Adversaire (algorithme)En cryptologie, un adversaire (traduit directement de l'anglais adversary) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité des données). Les efforts d'un adversaire peuvent être dirigés vers la découverte de données secrètes, la corruption de données, le spoofing de l'identité d'un expéditeur ou d'un récepteur de message ou la pression pour mettre le système en temps d'arrêt.
Endpoint securityEndpoint security or endpoint protection is an approach to the protection of computer networks that are remotely bridged to client devices. The connection of endpoint devices such as laptops, tablets, mobile phones, Internet-of-things devices, and other wireless devices to corporate networks creates attack paths for security threats. Endpoint security attempts to ensure that such devices follow a definite level of compliance to standards.
Secret répartiLe secret réparti ou le partage de secret consiste à distribuer un secret, par exemple une clé ou un mot de passe, entre plusieurs dépositaires. Le secret ne peut être découvert que si un nombre suffisant de dépositaires mettent en commun les informations qu'ils ont reçues. En revanche, un nombre inférieur de dépositaire n’apporte aucune information sur le secret. Le secret réparti a été inventé indépendamment par Adi Shamir et George Blakley en 1979. Plus formellement, n dépositaires reçoivent chacun une information différente.
Communication sécuriséeUne communication sécurisée se déroule quand des entités communiquent sans que des parties tierces puissent intercepter l'échange. Pour cela, ils doivent communiquer dans un environnement où l'information ne peut être comprise et/ou interceptée. Pour les télécommunications, on privilégie surtout le fait de ne pas pouvoir être compris en utilisant des algorithmes de chiffrement de l'information. Ainsi, même si l'on peut intercepter les signaux de l'échange on ne peut comprendre ce qui est dit - ni voir à qui le message est adressé (quand les méta-données sont également chiffrées).
AlgorandAlgorand est une blockchain créée en 2017 par Silvio Micali qui utilise un protocole de preuve d'enjeu appelé "Tirage au sort cryptographique (en anglais cryptographic sortition)". Tous les utilisateurs participent au protocole et la quantité de blocs produite par chacun, ainsi que le poids de leurs votes sont proportionnels à la quantité de monnaie qu'ils détiennent. La sécurité du protocole est garantie quand la plupart de l'argent est en main des participants honnêtes.
Libre accès (édition scientifique)Le libre accès ou accès ouvert (en anglais : open access) est la mise à disposition en ligne de contenus numériques, qui peuvent eux-mêmes être soit libres (Creative Commons), soit sous un des régimes de propriété intellectuelle. Le libre accès est principalement utilisé pour les articles de revues de recherche universitaires sélectionnés par des pairs. On devrait, en réalité, distinguer le libre accès et l'accès ouvert (anglais : gratis open access), afin de distinguer plus nettement ce qui est, respectivement, en accès gratuit et libre, parce que soumis à une licence libre, et ce qui est « simplement » en accès gratuit pour l'internaute.
Contrôle interneLe contrôle interne est un dispositif mis en œuvre par la direction d'une administration (privée comme les entreprises ou publique comme les ministères) pour lui permettre de maîtriser les opérations à risques qui doivent être faites par elle. Ses ressources sont pour cela mesurées, dirigées et supervisées de façon à permettre au management de réaliser ses objectifs. C'est une notion fondamentale du management des entreprises et des administrations qui va amener dans les années à venir leur restructuration en profondeur.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Tokenisation (sécurité informatique)vignette|Processus de tokenisation Dans le contexte de la sécurisation de données informatique, la tokenisation est le procédé permettant de remplacer une donnée critique par un élément équivalent qui n’aura aucune valeur intrinsèque ou signification exploitable une fois sortie du système. Cet élément sera appelé Token. Ce principe de sécurisation des données consiste à séparer l’information du code qui la recouvre. Pour présenter un niveau de sécurité satisfaisant, un token doit être irréversible et généré de manière aléatoire.
Solutions fondées sur la natureLes solutions fondées sur la nature (ou SFN, en anglais nature-based solutions, NBS) font référence à la gestion et à l'utilisation durables de la nature pour relever les défis socio-environnementaux. Ces défis incluent des questions telles que le changement climatique, la sécurité de l'eau, la pollution de l'eau, la sécurité alimentaire, la santé humaine, la perte de biodiversité et la gestion des risques de catastrophes.