Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Module sur un anneauEn mathématiques, et plus précisément en algèbre générale, au sein des structures algébriques, : pour un espace vectoriel, l'ensemble des scalaires forme un corps tandis que pour un module, cet ensemble est seulement muni d'une structure d'anneau (unitaire, mais non nécessairement commutatif). Une partie des travaux en théorie des modules consiste à retrouver les résultats de la théorie des espaces vectoriels, quitte pour cela à travailler avec des anneaux plus maniables, comme les anneaux principaux.
Module projectifEn mathématiques, un module projectif est un module P (à gauche par exemple) sur un anneau A tel que pour tout morphisme surjectif f : N → M entre deux A-modules (à gauche) et pour tout morphisme g : P → M, il existe un morphisme h : P → N tel que g = fh, c'est-à-dire tel que le diagramme suivant commute : center Autrement dit : P est projectif si pour tout module N, tout morphisme de P vers un quotient de N se factorise par N.
Supply chain attackA supply chain attack is a cyber-attack that seeks to damage an organization by targeting less secure elements in the supply chain. A supply chain attack can occur in any industry, from the financial sector, oil industry, to a government sector. A supply chain attack can happen in software or hardware. Cybercriminals typically tamper with the manufacturing or distribution of a product by installing malware or hardware-based spying components. Symantec's 2019 Internet Security Threat Report states that supply chain attacks increased by 78 percent in 2018.
MicrogridA microgrid is a local electrical grid with defined electrical boundaries, acting as a single and controllable entity. It is able to operate in grid-connected and in island mode. A 'Stand-alone microgrid' or 'isolated microgrid' only operates off-the-grid and cannot be connected to a wider electric power system. A grid-connected microgrid normally operates connected to and synchronous with the traditional wide area synchronous grid (macrogrid), but is able to disconnect from the interconnected grid and to function autonomously in "island mode" as technical or economic conditions dictate.
Protocole de communicationDans les réseaux informatiques et les télécommunications, un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Initialement, on nommait protocole ce qui est utilisé pour communiquer sur une même couche d'abstraction entre deux machines différentes. Par extension de langage, on utilise parfois ce mot aussi aujourd'hui pour désigner les règles de communication entre deux couches sur une même machine.
Finitely generated moduleIn mathematics, a finitely generated module is a module that has a finite generating set. A finitely generated module over a ring R may also be called a finite R-module, finite over R, or a module of finite type. Related concepts include finitely cogenerated modules, finitely presented modules, finitely related modules and coherent modules all of which are defined below. Over a Noetherian ring the concepts of finitely generated, finitely presented and coherent modules coincide.
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
Module libreEn algèbre, un module libre est un module M qui possède une base B, c'est-à-dire un sous-ensemble de M tel que tout élément de M s'écrive de façon unique comme combinaison linéaire (finie) d'éléments de B. Une base de M est une partie B de M qui est à la fois : génératrice pour M, c'est-à-dire que tout élément de M est combinaison linéaire d'éléments de B ; libre, c'est-à-dire que pour toutes familles finies (ei)1≤i≤n d'éléments de B deux à deux distincts et (ai)1≤i≤n d'éléments de l'anneau sous-jacent telles que a1e1 + .