Sécurité du réseauNetwork security consists of the policies, processes and practices adopted to prevent, detect and monitor unauthorized access, misuse, modification, or denial of a computer network and network-accessible resources. Network security involves the authorization of access to data in a network, which is controlled by the network administrator. Users choose or are assigned an ID and password or other authenticating information that allows them access to information and programs within their authority.
Percolationvignette|Schéma de l'hydrosystème karstique : infiltrations dans le sol et la roche. La percolation (du latin percolare, « filtrer », « passer au travers ») désigne communément le passage d'un fluide à travers un milieu poreux ou fissuré plus ou moins perméable. Un exemple de la vie courante est celui de l'écoulement de l'eau au travers de la poudre de café moulu contenu dans le filtre d'une machine à café (d'où le nom de percolateur).
EsetESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. . Les débuts d'ESET remontent à 1987, quand deux jeunes développeurs enthousiastes, Peter Paško et Miroslav Trnka, découvrent l'un des premiers virus informatiques. Ils le nomment « Vienna » et écrivent un programme pour le détecter. Plusieurs découvertes de virus suivirent rapidement, ce qui suscita l'idée de créer un logiciel universel de détection capable de contrer ces menaces encore méconnues.
Internet des objetsvignette|upright=1.5|Différents aspects de l’Internet des objets. LInternet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.
Percolation thresholdThe percolation threshold is a mathematical concept in percolation theory that describes the formation of long-range connectivity in random systems. Below the threshold a giant connected component does not exist; while above it, there exists a giant component of the order of system size. In engineering and coffee making, percolation represents the flow of fluids through porous media, but in the mathematics and physics worlds it generally refers to simplified lattice models of random systems or networks (graphs), and the nature of the connectivity in them.
Rogue (logiciel malveillant)Un rogue (qui signifie escroc) ou rogueware est un faux logiciel de sécurité, imitant un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles avaient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. Il s'agit d'une pratique de marketing non éthique. Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un logiciel malveillant, puis lui suggérer de télécharger un logiciel pour l'éliminer, logiciel payant.
Smart objectA smart object is an object that enhances the interaction with not only people but also with other smart objects. Also known as smart connected products or smart connected things (SCoT), they are products, assets and other things embedded with processors, sensors, software and connectivity that allow data to be exchanged between the product and its environment, manufacturer, operator/user, and other products and systems. Connectivity also enables some capabilities of the product to exist outside the physical device, in what is known as the product cloud.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
I love you (ver informatique)I love you (« Je t'aime », en anglais) est le nom d'un ver informatique, apparu pour la première fois le . Ce ver portait aussi les noms Loveletter et The Love Bug. Il dissimulait, derrière une fausse lettre d’amour, un script malicieux programmé en VBS. Ce script a diffusé massivement le ver à travers les logiciels de messagerie Microsoft Outlook et Outlook Express. Il ajoutait également des clefs dans la base de registre de Windows, lui permettant de se lancer à chaque démarrage de Windows.
Système cyber-physiqueUn système cyber-physique (sigle : CPS, de l'anglais Cyber-Physical System) est un système où des éléments informatiques collaborent pour le contrôle et la commande d'entités physiques. Une génération de précurseurs des systèmes cyber-physiques peut être trouvée dans des domaines aussi variés que l'aéronautique, l'automobile, les processus chimiques, de l'infrastructure civile, l'énergie, la santé, la fabrication, le transport, le divertissement et les appareils électroménagers.