsifiée.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Efficacité (statistiques)En statistique, lefficacité est une mesure de la qualité d'un estimateur, d'une expérimentation ou d'un test statistique. Elle permet d'évaluer le nombre d'observations nécessaires pour atteindre un seuil : plus un estimateur est efficace, plus l'échantillon d'observations nécessaire pour atteindre un objectif de précision sera petit. Lefficacité relative de deux procédures est le rapport de leurs efficacités, bien que le concept soit plus utilisé pour le rapport de l'efficacité d'une procédure donnée et d'une procédure théorique optimale.
Fusion geneA fusion gene is a hybrid gene formed from two previously independent genes. It can occur as a result of translocation, interstitial deletion, or chromosomal inversion. Fusion genes have been found to be prevalent in all main types of human neoplasia. The identification of these fusion genes play a prominent role in being a diagnostic and prognostic marker. The first fusion gene was described in cancer cells in the early 1980s.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.