Précarité énergétiquevignette|Le Global Village and Discovery Center d'Habitat for Humanity International à Americus, en Géorgie, recrée un bidonville dans le but de sensibiliser les visiteurs à l’existence et à l’insalubrité des logements pauvre dans le monde. La précarité énergétique désigne l'état de précarité de personnes, familles ou groupes n’ayant pas un accès normal et régulier dans leur logement ou lieux de vie aux sources d'énergie nécessaires à la satisfaction de leurs besoins primaires, par exemple à cause de bâtiments mal isolés contre le froid ou la chaleur, ou à la suite de l’inadaptation ou du prix des ressources énergétiques.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Ultra (nom de code)Ultra était le nom donné durant la Seconde Guerre mondiale par les Britanniques aux renseignements d'origine électromagnétique obtenus en décryptant les transmissions ennemies par radio et téléscripteurs. « Ultra » devint par la suite la désignation standardisée parmi les Alliés occidentaux pour tous les renseignements de ce type. Le nom fut créé parce que les renseignements de ce genre étaient considérés comme encore plus sensibles que ceux classés most secret (« très secret », ou top secret pour les Américains), et ils étaient donc considérés comme « ultra secret ».
Disk encryption softwareDisk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Hardware-based full disk encryptionHardware-based full disk encryption (FDE) is available from many hard disk drive (HDD/SSD) vendors, including: ClevX, Hitachi, Integral Memory, iStorage Limited, Micron, Seagate Technology, Samsung, Toshiba, Viasat UK, Western Digital. The symmetric encryption key is maintained independently from the computer's CPU, thus allowing the complete data store to be encrypted and removing computer memory as a potential attack vector. Hardware-FDE has two major components: the hardware encryptor and the data store.