Disjoncteurthumb|upright=1.2|Un disjoncteur bipolaire monté sur rail. Les deux contacteurs solidaires sont en parallèle, mais il existe aussi des disjoncteurs bipoles en monocontacteur. Un disjoncteur est un interrupteur électrique à commande automatique conçu pour laisser circuler le courant électrique, et, protéger un circuit électrique contre les dommages causés par un courant excessif provenant d'une surcharge, d'un court-circuit ou d'une fuite à la terre (disjoncteur différentiel).
Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Court-circuitUn court-circuit est la mise en connexion volontaire ou accidentelle de deux points (ou plus) d’un circuit électrique entre lesquels il y a une différence de potentiel, par un conducteur de faible résistance. Il donne naissance à un courant de court-circuit et, généralement, à une élévation de la température des conducteurs.
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
RootkitUn rootkit ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible, à la différence d'autres logiciels malveillants. Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.
Virus informatiquethumb|alt=Du code hexadécimal en jaune sur fond bleu|Code sur un ordinateur infecté par le virus Stoned. Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code malveillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus biologique.
Protection des réseaux électriquesthumb|upright=2.0|Salle de commande d'une centrale électrique en Allemagne. thumb|Relais de protection numérique utilisé en distribution. Il s'agit en quelque sorte du cerveau de la protection électrique. La protection des réseaux électriques désigne l'ensemble des appareils de surveillance et de protection assurant la stabilité d'un réseau électrique. Cette protection est nécessaire pour éviter la destruction accidentelle d'équipements coûteux et pour assurer une alimentation électrique ininterrompue.
Parafoudrethumb|upright=.5|Parafoudre à varistance sur ligne de transmission . Selon le vocabulaire électrotechnique international, un parafoudre est un . On emploie aussi le terme parasurtenseur. La fonction du parafoudre est différente de celle d'un paratonnerre : alors qu'un paratonnerre a pour rôle de protéger une structure contre les coups directs de la foudre, le parafoudre (ou parasurtenseur) protège les installations électriques et de télécommunications contre les surtensions en général qui peuvent avoir pour origine la foudre ou la manœuvre d'appareils électriques (surtensions dites de manœuvre).
Integrated circuit layout design protectionLayout designs (topographies) of integrated circuits are a field in the protection of intellectual property. In United States intellectual property law, a "mask work" is a two or three-dimensional layout or topography of an integrated circuit (IC or "chip"), i.e. the arrangement on a chip of semiconductor devices such as transistors and passive electronic components such as resistors and interconnections.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
VaristanceUne varistance est une résistance électrique très fortement non linéaire, utilisée aujourd'hui principalement pour faire des parafoudres. vignette|Symbole de la varistance Les varistances sont composées d'oxydes métalliques (oxydes de zinc ZnO pour les dernières générations, le carbure de silicium (SiC) ayant été utilisé antérieurement). Les poudres d'oxyde métallique sont assemblées par frittage sous la forme de bloc de céramique, le plus souvent sous forme de cylindre ou de disque.
Enregistreur de frappeEn informatique, un enregistreur de frappe (en anglais : keylogger) est un périphérique qui enregistre électroniquement l'utilisation d'un ordinateur. Inoffensif à la base, sa fonction première est l'enregistrement des événements sur le clavier, ces enregistrements peuvent être ensuite utilisés volontairement par l'utilisateur, dans le cas des macros ou des raccourcis clavier par exemple. Les utilisations de cet outil sont potentiellement variées : il peut par exemple enregistrer les touches saisies au clavier, réaliser des captures d'écran, ou lister les actions de l'utilisateur et les applications actives.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
Diode Zenervignette|Symbole de la diode Zener vignette|Diode Zener de puissance Une diode Zener est un assemblage de deux semi-conducteurs dont les propriétés électriques ont été découvertes par le physicien américain Clarence Zener. Contrairement à une diode conventionnelle qui ne laisse passer le courant électrique que dans un seul sens, le sens direct, les diodes Zener sont conçues de façon à laisser également passer le courant inverse, mais ceci uniquement si la tension à ses bornes est plus élevée que le seuil de l'effet d'avalanche.
Prospective short-circuit currentThe prospective short-circuit current (PSCC), available fault current, or short-circuit making current is the highest electric current which can exist in a particular electrical system under short-circuit conditions. It is determined by the voltage and impedance of the supply system. It is of the order of a few thousand amperes for a standard domestic mains electrical installation, but may be as low as a few milliamperes in a separated extra-low voltage (SELV) system or as high as hundreds of thousands of amps in large industrial power systems.
Fusible (électricité)Le coupe-circuit à fusible (souvent simplifié en fusible) est, en électricité et en électronique, un organe de sécurité dont le rôle est d'ouvrir un circuit électrique lorsque le courant électrique dans celui-ci atteint, ou dépasse, une valeur d'intensité donnée pendant un certain temps. Son nom vient du fait qu'il y a fusion d'un matériau conducteur sous l'effet de son élévation de température provoquée par la surintensité.
Circuit intégréLe circuit intégré (CI), aussi appelé puce électronique, est un composant électronique, basé sur un semi-conducteur, reproduisant une ou plusieurs fonctions électroniques plus ou moins complexes, intégrant souvent plusieurs types de composants électroniques de base dans un volume réduit (sur une petite plaque), rendant le circuit facile à mettre en œuvre. Il existe une très grande variété de ces composants divisés en deux grandes catégories : analogique et numérique.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Deep packet inspectionL'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion.