Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
SûretéEn politique, la sûreté est la protection contre le pouvoir ou la violence, le danger ou les menaces. Plus particulièrement, dans la déclaration des Droits de l'homme et du citoyen de 1789, la sûreté est la garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir) : par exemple une arrestation, un emprisonnement ou une condamnation. En droit constitutionnel français, la sûreté est, avec la liberté, la propriété, et la résistance à l'oppression, l'un des quatre « droits naturels et imprescriptibles de l'homme », selon l'article 2 de la déclaration des droits de l'homme et du citoyen de 1789.
AC powerIn an electric circuit, instantaneous power is the time rate of flow of energy past a given point of the circuit. In alternating current circuits, energy storage elements such as inductors and capacitors may result in periodic reversals of the direction of energy flow. Its SI unit is the watt. The portion of instantaneous power that, averaged over a complete cycle of the AC waveform, results in net transfer of energy in one direction is known as instantaneous active power, and its time average is known as active power or real power.
Security companyA private security company is a business entity which provides armed or unarmed security services and expertise to clients in the private or public sectors. Private security companies are defined by the U.S. Bureau of Labor Statistics as companies primarily engaged in providing guard and patrol services, such as bodyguard, guard dog, parking security and security guard services. Many of them will even provide advanced special operations services if the client demands it.
Security guardA security guard (also known as a security inspector, security officer, factory guard, or protective agent) is a person employed by a government or private party to protect the employing party's assets (property, people, equipment, money, etc.) from a variety of hazards (such as crime, waste, damages, unsafe worker behavior, etc.) by enforcing preventative measures.
Security engineeringSecurity engineering is the process of incorporating security controls into an information system so that the controls become an integral part of the system’s operational capabilities. It is similar to other systems engineering activities in that its primary motivation is to support the delivery of engineering solutions that satisfy pre-defined functional and user requirements, but it has the added dimension of preventing misuse and malicious behavior. Those constraints and restrictions are often asserted as a security policy.
Fonction d'erreurthumb|right|upright=1.4|Construction de la fonction d'erreur réelle. En mathématiques, la fonction d'erreur (aussi appelée fonction d'erreur de Gauss) est une fonction entière utilisée en analyse. Cette fonction se note erf et fait partie des fonctions spéciales. Elle est définie par : La fonction erf intervient régulièrement dans le domaine des probabilités et statistiques, ainsi que dans les problèmes de diffusion (de la chaleur ou de la matière).
Fonction gammaEn mathématiques, la fonction gamma (notée par Γ la lettre grecque majuscule gamma de l'alphabet grec) est une fonction utilisée communément, qui prolonge de la fonction factorielle à l'ensemble des nombres complexes. En ce sens, il s'agit une fonction complexe. Elle est considérée également comme une fonction spéciale. La fonction gamma est défini pour tous les nombres complexes, à l'exception des entiers négatifs. On a pour tout entier strictement positif, où est la factorielle de , c'est-à-dire le produit des entiers entre 1 et : .
Attaque temporelleEn cryptanalyse, une attaque temporelle consiste à estimer et analyser le temps mis pour effectuer certaines opérations cryptographiques dans le but de découvrir des informations secrètes. Certaines opérations peuvent prendre plus de temps que d'autres et l'étude de ces informations temporelles peut être précieuse pour le cryptanalyste. La mise en œuvre de ce genre d'attaque est intimement liée au matériel ou au logiciel attaqué. Des attaques temporelles peuvent aussi se faire à distance, via un réseau.
Panne de courantthumb|Court-circuit d'une ligne électrique à Troy, Illinois. Une panne de courant est la suspension de la distribution du courant électrique dans une région attribuée. Ceci peut provenir d'un défaut dans une centrale électrique, de l'équipement de distribution endommagé (par exemple, par une tempête de neige ou de pluie verglaçante), un court-circuit ou une surcharge du système. Le terme « blackout » est également utilisé lorsque la panne concerne un grand nombre de clients.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Sûreté dans les aéroportsLa sûreté dans les aéroports (Airport security en anglais) est l'ensemble des mesures prises au sein d'un aéroport pour réduire le risque de malveillances susceptibles de causer des dommages aux biens et aux personnes, comme les actes de terrorisme. Les mesures de sûreté incluent le contrôle des passagers et de leurs bagages au moment de l'enregistrement et de l'embarquement, mais aussi la surveillance des mouvements dans les terminaux et sur les pistes, ainsi qu'aux abords des avions.
Facteur de puissanceLe facteur de puissance est une caractéristique d'un récepteur électrique qui rend compte de son efficacité pour consommer de la puissance lorsqu'il est traversé par un courant. Pour un dipôle électrique alimenté en régime de courant variable au cours du temps (sinusoïdal ou non), il est égal à la puissance active P consommée par ce dipôle, divisée par le produit des valeurs efficaces du courant I et de la tension U (puissance apparente S). Il est toujours compris entre 0 et 1.
Fonction transcendanteEn mathématiques, une fonction ou une série formelle est dite transcendante si elle n'est pas algébrique, c'est-à-dire si elle n'est pas solution d'une équation polynomiale à coefficients polynomiaux par rapport à ses arguments. Cette notion est donc, au même titre que celle de nombre transcendant, un cas particulier de celle d'élément transcendant d'une algèbre sur un anneau commutatif, l'algèbre et l'anneau considérés étant ici soit les fonctions de certaines variables (à valeurs dans un anneau commutatif R) et les fonctions polynomiales en ces variables (à coefficients dans R), soit les séries formelles et les polynômes (en une ou plusieurs indéterminées).
Fonction (mathématiques)vignette|Diagramme de calcul pour la fonction En mathématiques, une fonction permet de définir un résultat (le plus souvent numérique) pour chaque valeur d’un ensemble appelé domaine. Ce résultat peut être obtenu par une suite de calculs arithmétiques ou par une liste de valeurs, notamment dans le cas de relevé de mesures physiques, ou encore par d’autres procédés comme les résolutions d’équations ou les passages à la limite. Le calcul effectif du résultat ou son approximation repose éventuellement sur l’élaboration de fonction informatique.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Alimentation électriqueUne alimentation électrique est un ensemble de systèmes capables de fournir de l'électricité aux industries ou appareils électriques. Plus spécifiquement, l'alimentation électrique est l'ensemble des équipements électriques qui assure le transfert du courant électrique d'un réseau électrique pour le fournir, sous les paramètres appropriés (puissance, tension) de façon stable et constante à un ou plusieurs consommateurs, ce dans des conditions de sécurité généralement réglementées.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Sécurité humaineLa sécurité humaine est un concept émergent apparu dans les années 1990, qui remet en cause l'approche traditionnelle de la sécurité fondée principalement sur le concept de sécurité nationale. À l'État et ses intérêts, auxquels se réfèrent la « sécurité nationale » et les « intérêts nationaux », le concept de sécurité humaine préfère prendre l'individu comme objet référent (c'est-à-dire comme objet à protéger).
Spectre (vulnérabilité)vignette|179x179px|Logo de la vulnérabilité : un fantôme avec une branche. Spectre est une vulnérabilité matérielle de certaines implémentations de la prédiction de branchement, qui affecte les microprocesseurs modernes dotés de l'exécution spéculative. Cette vulnérabilité permet de récupérer des informations potentiellement sensibles en forçant un programme à accéder à des zones arbitraires de l'espace mémoire qui lui est alloué. Deux identifiants de Common Vulnerabilities and Exposures (CVE) liés à Spectre, CVE-2017-5753 et CVE-2017-5715, ont été émis.