Preuve à divulgation nulle de connaissanceUne preuve à divulgation nulle de connaissance est une brique de base utilisée en cryptologie dans le cadre de l'authentification et de l'identification. Cette expression désigne un protocole sécurisé dans lequel une entité, nommée « fournisseur de preuve », prouve mathématiquement à une autre entité, le « vérificateur », qu'une proposition est vraie sans toutefois révéler d'autres informations que la véracité de la proposition. En pratique, ces schémas se présentent souvent sous la forme de protocoles de type « défi/réponse » (challenge-response).
Réseaux sans fil communautairesLes réseaux sans fil communautaires ou projets sans fil communautaires désignent des réseaux informatiques sans fil et les communautés qui les développent, principalement constituées par des passionnés. Ils consistent en des réseaux informatiques utilisant des technologies de type réseau local sans fil, profitant du récent développement de technologies standard à faible coût (comme le standard 802.11b appartenant au groupe de normes IEEE 802.
Réseautage socialalt=Visualisation du réseau social Reddit|vignette|283x283px|Visualisation des interactions entre des utilisateurs du réseau social Reddit durant une discussion en 2017. Le réseautage social est un terme qui se rapporte à l'ensemble des moyens « virtuels » mis en œuvre pour relier des personnes physiques ou personnes morales entre elles. Avec l'apparition d'Internet, il recouvre les applications Web connues sous le nom de « services de réseautage social en ligne », plus couramment appelées « réseaux sociaux ».
Guerre de l'informationLa guerre de l’information, également dénommée infoguerre (en anglais : information warfare ou infowar), est l'ensemble des méthodes et actions visant à infliger un dommage à un adversaire ou à se garantir une supériorité par l'usage de l'information. Cela concerne avant tout : l’acquisition d’information (données ou connaissances) stratégique à propos dudit adversaire ; la dégradation de ses systèmes d'acquisition d'information et de communication ; la manipulation et l'influence (notamment la désinformation et la subversion) de son opinion) ; plus généralement, la propagation soigneusement organisée et contrôlée, auprès de cet adversaire, de toute une diversité de messages au contenu destiné à servir la stratégie de son propre camp.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Analyse des réseaux sociauxL'analyse des réseaux sociaux est une approche issue de la sociologie, qui a recours à la théorie des réseaux afin d'étudier les interactions sociales, en termes de réseau. La théorie des réseaux sociaux conçoit les interactions sociales en termes de nœuds et liens. Les nœuds sont habituellement les acteurs sociaux dans le réseau, mais ils peuvent aussi représenter des institutions, et les liens sont les interactions ou les relations entre ces nœuds.
FONFON Wireless (ou plus simplement FON) est une société britannique dont les bureaux principaux sont situés en Espagne. Elle œuvre pour le partage des connexions Internet via le réseau sans fil (Wi-Fi). Du fait qu'elle encourage l'animation d'une communauté d'utilisateurs, elle s'inclut dans les réseaux sans fil communautaires. Depuis début 2018 la vente de routeurs FON est interrompue, les seuls moyens d’accéder au réseau est de prendre un pass WiFi ou de passer par un opérateur partenaire (SFR en France).
Preuve de travailUn système de validation par preuve de travail (en anglais : proof of work, PoW) est, en informatique, un protocole permettant de repousser, sur un environnement client-serveur, des attaques par déni de service ou d'autres abus de service tels que les spams. Ce système de preuve de travail est utilisé dans des cadres beaucoup plus complexes, pour la validation des transactions de la blockchain de certaines crypto-monnaies comme le Bitcoin. Cette vérification par les mineurs de bitcoins est récompensée par l'émission de nouveaux bitcoins au bénéfice des vérificateurs.
Median absolute deviationIn statistics, the median absolute deviation (MAD) is a robust measure of the variability of a univariate sample of quantitative data. It can also refer to the population parameter that is estimated by the MAD calculated from a sample. For a univariate data set X1, X2, ..., Xn, the MAD is defined as the median of the absolute deviations from the data's median : that is, starting with the residuals (deviations) from the data's median, the MAD is the median of their absolute values. Consider the data (1, 1, 2, 2, 4, 6, 9).
Strong cryptographyStrong cryptography or cryptographically strong are general terms used to designate the cryptographic algorithms that, when used correctly, provide a very high (usually unsurmountable) level of protection against any eavesdropper, including the government agencies. There is no precise definition of the boundary line between the strong cryptography and (breakable) weak cryptography, as this border constantly shifts due to improvements in hardware and cryptanalysis techniques.