Microsoft BingMicrosoft Bing (anciennement Bing, Live Search, Windows Live Search et MSN Search), est un moteur de recherche élaboré par la société Microsoft. Il a été rendu public le . Au moment de sa sortie, en 2008, cela révélait un changement dans la stratégie commerciale de Microsoft, qui séparait son moteur de recherche de sa suite d’applications Windows Live. Dans sa version finale, Bing offre les options de recherches suivantes : sites web, images, vidéos, shopping, actualités, cartes, voyages...
Procédure accusatoire et contradictoireLa procédure accusatoire et contradictoire est un système de justice dont les règles de procédures reposent sur les parties au litige. Ainsi, les avocats des parties plaignante et défenderesse sont responsables de présenter leur version des faits et de convaincre le juge ou le jury de la justesse de leur cause. Chaque procès est dirigé par un juge dont le rôle d'arbitrage le contraint à l'impartialité, à la différence d'une procédure inquisitoire pour laquelle le rôle du juge est très actif.
Injection SQLLa faille SQLi, abréviation de SQL Injection, soit injection SQL en français, est un groupe de méthodes d'exploitation de faille de sécurité d'une application interagissant avec une base de données. Elle permet d'injecter dans la requête SQL en cours un morceau de requête non prévu par le système et pouvant en compromettre la sécurité. Il existe plusieurs types d'injection SQL : la méthode blind based (associée à sa cousine la time based), qui permet de détourner la requête SQL en cours sur le système et d'injecter des morceaux qui vont retourner caractère par caractère ce que l'attaquant cherche à extraire de la base de données.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Attaque des anniversairesUne attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités. L'objet de l'attaque consiste à comparer entre elles les méthodes de chiffrement de plusieurs sources jusqu'à ce que deux d'entre elles correspondent. Cette attaque peut être utilisée pour modifier les communications entre deux personnes ou plus.
Google (moteur de recherche)Google est un moteur de recherche gratuit et libre d'accès sur le World Wide Web, ayant donné son nom à la société Google. C'est aujourd'hui le moteur de recherche et le site web le plus visité au monde : 90 % des internautes l'utilisaient en 2018. Le nom Google vient du mot Gogol, nom donné au nombre . Ce nombre a été choisi pour évoquer la capacité de Google à traiter une très grande quantité de données.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Label discographiqueUn label discographique (de l'anglais label signifiant ), aussi appelé maison de disques, est une société chargée de produire, d'éditer et de distribuer les enregistrements musicaux d'artistes. Le label est, par extension, la marque déposée par cette société. Le terme de label est un anglicisme qui peut être remplacé, dans ce cas, par le terme ou . L’expression est également utilisée, par exemple : Le marché est composé des labels majeurs et de très nombreux petits labels, ou labels indépendants, voire de netlabel.
Similarity measureIn statistics and related fields, a similarity measure or similarity function or similarity metric is a real-valued function that quantifies the similarity between two objects. Although no single definition of a similarity exists, usually such measures are in some sense the inverse of distance metrics: they take on large values for similar objects and either zero or a negative value for very dissimilar objects. Though, in more broad terms, a similarity function may also satisfy metric axioms.
Attaque par usurpation d'identitéDans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime. De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception.