Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Méthodes qualitativesEn sciences sociales, les méthodes qualitatives regroupent un ensemble de méthodes de recherche utilisées dans les études qualitatives. Elles trouvent leur utilité notamment en sciences humaines et sociales. Elles laissent délibérément de côté l'aspect quantitatif pour gagner en profondeur dans l'analyse de l'objet d'étude. Pour cela diverses techniques, fondées sur l'administration de questions ouvertes et l'exploration du langage, sont mises en œuvre : les entretiens (notamment de type semi-directifs), les observations participantes et les « focus groupes » (ou entretien collectif), sont les plus utilisés.
Science de l'informationLa science de l'information (ou les sciences de l'information) est un champ disciplinaire ayant pour objet scientifique l'information, lequel est principalement concerné par l'analyse, la collecte, la classification, la manipulation, le stockage, la récupération, la circulation, la diffusion et la protection de l'information. Les praticiens, qu'ils travaillent ou non sur le terrain, étudient l'application et l'utilisation des connaissances dans les organisations, ainsi que l'interaction entre les personnes, les organisations et tout système d'information existant, dans le but de créer, remplacer, améliorer ou comprendre les systèmes d'information.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Théorie de l'informationLa théorie de l'information, sans précision, est le nom usuel désignant la théorie de l'information de Shannon, qui est une théorie utilisant les probabilités pour quantifier le contenu moyen en information d'un ensemble de messages, dont le codage informatique satisfait une distribution statistique que l'on pense connaître. Ce domaine trouve son origine scientifique avec Claude Shannon qui en est le père fondateur avec son article A Mathematical Theory of Communication publié en 1948.
BusinessBusiness is the practice of making one's living or making money by producing or buying and selling products (such as goods and services). It is also "any activity or enterprise entered into for profit." Having a business name does not separate the business entity from the owner, which means that the owner of the business is responsible and liable for debts incurred by the business. If the business acquires debts, the creditors can go after the owner's personal possessions.
Software development processIn software engineering, a software development process is a process of planning and managing software development. It typically involves dividing software development work into smaller, parallel, or sequential steps or sub-processes to improve design and/or product management. It is also known as a software development life cycle (SDLC). The methodology may include the pre-definition of specific deliverables and artifacts that are created and completed by a project team to develop or maintain an application.
Principe de non-contradictionEn logique, le principe de non-contradiction est la loi qui interdit d'affirmer et nier à la fois le même terme ou la même proposition. Aristote ne nomme pas le principe de non-contradiction mais le définit ainsi dans Métaphysique : « Il est impossible qu’un même attribut appartienne et n’appartienne pas en même temps et sous le même rapport à une même chose ». Assurément, une chose peut être blanche aujourd’hui ou d’une autre couleur demain. De même, cette chose est plus grande ou plus petite qu’une autre à un moment donné.
Accès à l'informationL'accès à l'information est une extension de la liberté d'expression qui recouvre notamment la liberté de la presse. L’information est l’ensemble de données dans les domaines techniques, scientifiques, économiques, institutionnels, culturels et historiques pouvant être sous forme d’images, de textes, de discours et de sons. L’accès à l’information a pour objectif de garantir à un public le plus large possible, la mise à disposition de tout événement, tout fait, tout jugement et tout document par tous moyens telle la télévision, la radio, la presse et Internet sachant que ce dernier diffuse les informations plus rapidement et à niveau mondial.
Technologies de l'information et de la communicationupright=1.7|thumb|Aperçu schématique des grandes composantes des Technologies de l'information et de la communication (TICS), et du cloud computing tel qu'émergeant au début des années 2000 Les technologies de l'information et de la communication ou techniques de l'information et de la communication (TIC, transcription de l'anglais information and communication technologies, ICT) sont, principalement dans le monde universitaire, le domaine de la télématique, c'est-à-dire les techniques de l'informatique, de l'audiovisuel, des multimédias, d'Internet et des télécommunications qui permettent aux utilisateurs de communiquer, d'accéder aux sources d'information, de stocker, de manipuler, de produire et de transmettre l'information sous différentes formes : texte, musique, son, , vidéo et interface graphique interactive (IHM).