Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Information privacy lawInformation privacy, data privacy or data protection laws provide a legal framework on how to obtain, use and store data of natural persons. The various laws around the world describe the rights of natural persons to control who is using its data. This includes usually the right to get details on which data is stored, for what purpose and to request the deletion in case the purpose is not given anymore. Over 80 countries and independent territories, including nearly every country in Europe and many in Latin America and the Caribbean, Asia, and Africa, have now adopted comprehensive data protection laws.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Organisation autonome décentraliséeUne organisation autonome décentralisée ou DAO (de l’anglais decentralized autonomous organization) est une organisation qui se fixe une mission et qui fonctionne grâce à un ensemble de smart contracts permettant d'établir et de fournir des règles de gouvernance à une organisation. Ces règles sont transparentes et immuables car inscrites dans un réseau blockchain, une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle.
Primitive cryptographiqueUne primitive cryptographique est un algorithme cryptographique de bas niveau, bien documenté, et sur la base duquel est bâti tout système de sécurité informatique. Ces algorithmes fournissent notamment des fonctions de hachage cryptographique et de chiffrement. À la création d’un système cryptographique (ou cryptosystème), le concepteur se fonde sur des briques appelées « primitives cryptographiques ». Pour cette raison les primitives cryptographiques sont conçues pour effectuer une tâche précise et ce de la façon la plus fiable possible.
Pandémie de Covid-19La pandémie de Covid-19 est une pandémie d'une maladie infectieuse émergente, appelée la maladie à coronavirus 2019 ou Covid-19, provoquée par le coronavirus SARS-CoV-2. Elle apparaît le à Wuhan, dans la province du Hubei (en Chine centrale), avant de se propager dans le monde. L'Organisation mondiale de la santé (OMS) alerte dans un premier temps la république populaire de Chine et ses autres États membres, puis prononce l'état d'urgence de santé publique de portée internationale le .
DesignerUn designer ([dizajnəʁ]), parfois francisé en designeur (féminin designeuse), est un professionnel qui conçoit un produit en harmonisant les critères esthétiques et fonctionnels de celui-ci. Le designer peut être spécialisé (design d'espace, design de produits, design graphique) ou pluridisciplinaire (design signalétique, design de services). Il travaille souvent en collaboration avec des spécialistes d'autres disciplines, pour analyser et résoudre les problèmes soulevés par un projet.
International Association for Cryptologic ResearchL’IACR (International Association for Cryptologic Research) est une association à but non lucratif se consacrant à la recherche dans le domaine de la cryptologie. Elle organise des conférences et publie le Journal of Cryptology dont la première édition remonte à 1988. L’IACR organise chaque année trois conférences généralistes et quatre conférences traitant de sujets plus spécifiques chaque année, aussi bien en cryptographie symétrique qu’en cryptographie asymétrique. Il s’agit de: Crypto ; Eurocrypt ; Asiacrypt ; Fast Software Encryption (FSE).
Programmation par contraintesLa programmation par contraintes (PPC, ou CP pour constraint programming en anglais) est un paradigme de programmation apparu dans les années 1970 et 1980 permettant de résoudre des problèmes combinatoires de grande taille tels que les problèmes de planification et d'ordonnancement. En programmation par contraintes, on sépare la partie modélisation à l'aide de problèmes de satisfaction de contraintes (ou CSP pour Constraint Satisfaction Problem), de la partie résolution dont la particularité réside dans l'utilisation active des contraintes du problème pour réduire la taille de l'espace des solutions à parcourir (on parle de propagation de contraintes).
Web3Le Web3 ou Web 3.0 est un terme utilisé pour désigner l'idée d'un web décentralisé exploitant la technologie des chaînes de blocs (blockchain), se voulant ainsi le successeur du Web 2.0, terme utilisé pour désigner le web « social ». Bien qu'impliquant une critique du Web 2.0 pour sa centralisation des données des utilisateurs et de l'oligopole des plateformes, le Web3 embryonnaire tel qu'il existe en 2022 n'est pas à l'abri de la centralisation et consolidation de ces quelques acteurs en oligopole.