Demand curveIn a demand schedule, a demand curve is a graph depicting the relationship between the price of a certain commodity (the y-axis) and the quantity of that commodity that is demanded at that price (the x-axis). Demand curves can be used either for the price-quantity relationship for an individual consumer (an individual demand curve), or for all consumers in a particular market (a market demand curve). It is generally assumed that demand curves slope down, as shown in the adjacent image.
Price elasticity of demandA good's price elasticity of demand (, PED) is a measure of how sensitive the quantity demanded is to its price. When the price rises, quantity demanded falls for almost any good, but it falls more for some than for others. The price elasticity gives the percentage change in quantity demanded when there is a one percent increase in price, holding everything else constant. If the elasticity is −2, that means a one percent price rise leads to a two percent decline in quantity demanded.
Prime aux boguesUne prime aux bogues (aussi appelée chasse aux bogues ; en anglais, bug bounty) est un programme de récompenses proposé par de nombreux sites web et développeurs de logiciel qui offre des récompenses aux personnes qui rapportent des bogues, surtout ceux associés à des vulnérabilités. Ces programmes permettent aux développeurs de découvrir et de corriger des bogues avant que les pirates informatiques et le grand public en soient informés, évitant ainsi des abus.
Man-in-the-browserMan-in-the-browser (MITB, MitB, MIB, MiB), a form of Internet threat related to man-in-the-middle (MITM), is a proxy Trojan horse that infects a web browser by taking advantage of vulnerabilities in browser security to modify web pages, modify transaction content or insert additional transactions, all in a covert fashion invisible to both the user and host web application. A MitB attack will be successful irrespective of whether security mechanisms such as SSL/PKI and/or two- or three-factor authentication solutions are in place.
Surface d'attaqueLa surface d'attaque ou surface d'exposition est la somme des différents points faibles (les « vecteurs d'attaque ») par lesquels un utilisateur non autorisé (un « pirate ») pourrait potentiellement s'introduire dans un environnement logiciel et en soutirer des données. Minimiser le plus possible la surface d'attaque fait partie des mesures de sécurité de base. Vecteur (logiciel malveillant) Des exemples de vecteurs d'attaque incluent les champs de saisie, les protocoles, les interfaces et les services.
Banque en ligneUn service bancaire en ligne est l'accès aux services bancaires depuis une interface interactive, par exemple un navigateur web. Selon les époques, son accès peut s'effectuer par minitel, par téléphone, depuis un guichet automatique bancaire (GAB), par ordinateur ou grâce à un assistant personnel (PDA) ayant l'Internet. Sa disponibilité permet l'accès aux comptes, d'effectuer des transactions ou d'obtenir des informations financières récentes. La connexion se fait généralement par accès sécurisé.
Service bancaire mobile260px|thumb|droite|Les banques mobiles jouent un rôle important en Afrique. Un service bancaire mobile, parfois simplifié en banque mobile ou banque sans fil (en mobile banking), correspond aux services financiers (consultation des soldes, transfert, virement) accessibles depuis un téléphone portable ou un autre appareil portable connecté à la toile. Les banques mobiles sont utilisées dans de nombreuses régions démunies d'infrastructures, surtout les régions éloignées ou rurales.
ARP poisoningvignette|ARP Spoofing. LARP spoofing (« usurpation » ou « parodie ») ou ARP poisoning''' (« empoisonnement ») est une technique utilisée en informatique pour attaquer tout réseau local utilisant le protocole de résolution d'adresse ARP, les cas les plus répandus étant les réseaux Ethernet et Wi-Fi. Cette technique permet à l'attaquant de détourner des flux de communications transitant entre une machine cible et une passerelle : routeur, box L'attaquant peut ensuite écouter, modifier ou encore bloquer les paquets réseaux.
Liste d'autorités chargées de la protection des donnéesIl existe dans le monde diverses autorités chargées de la protection des données (Data Protection Authority pour les anglophones), dont beaucoup sont impliquées dans un processus de conférences internationales pour la protection des données et de la vie privée, ayant abouti à la résolution de Madrid . Ce projet est inscrit au programme de travail de la Commission du droit international des Nations unies . au niveau européen, le G29 et le Contrôleur européen de la protection des données (CEPD).
Security companyA private security company is a business entity which provides armed or unarmed security services and expertise to clients in the private or public sectors. Private security companies are defined by the U.S. Bureau of Labor Statistics as companies primarily engaged in providing guard and patrol services, such as bodyguard, guard dog, parking security and security guard services. Many of them will even provide advanced special operations services if the client demands it.