CyberattaqueUne cyberattaque est un acte offensif envers un dispositif informatique à travers un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées ou d'un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s'inscrire dans une approche éthique, lorsqu'elle a pour seul but de mettre en évidence une faille de sécurité. Il existe de très nombreuses définitions selon les pays, les ONG, les organisations internationales Pour A.
Gestion des risquesLa gestion des risques, ou l'anglicisme, management du risque (de l'risk management), est la discipline visant à identifier, évaluer et hiérarchiser les risques liés aux activités d'une organisation, quelles que soient la nature ou l'origine de ces risques, puis à les traiter méthodiquement, de manière coordonnée et économique, afin de réduire et contrôler la probabilité des événements redoutés, et leur impact éventuel.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Théorie du contrôleEn mathématiques et en sciences de l'ingénieur, la théorie du contrôle a comme objet l'étude du comportement de systèmes dynamiques paramétrés en fonction des trajectoires de leurs paramètres. On se place dans un ensemble, l'espace d'état sur lequel on définit une dynamique, c'est-à-dire une loi mathématiques caractérisant l'évolution de variables (dites variables d'état) au sein de cet ensemble. Le déroulement du temps est modélisé par un entier .
PlanteLes plantes (Plantae) sont des organismes photosynthétiques et autotrophes, caractérisés par des cellules végétales. Elles forment l'un des règnes des Eukaryota. Ce règne est un groupe monophylétique comprenant les plantes terrestres. La science des plantes est la botanique, qui dans son acception classique étudie aussi les algues et les cyanobactéries (qui n'appartiennent pas au règne des Plantae). L'ancien « règne végétal » n'existe plus dans les classifications modernes (cladistes ou évolutionnistes).
Eau souterrainevignette|LŒil du Néez (Rébénacq, Pyrénées-Atlantiques) est une émergence karstique captée par la ville de Pau. Les eaux souterraines sont toutes les eaux se trouvant sous la surface du sol, dans la zone de saturation et en contact direct avec le sol ou le sous-sol. En tant que ressource naturelle vitale et plus ou moins renouvelable et parfois transfrontalières, ces eaux posent des questions juridiques particulières. C'est parfois une source de conflit inter ethnique ou entre pays.
Plante médicinalethumb|Fleurs de Salicaire commune. Une plante médicinale est une plante utilisée pour ses propriétés particulières bénéfiques pour la santé humaine, voire animale. D'abord appelées à partir du Moyen Âge en médecine médiévale, elles correspondent aujourd'hui à des produits issus de la phytothérapie traditionnelle ou moderne. La plante est rarement utilisée entière (piloselle).
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
Atténuation du changement climatiquethumb|Consommation globale d'énergie entre 2000 et 2020. L'atténuation du changement climatique ou « atténuation du réchauffement climatique » (en anglais, climate change mitigation) regroupe les actions visant à atténuer l'ampleur du réchauffement mondial d'origine humaine par la réduction des émissions de gaz à effet de serre ou la capture et séquestration du dioxyde de carbone de l'atmosphère.
Ressource hydriqueLa ressource hydrique, ou ressource en eau, comprend, au sens large, toutes les eaux accessibles comme ressources, c'est-à-dire utiles et disponibles pour l'être humain, les végétaux qu'il cultive, le bétail qu'il élève et les écosystèmes, à différents points du cycle de l'eau. Cette ressource est limitée en quantité et en qualité (surtout en zone sèche). Elle est indispensable à la vie et à la plupart des activités humaines, telles que l'agriculture, l'industrie et aux usages domestiques (alimentation en eau potable).
Physical securityPhysical security describes security measures that are designed to deny unauthorized access to facilities, equipment, and resources and to protect personnel and property from damage or harm (such as espionage, theft, or terrorist attacks). Physical security involves the use of multiple layers of interdependent systems that can include CCTV surveillance, security guards, protective barriers, locks, access control, perimeter intrusion detection, deterrent systems, fire protection, and other systems designed to protect persons and property.
Culture sélective des plantesLa culture sélective des plantes, ou sélection végétale ou amélioration des plantes, est le processus par lequel l'être humain modifie une espèce végétale. Cette sélection peut avoir différents buts, dont l'adaptation à un usage agricole ou l'élaboration de variétés décoratives pour l'horticulture. Les critères visés sont divers et dépendent de l'utilisation finale de l'espèce ciblée; du point de vue agronomique il s'agit généralement d'améliorer la productivité, de modifier le goût, les qualités nutritionnelles, l'apparence ou encore la résistance aux maladies et aux insectes ravageurs.
IT riskInformation technology risk, IT risk, IT-related risk, or cyber risk is any risk relating to information technology. While information has long been appreciated as a valuable and important asset, the rise of the knowledge economy and the Digital Revolution has led to organizations becoming increasingly dependent on information, information processing and especially IT. Various events or incidents that compromise IT in some way can therefore cause adverse impacts on the organization's business processes or mission, ranging from inconsequential to catastrophic in scale.
CyberguerreLa cyberguerre, guerre cybernétique () ou guerre de la toile consiste en l'utilisation d'ordinateurs et d'Internet pour mener une guerre dans le cyberespace. Depuis le début du , le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation d'Internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers.
Plante parasitethumb|Plantes à fleurs parasites. Planche botanique, 1902. 1 Aphyllon uniflorum 2 Conopholis americana 3 Cuscuta gronovii 4 Phoradendron flavescens 5 Orobanche minor 6 Epifagus americanus Une plante parasite est une plante qui vit et se développe au détriment d'une autre plante hôte. Le parasitisme peut être total, la plante parasite, dépourvue de chlorophylle, tirant de son hôte toute son alimentation. Il peut être partiel, la plante parasite ne prélevant que l'eau et les éléments minéraux mais conservant son pouvoir de synthèse chlorophyllienne (on parle alors de plante hémiparasite).
Histoire évolutive des végétauxvignette|Arbre phylogénétique des plantes terrestres indiquant la taille du génome dans les principales familles. vignette|Arbre de parenté des végétaux. L’histoire évolutive des végétaux est un processus de complexification croissante, depuis les premières algues, en passant par les bryophytes, les lycopodes et les fougères, jusqu'aux complexes gymnospermes et angiospermes actuels. Bien que les végétaux plus primitifs continuent de prospérer, particulièrement dans leur milieu d'origine, chaque nouveau degré d'organisation évolue et développe de nouvelles capacités qui lui permettent de mieux s'adapter à de nouveaux milieux.
TracheophytaLes Trachéophytes (du grec Trakheia, conduit raboteux) ou Trachéobiontes (Tracheobionta), appelées aussi plantes vasculaires associent différentes divisions : les Lycophytes (Lycopodes et Sélaginelles) ; les Monilophytes (Fougères et Prêles) ; les Gymnospermes (Conifères, Cycas, Gingko, etc.) ; les Angiospermes (plantes à fleurs). Les caractères principaux sont l'existence de racines et la présence de vaisseaux conducteurs (phloème et xylème contenant des trachéides, d'où le nom de Tracheophyta) assurant la circulation de la sève.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Optimisation convexevignette|320x320px|Optimisation convexe dans un espace en deux dimensions dans un espace contraint L'optimisation convexe est une sous-discipline de l'optimisation mathématique, dans laquelle le critère à minimiser est convexe et l'ensemble admissible est convexe. Ces problèmes sont plus simples à analyser et à résoudre que les problèmes d'optimisation non convexes, bien qu'ils puissent être NP-difficile (c'est le cas de l'optimisation copositive). La théorie permettant d'analyser ces problèmes ne requiert pas la différentiabilité des fonctions.
Key managementKey management refers to management of cryptographic keys in a cryptosystem. This includes dealing with the generation, exchange, storage, use, crypto-shredding (destruction) and replacement of keys. It includes cryptographic protocol design, key servers, user procedures, and other relevant protocols. Key management concerns keys at the user level, either between users or systems. This is in contrast to key scheduling, which typically refers to the internal handling of keys within the operation of a cipher.