Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Control-flow diagramA control-flow diagram (CFD) is a diagram to describe the control flow of a business process, process or review. Control-flow diagrams were developed in the 1950s, and are widely used in multiple engineering disciplines. They are one of the classic business process modeling methodologies, along with flow charts, drakon-charts, data flow diagrams, functional flow block diagram, Gantt charts, PERT diagrams, and IDEF. A control-flow diagram can consist of a subdivision to show sequential steps, with if-then-else conditions, repetition, and/or case conditions.
Système de positionnement en intérieurUn système de positionnement en intérieur ou système de géolocalisation en intérieur permet de trouver la position d'objets ou de personnes dans un espace interne à une structure (bâtiments, maisons...). La localisation joue un rôle essentiel dans la vie de tous les jours. Alors que la localisation basée sur les GPS est populaire, sa prolifération dans les environnements intérieurs est limitée. Cela est dû à la mauvaise pénétration des signaux GPS à l’intérieur des bâtiments et à l'absence fréquente de systèmes de localisation intérieure.
Structure de contrôleEn programmation informatique, une structure de contrôle est une instruction particulière d'un langage de programmation impératif pouvant dévier le flot de contrôle du programme la contenant lorsqu'elle est exécutée. Si, au plus bas niveau, l'éventail se limite généralement aux branchements et aux appels de sous-programme, les langages structurés offrent des constructions plus élaborées comme les alternatives (if, if–else, switch...), les boucles (while, do–while, for...) ou encore les appels de fonction.
Diagramme de flux de donnéesLe Data Flow Diagram (DFD ; en français, diagramme de flux de données) est un type de représentation graphique du flux de données à travers un système d’information. Cet outil est souvent utilisé comme étape préliminaire dans la conception d’un système afin de créer un aperçu de ce système d’information. De plus, il est également utilisé pour visualiser le traitement de données (structured design). Il montre quel type d’informations entre (input) ou sort (output) du système, d’où elles proviennent et où elles sont stockées.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Contrôleur de jeuUn contrôleur de jeu est un appareil qui permet de contrôler un ou plusieurs éléments d'un jeu vidéo. D'un point de vue informatique, il s'agit donc d'un périphérique d'entrée. Habituellement, ces contrôleurs de jeu sont reliés à une console de jeux vidéo ou à un ordinateur personnel et il s'agit de l'un des matériels suivants : clavier, souris, manette, joystick, paddle, ou encore tout autre appareil conçu pour le jeu et capable de recevoir des instructions.
Logiciel multiplateformeUn logiciel multiplateforme est un logiciel conçu pour fonctionner sur plusieurs plateformes informatiques. De nombreux langages de programmation sont considérés être multiplateformes . En effet, il suffit de développer un compilateur destiné à générer un code exécutable compréhensible par chacun des processeurs qu’on désire utiliser. On aurait donc : un seul langage de programmation et un compilateur par type de processeur (des processeurs seraient considérés de même type s'ils sont identiquement structurés).
Réduction de la dimensionnalitévignette|320x320px|Animation présentant la projection de points en deux dimensions sur les axes obtenus par analyse en composantes principales, une méthode populaire de réduction de la dimensionnalité La réduction de la dimensionnalité (ou réduction de (la) dimension) est un processus étudié en mathématiques et en informatique, qui consiste à prendre des données dans un espace de grande dimension, et à les remplacer par des données dans un espace de plus petite dimension.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.