SurveillanceLa surveillance est l'acte d’observer des activités (humaines en général) ou un lieu. Techniquement, on parle aussi de supervision ou de monitoring. Secrète ou évidente, elle est ancienne ; il y a , L'Art de la guerre de Sun Tzu, décrivait comment utiliser des espions contre des ennemis. Récemment, l’électronique moderne et la technologie informatique, conjointement au développement des satellites, de l'internet et du smartphone ont ouvert de nouveaux champs et moyens à la surveillance (individuelle ou de masse).
Cheval de Troie (informatique)Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus (informatique) ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur l'ordinateur et de l'installer à l'insu de l'utilisateur. Le terme « cheval de Troie » a été inventé en 1970 par Daniel J. Edwards, chercheur à la NSA.
CybercrimeUn cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
Corruptionalt=MAJ|vignette|upright=1.6|Index mondial de perception de la corruption en 2022 selon Transparency International. vignette|Convention des Nations unies contre la corruption. thumb|300px|Corrupt legislation, peinture murale à la bibliothèque du Congrès des États-Unis, par Elihu Vedder.|alt= La corruption est la perversion ou le détournement d'un processus ou d'une interaction avec une ou plusieurs personnes dans le dessein, pour le corrupteur, d'obtenir des avantages ou des prérogatives particulières ou, pour le corrompu, d'obtenir une rétribution en échange de sa complaisance.
Mouchard électroniqueUn mouchard ou guichard (en anglais, « covert listening device », « bug » ou « wire ») est un petit système électronique placé à l’insu d’une personne pour la localiser ou l’écouter (dans le cas d’un microphone). C'est un dispositif utilisé dans la surveillance et dans l'espionnage. Il peut utiliser plusieurs technologies dont les ondes radio ou plus récemment la technologie Bluetooth. Surveillance Écoute (surveillance) Fuite d'information Enregistreur de données Écoute clandestine Catégorie:Technique du r
Renseignement d'origine sources ouvertesLe renseignement de sources ouvertes ou renseignement d'origine sources ouvertes (acronyme ROSO), (en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d'information publique. D'une manière générale, l'OSINT désigne . L'investigateur qui recueille ce type de sources est appelé osinteur. Le développement de cette pratique permet d'observer l'existence d'une communauté Osint. Le renseignement d'origine sources ouvertes est le recueil et l'analyse d'information obtenue à partir de sources d'information publique.
Surveillance globalevignette|upright=1|Blason de l'Information Awareness Office avec sa devise scientia est potentia, « la connaissance donne le pouvoir ». La surveillance globale fait référence à la mise en place d'une surveillance mondialisée sur des populations entières, par-delà les frontières nationales. Ses racines historiques remontent au milieu du , notamment après l'adoption conjointe par les États-Unis et le Royaume-Uni de l'accord secret UKUSA, qui a abouti à la mise en place d'un premier réseau de surveillance mondial connu sous le nom de code « Echelon ».