Titre adossé à des actifsUn asset-backed security (ABS), en français titre adossé à des actifs, ou encore « valeur mobilière adossée à des actifs », est une valeur mobilière dont les flux s'appuient sur ceux d'un actif ou d'un portefeuille d'actifs. La titrisation est le principal vecteur de création de ces actifs. Les flux peuvent par exemple être basés sur ceux d'un portefeuille d'emprunts immobiliers, de paiements de cartes bancaires, de créances commerciales. Les ABS sont l'une des formes les plus courantes de titrisation.
Valeur mobilièreUne valeur mobilière est une catégorie d'instruments financiers (titres financiers ou contrats financiers), qui peut être soit un titre de propriété (action), soit un titre de créance (obligation), et qui confère des droits standardisés (droit au même coupon ou dividende, etc., pour une émission donnée ayant le même montant nominal). Les valeurs mobilières existaient dès le Moyen Âge et leur usage s'est renforcé au , comme en témoigne l'histoire des bourses de valeurs, qui a cependant surtout marqué une accélération à partir du premier tiers du .
Empreinte digitalevignette| upright=0.9| Photo d'une empreinte digitale. vignette| upright=0.8| Dermatoglyphes d'un doigt : plis papillaires (crêtes et sillons). Une empreinte digitale ou dactylogramme est le dessin formé par un doigt sur un support suffisamment lisse pour qu'y restent marqués les dermatoglyphes. Les dermatoglyphes, également appelés « empreintes digitales » par abus de langage, sont des plis (des crêtes et des sillons) à la surface de la peau et particulièrement des doigts, qui forment des volutes et des tourbillons spécifiques à chaque doigt de chaque individu.
Non-répudiationLa non-répudiation est le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties. Dans l'économie globale actuelle, où les parties ne peuvent souvent pas être face à face pour signer un contrat, la non-répudiation devient extrêmement importante pour le commerce en ligne. Dans le domaine de la sécurité des systèmes d'information, la non-répudiation signifie la possibilité de vérifier que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Polynôme symétriqueEn mathématiques, un polynôme symétrique est un polynôme en plusieurs indéterminées, invariant par permutation de ses indéterminées. Ils jouent notamment un rôle dans les relations entre coefficients et racines. Soit A un anneau commutatif unitaire. Un polynôme Q(T, ..., T) en n indéterminées à coefficients dans A est dit symétrique si pour toute permutation s de l'ensemble d'indices {1, ..., n}, l'égalité suivante est vérifiée : Exemples Pour n = 1, tout polynôme est symétrique.
Prêt/emprunt de titresLe prêt/emprunt de titres est une opération pratiquée sur les marchés financiers consistant à prêter, respectivement emprunter, des titres contre l'engagement de restituer des titres de même nature à une date future, généralement dans quelques jours ou quelques semaines, et moyennant une commission payée par l'emprunteur au prêteur. L'opération se rencontre aussi, indépendamment des marchés financiers, par exemple pour permettre à une personne d'obtenir un mandat d'administrateur lorsque les statuts prévoient pour cela l'obligation de posséder une ou plusieurs actions de la société.
Security guardA security guard (also known as a security inspector, security officer, factory guard, or protective agent) is a person employed by a government or private party to protect the employing party's assets (property, people, equipment, money, etc.) from a variety of hazards (such as crime, waste, damages, unsafe worker behavior, etc.) by enforcing preventative measures.
Vente à découvertLa vente à découvert (en anglais : short-selling) est une stratégie financière qui consiste à investir de manière à générer un profit dans le cas où le prix d'un actif financier baisse. Il s'agit du contraire de la position longue. Une vente à découvert peut être menée de plusieurs manières. La technique la plus connue est le short-selling : un agent financier emprunte un actif (par exemple, une action) et promet au prêteur de lui rendre à terme ; l'agent vend l'actif à un acheteur, puis, quelque temps plus tard, rachète l'actif financier en question à un prix différent selon l'évolution du marché pour le rendre à celui qui lui avait prêté à l'origine.
Signature numériqueLa signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier. Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de caractères. Elle ne doit pas être confondue avec la signature électronique manuscrite. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature (propriété d'identification).
Cuckoo hashingCuckoo hashing is a scheme in computer programming for resolving hash collisions of values of hash functions in a table, with worst-case constant lookup time. The name derives from the behavior of some species of cuckoo, where the cuckoo chick pushes the other eggs or young out of the nest when it hatches in a variation of the behavior referred to as brood parasitism; analogously, inserting a new key into a cuckoo hashing table may push an older key to a different location in the table.
BlowfishBlowfish est un algorithme de chiffrement symétrique (c'est-à-dire « à clef secrète ») par blocs conçu par Bruce Schneier en 1993. Blowfish utilise une taille de bloc de 64 bits et la clé de longueur variable peut aller de 32 à 448 bits. Elle est basée sur l'idée qu'une bonne sécurité contre les attaques de cryptanalyse peut être obtenue en utilisant de très grandes clés pseudo-aléatoires. Blowfish présente une bonne rapidité d'exécution excepté lors d'un changement de clé, il est environ 5 fois plus rapide que Triple DES et deux fois plus rapide que IDEA.
Schéma (géométrie algébrique)En mathématiques, les schémas sont les objets de base de la géométrie algébrique, généralisant la notion de variété algébrique de plusieurs façons, telles que la prise en compte des multiplicités, l'unicité des points génériques et le fait d'autoriser des équations à coefficients dans un anneau commutatif quelconque.
Hilbert schemeIn algebraic geometry, a branch of mathematics, a Hilbert scheme is a scheme that is the parameter space for the closed subschemes of some projective space (or a more general projective scheme), refining the Chow variety. The Hilbert scheme is a disjoint union of projective subschemes corresponding to Hilbert polynomials. The basic theory of Hilbert schemes was developed by . Hironaka's example shows that non-projective varieties need not have Hilbert schemes.
Cryptographie symétriquevignette|320x320px|Schéma du chiffrement symétrique: la même clé est utilisée pour le chiffrement et le déchiffrement La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.
Group schemeIn mathematics, a group scheme is a type of object from algebraic geometry equipped with a composition law. Group schemes arise naturally as symmetries of schemes, and they generalize algebraic groups, in the sense that all algebraic groups have group scheme structure, but group schemes are not necessarily connected, smooth, or defined over a field. This extra generality allows one to study richer infinitesimal structures, and this can help one to understand and answer questions of arithmetic significance.
Théorème fondamental des fonctions symétriquesEn mathématiques, et plus particulièrement en algèbre commutative, le théorème fondamental des fonctions symétriques, souvent appelé « théorème fondamental des polynômes symétriques » ou « théorème de Newton », stipule que tout polynôme symétrique en n indéterminées à coefficients dans un anneau (commutatif) A s'exprime de façon unique par une fonction polynomiale des n polynômes symétriques élémentaires. Autrement dit, les n polynômes symétriques élémentaires forment une partie génératrice de l'algèbre des polynômes symétriques en n indéterminées sur A et sont algébriquement indépendants sur A.
International securityInternational security is a term which refers to the measures taken by states and international organizations, such as the United Nations, European Union, and others, to ensure mutual survival and safety. These measures include military action and diplomatic agreements such as treaties and conventions. International and national security are invariably linked. International security is national security or state security in the global arena. By the end of World War II, a new subject of academic study, security studies, focusing on international security emerged.