Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Échange de clévignette|Paramètres de configuration pour la machine de cryptographie Enigma, en fonction du jour, du mois, etc. On peut lire sur ce document plusieurs mises en garde concernant son caractère secret. Avant l'avènement de la cryptographie moderne, la nécessité de tels mécanismes d'échange de clé constituaient une vulnérabilité majeure. En informatique, et plus particulièrement en cryptologie, un protocole déchange de clé (ou de négociation de clé, ou d'établissement de clé, ou de distribution de clé) est un mécanisme par lequel plusieurs participants se mettent d'accord sur une clé cryptographique.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Technologies améliorant la confidentialitéLes technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.
AncestryAncestry est une entreprise américaine spécialisée dans la généalogie. Elle est fondée en 1996. Ancestry est fondé par Paul Brent Allen et Dan Taggart, deux diplômés de l'Université Brigham-Young, qui commencent par proposer des publications de l'Église de Jésus-Christ des saints des derniers jours sur disquettes, avant de créer le site Ancestry.com. En 2013, Ancestry annonce l'acquisition de Find a Grave. En août 2020, Ancestry est acquis par Blackstone pour 4,7 milliards de dollars.
Protection de la vie privée dès la conceptionLa protection de la vie privée dès la conception, privacy by design en anglais, est une approche de l’ingénierie des systèmes qui prend en compte la vie privée tout au long du processus. Ce concept est un exemple de la (approche qui intègre les valeurs de l’humain dans tout le processus de la conception de la technologie).
Test ADN généalogiqueUn test ADN généalogique est un test basé sur l'acide désoxyribonucléique (ADN) qui examine des emplacements spécifiques du génome d'une personne afin de rechercher ou de vérifier des relations généalogiques ancestrales ou (avec une fiabilité moindre) d'estimer le mélange ethnique d'un individu. Étant donné que différentes sociétés de test utilisent différents groupes ethniques de référence, composés de personnes testées et dont les origines antérieures au recensement étaient inconnues, la composition ethnique estimée est généralement très contradictoire.
Généalogie génétiqueLa généalogie génétique est l'application de la génétique à la généalogie. La généalogie génétique nécessite l'usage de tests ADN qui mesurent le niveau de rapports génétiques entre des individus. Les gènes se transmettent entre générations, des comparaisons génétiques permettent d'établir un degré de parenté plus ou moins proche entre individus. thumb|150px| George Darwin, fils de Charles Darwin, fut le premier à estimer la fréquence des mariages entre cousins germains.