Disk encryption softwareDisk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Vecteur d'initialisationEn cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné avec le premier bloc de données lors d'une opération de chiffrement. Il est utilisé dans le cadre des modes d'opération d'un algorithme de chiffrement symétrique par blocs ou pour un chiffrement par flux comme RC4. Dans certains cryptosystèmes, le vecteur est généré de manière aléatoire puis transmis en clair avec le reste du message. Dans d'autres systèmes, on peut utiliser une métadonnée comme le numéro de inode du fichier chiffré.
Sécurité humaineLa sécurité humaine est un concept émergent apparu dans les années 1990, qui remet en cause l'approche traditionnelle de la sécurité fondée principalement sur le concept de sécurité nationale. À l'État et ses intérêts, auxquels se réfèrent la « sécurité nationale » et les « intérêts nationaux », le concept de sécurité humaine préfère prendre l'individu comme objet référent (c'est-à-dire comme objet à protéger).
Authentification défi-réponseEn sécurité informatique, l'authentification défi-réponse (aussi appelé authentification challenge-réponse ; en anglais, Challenge-response authentication) est une famille de protocoles dans lesquels une partie présente une question (le défi) et une autre partie doit fournir une réponse valide (la réponse) pour être authentifiée. L'exemple le plus simple d'un protocole défi-réponse est l'authentification par mot de passe, où le défi est de demander le mot de passe et la réponse valide est le mot de passe correct.
Informatique de confianceL’informatique de confiance est un projet de grandes sociétés d'informatique, incluant plusieurs technologies, suscitant de très vifs débats notamment sur la préservation des libertés individuelles et de la vie privée de l'utilisateur. Le principe de base consiste à assigner une signature à chaque objet informatique (logiciel, document), et à déléguer à un tiers de confiance la tâche de vérifier si l’objet manipulé est autorisé à être utilisé sur le système informatique local.
Code QRvignette|Un exemple de code QR représentant l'URL . vignette|L'une des nombreuses plaques (plus de ), de la « Monmouthpedia » du village de Monmouth (chef-lieu du comté du Monmouthshire au Pays de Galles).Cette plaque porte un code QR (dit « QRpedia »), permettant aux touristes ou autres usagers d'accéder directement à la page Wikipédia présentant le Shire Hall, en complément des guides touristiques existants. Un code QR (en anglais ), en forme longue (« code à réponse rapide »), est un type de code-barres à deux dimensions constitué de modules-carrés noirs disposés dans un carré à fond blanc.
Radio-identificationLa radio-identification, le plus souvent désignée par l'acronyme RFID (de l’anglais « radio frequency identification »), est une méthode pour mémoriser et récupérer des données à distance en utilisant des marqueurs appelés « radio-étiquettes » (« RFID tag » ou « RFID transponder » en anglais). Les radio-étiquettes sont de petits objets, tels que des étiquettes autoadhésives, qui sont collés ou incorporés dans des objets ou produits, et même implantés dans des organismes vivants (animaux, corps humain).
Objectifs du millénaire pour le développementLes objectifs du millénaire pour le développement (OMD, Millennium Development Goals en anglais), sont huit objectifs adoptés en 2000 à New York (États-Unis) avec la Déclaration du millénaire de l'Organisation des Nations unies par 193 États membres de l'ONU, et au moins 23 organisations internationales, qui sont convenus de les atteindre pour 2015. Ces objectifs recouvrent de grands enjeux humanitaires : la réduction de l’extrême pauvreté et de la mortalité infantile, la lutte contre plusieurs épidémies dont le SIDA, l'accès à l’éducation, l’égalité des sexes, et l'application du développement durable.
Objectifs de développement durableLe nom d'Objectifs de développement durable (ODD) (en anglais : Sustainable Development Goals, ou SDGs) est couramment utilisé pour désigner les dix-sept objectifs établis par les États membres des Nations unies et qui sont rassemblés dans l'Agenda 2030. Cet agenda a été adopté par l'ONU en après deux ans de négociations incluant les gouvernements comme la société civile. Il définit des cibles à atteindre à l'horizon 2030, définies par ODD. Les cibles sont au nombre de 169 et sont communes à tous les pays engagés.
User-Agent headerIn computing, the User-Agent header is an HTTP header intended to identify the user agent responsible for making a given HTTP request. Whereas the character sequence User-Agent comprises the name of the header itself, the header value that a given user agent uses to identify itself is colloquially known as its user agent string. The user agent for the operator of a computer used to access the Web has encoded within the rules that govern its behavior the knowledge of how to negotiate its half of a request-response transaction; the user agent thus plays the role of the client in a client–server system.