Sécurité InternetLa sécurité Internet est une branche de la sécurité informatique spécifiquement liés à l'Internet, impliquant souvent la sécurité du navigateur web, mais aussi la sécurité du réseau à un niveau plus général, car il s'applique à d'autres applications et au système d'exploitation dans son ensemble. Son objectif est d'établir des règles et des mesures visant à contrer les attaques sur Internet. L'Internet représente un canal non sécurisé pour l'échange d'informations conduisant à un risque élevé d'intrusion ou de fraude, tels que l'hameçonnage.
Contrôle de processusLe contrôle de processus est un terme utilisé pour désigner l'ensemble du matériel et des logiciels servant à piloter et surveiller le processus de fabrication de produits. Il est le plus souvent constitué d'une chaîne de moyens (appelée boucle de régulation) : capteurs de mesures physiques ou physico-chimiques : pression, niveau, débit, température, pH, viscosité, turbidité, conductivité... Ces capteurs fournissent aux régulateurs de manière continue ou discrète l'indication directe ou indirecte de l'état du processus.
Ethernetthumb|200px|Connecteur RJ45 pour Ethernet. Ethernet est un protocole de communication utilisé pour les réseaux informatiques, exploitant la commutation de paquets. Il réalise les fonctions de la couche physique et de la couche liaison de données (couches 1 et 2) du modèle OSI. C'est une norme internationale ISO/IEC/IEEE 8802-3. Il a été conçu au début des années 1970 pour faire communiquer des ordinateurs rattachés à un même « éther », c'est-à-dire, un milieu passif capable de transférer des données, comme un câble coaxial.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Lutte biologiquevignette|Larve de coccinelle se nourrissant de cochenilles.La lutte biologique est une méthode de lutte contre les nuisibles tels que les ravageurs des cultures (insectes, acariens, nématodes, etc.), les maladies (fongiques, bactériennes, virales, etc.), ou les mauvaises herbes (plantes adventices) au moyen d'organismes vivants antagonistes, appelés agents de lutte biologique (qui appartiennent au groupe des auxiliaires des cultures).
Lutte contre les ravageursthumb|upright|Épandage aérien d'insecticide contre la chrysomèle des racines du maïs. La lutte contre les ravageurs comprend l'ensemble des moyens et méthodes employés pour lutter contre les organismes considérés comme nuisibles à l'économie, et plus particulièrement à la production agricole, à la santé des personnes et des animaux domestiques, ou à l'environnement. La lutte contre les ravageurs, ou nuisibles, est au moins aussi ancienne que l'agriculture. En effet, il a toujours été nécessaire de maintenir les cultures exemptes de parasites.
Companion plantingCompanion planting in gardening and agriculture is the planting of different crops in proximity for any of a number of different reasons, including pest control, pollination, providing habitat for beneficial insects, maximizing use of space, and to otherwise increase crop productivity. Companion planting is a form of polyculture. Companion planting is used by farmers and gardeners in both industrialized and developing countries for many reasons.
Sécurité du cloudLa sécurité du cloud ou sécurité de l'informatique en nuage (cloud security en anglais) est un sous domaine de l'infonuagique (cloud computing, informatique en nuage) en relation avec la sécurité informatique. Elle implique des concepts tels que la sécurité des réseaux, du matériel et les stratégies de contrôle déployées afin de protéger les données, les applications et l'infrastructure associée au cloud computing. Un aspect important du cloud est la notion d'interconnexion avec divers matériels qui rend difficile et nécessaire la sécurisation de ces environnements.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.