Attaque par usurpation d'identitéDans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime. De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception.
Infrarouge lointainL'infrarouge lointain (IRL) est une région d'infrarouge du spectre électromagnétique ayant une fréquence inférieure à celle de la lumière visible et aux autres bandes d'infrarouge. L'infrarouge lointain se définit souvent comme tout rayonnement avec une longueur d'onde entre 15 micromètres (μm) et 1 mm (qui correspond à une plage entre 20 THz et 300 GHz). Différentes sources préfèrent d'autres délimitations pour son spectre ; par exemple, parfois les astronomes définissent l'infrarouge lointain dans une fourchette entre 25 μm et 350 μm.
Expérience de Stanfordvignette|Plaque commémorative sur le site de l’expérience de Stanford. L’expérience de Stanford (parfois surnommée effet Lucifer) est une étude de psychologie sociale menée par Philip Zimbardo en 1971 sur les effets de la situation carcérale, ayant eu un très grand écho social et médiatique. Elle fut réalisée avec des étudiants qui jouaient des rôles de gardiens et de prisonniers.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Expérience de Milgramthumb|Reconstitution de l'expérience de Milgram (extrait).thumb|200px|L’expérimentateur (E) amène le sujet (S) à infliger des chocs électriques à un autre participant, l’apprenant (A), qui est en fait un acteur. La majorité des participants continuent à infliger les prétendus chocs jusqu'au maximum prévu () en dépit des plaintes de l'acteur. L’expérience de Milgram est une expérience de psychologie publiée en 1963 par le psychologue américain Stanley Milgram.
Variété algébriqueUne variété algébrique est, de manière informelle, l'ensemble des racines communes d'un nombre fini de polynômes en plusieurs indéterminées. C'est l'objet d'étude de la géométrie algébrique. Les schémas sont des généralisations des variétés algébriques. Il y a deux points de vue (essentiellement équivalents) sur les variétés algébriques : elles peuvent être définies comme des schémas de type fini sur un corps (langage de Grothendieck), ou bien comme la restriction d'un tel schéma au sous-ensemble des points fermés.
Photographie infrarouge200px 200px Haut : arbre photographié sur une longueur d'onde proche de l'infrarouge. Bas : même arbre, dans le spectre visible. thumb|Image infrarouge du fleuve Mississippi, traversé par un pont et un barrage, entre des feuillages à gauche (en rouge) et des zones de constructions et de parkings à droite (en bleu). En photographie infrarouge, la pellicule ou le capteur photographique utilisés sont sensibles à la lumière infrarouge.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Expérience de AschL'expérience de Asch, publiée en 1951, est une expérience du psychologue Solomon Asch qui démontre le pouvoir du conformisme sur les décisions d'un individu au sein d'un groupe. Asch invita un groupe d'étudiants (entre 7 et 9) de à participer à un prétendu test de vision auquel avaient auparavant été soumis des sujets témoins qui n'eurent aucun mal à donner toujours la bonne réponse. Tous les participants étaient complices de l'expérimentateur, sauf un.