Certificat électroniquethumb|right|350px|Certificat électronique client-serveur de comifuro.net Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (virtuelle). Pour un site web il s'agit d'un certificat SSL.
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Liste de révocation de certificatsLa liste de révocation de certificats (CRL, certificate revocation list) est la liste des identifiants des certificats qui ont été révoqués ou invalidés et qui ne sont donc plus dignes de confiance. Cette norme est spécifiée dans les et . Un certificat peut devenir invalide pour de nombreuses raisons autres que l'expiration naturelle, telle que la perte ou la compromission de la clé privée associée au certificat ou le changement d'au moins un champ inclus dans le nom du titulaire/ détenteur du certificat.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Réseau de capteurs sans filUn réseau de capteurs sans fil est un réseau ad hoc d'un grand nombre de nœuds, qui sont des micro-capteurs capables de recueillir et de transmettre des données d'une manière autonome. La position de ces nœuds n'est pas obligatoirement prédéterminée. Ils peuvent être aléatoirement répartis dans une zone géographique, intitulée « champ de captage » correspondant au terrain concerné pour le phénomène capté. En plus d'applications civiles, il existe des applications militaires aux réseaux de capteurs (détection d'intrusions, localisation de combattants, véhicules, armes, etc.
Accès à Internetalt=Visuel accès à internet|vignette|Visuel accès à internet|220x220px L'accès à Internet est une désignation des moyens mis à la disposition d'un particulier ou d'une petite entreprise (dans le cadre de cet article) pour accéder à Internet. Les organismes commercialisant ces offres de service sont appelés fournisseurs d'accès à Internet. Les technologies de raccordement des abonnés ont beaucoup évolué depuis les années 1970 avec des raccordements filaires (réseau téléphonique commuté, ADSL, VDSL2, fibre optique), sans fil (Wi-Fi, WiMAX), via un réseau de téléphonie mobile (GSM/EDGE, 3G/UMTS, 3G+ ou LTE, 4G, 4G+, 5G) ou par satellite.
Espace des phasesdroite|vignette| Trajectoires dans l'espace des phases pour un pendule simple. L'axe X correspond à la position du pendule, et l'axe Y sa vitesse. Dans la théorie des systèmes dynamiques, l'espace des phases (ou espace d'état) d'un système est l'espace mathématique dans lequel tous les états possibles du système sont représentés ; chaque état possible correspondant à un point unique dans l'espace des phases. Pour un système mécanique, l'espace des phases se compose généralement de toutes les valeurs possibles des variables de position et d'impulsion représentant le système.
Trusted Platform ModuleLe Trusted Platform Module (TPM, littéralement le module de plateforme fiable) est un standard cryptographique pour cryptoprocesseurs (microcontrôleur destiné à la sécurisation d'un système par intégration de clés de chiffrement dans le matériel), sur laquelle s'appuie la mise en œuvre au niveau matériel d'un système NGSCB. Les spécifications techniques de cette norme sont définies par un consortium de l'industrie informatique nommé Trusted Computing Group (TCG).
Wireless LANA wireless LAN (WLAN) is a wireless computer network that links two or more devices using wireless communication to form a local area network (LAN) within a limited area such as a home, school, computer laboratory, campus, or office building. This gives users the ability to move around within the area and remain connected to the network. Through a gateway, a WLAN can also provide a connection to the wider Internet. Wireless LANs based on the IEEE 802.11 standards are the most widely used computer networks in the world.
Portrait de phaseUn portrait de phase est une représentation géométrique des trajectoires d'un système dynamique dans l'espace des phases : à chaque ensemble de conditions initiales correspond une courbe ou un point. Les portraits de phase constituent un outil précieux pour l'étude des systèmes dynamiques ; ils consistent en un ensemble de trajectoires-types dans l'espace des phases. Cela permet de caractériser la présence d'un attracteur, d'un répulseur ou d'un cycle limite pour les valeurs de paramètres choisies.