DétectiveLe détective est un enquêteur de droit privé, c'est-à-dire une personne ayant un statut de droit privé, qui effectue, à titre professionnel, des recherches, des investigations et des filatures. Cette qualité d'enquêteur de droit privé (qui n'est pas une appellation ni un titre mais un statut juridique et social) est d'ailleurs partagée avec diverses autres professions qui n'ont aucun rapport avec les enquêteurs privés, notamment dans le cadre de procédures administratives, civiles, pénales, sociales.
Contrôle d'accèsthumb|Contrôle d'accès physique par serrure à code numérique Le contrôle d'accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d'information. On distingue ainsi le contrôle d'accès physique et le contrôle d'accès logique. Les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l'aide d'un Reporting des Droits d'Accès. Droit d'accès Reporting des Droits d'Accès Contrôl
Dronevignette|Un Parrot AR.Drone devant un Dassault Rafale. vignette|Un drone de reconnaissance EADS Harfang lors du Salon du Bourget de 2007. vignette|Drone civil OnyxStar Fox-C8 XT en vol. vignette|Drone de combat russe lourd Soukhoï S-70 Okhotnik-B Les drones (//, du mot anglais signifiant « faux bourdon ») désignent des engins commandés à distance, dont le pilotage est automatique ou télécommandé, qu''ils soient volants, terrestres ou encore amphibies , à usage civil ou au profit des forces armées ou de sécurité d'un État.
Defense Advanced Research Projects AgencyLa Defense Advanced Research Projects Agency (DARPA) (« Agence pour les projets de recherche avancée de défense ») est une agence du département de la Défense des États-Unis chargée de la recherche et développement des nouvelles technologies destinées à un usage militaire.
Système de reconnaissance facialeUn système de reconnaissance faciale est une application logicielle visant à reconnaître automatiquement une personne grâce à son visage. Il s'agit d'un sujet particulièrement étudié en vision par ordinateur, avec de très nombreuses publications et brevets, et des conférences spécialisées. La reconnaissance de visage a de nombreuses applications en vidéosurveillance, biométrie, robotique, indexation d'images et de vidéos, , etc. Ces systèmes sont généralement utilisés à des fins de sécurité pour déverrouiller ordinateur/mobile/console, mais aussi en domotique.
Hypothèse de la vitre briséevignette|Des vitres brisées et un mur couvert de graffitis. L'hypothèse de la vitre brisée, souvent appelée théorie de la vitre brisée, à son tour également dite de la fenêtre brisée ou du carreau cassé, broken windows effect en anglais, est une explication statistique mise en avant pour établir un lien direct de cause à effet entre le taux de criminalité et le nombre croissant de fenêtres brisées à la suite d'une seule fenêtre brisée que l'on omet de réparer.
COINTELPROvignette|Document COINTELPRO décrivant les plans du FBI pour "neutraliser" Jean Seberg en raison de son soutien au Black Panther Party. COINTELPRO (1956-1971) (Counter Intelligence Program) est un programme de contre-espionnage du Federal Bureau of Investigation (FBI) sous la direction de son directeur J. Edgar Hoover qui avait pour objectif d'enquêter sur les organisations politiques dissidentes aux États-Unis et de perturber leurs activités. Le FBI et le Gouvernement américain ont longtemps nié son existence, faisant passer les allégations pour une théorie du complot.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Écoute (surveillance)L’écoute est la surveillance par un tiers de conversations téléphoniques conventionnelles ou de communications réalisées via Internet, souvent par des moyens dissimulés. Les dispositions légales permettent à la justice d’autoriser l’écoute sous ses différentes formes par les autorités ou agences de renseignement pour des motifs reconnus comme autorisés. Parallèlement à ces formes de surveillance légale, peuvent se produire des écoutes illégales, résultant des agissements clandestins et non autorisés de personnes « privées » voire « publiques ».
PRISM (programme de surveillance)vignette|Logo de PRISM. PRISM (également appelé US-984XN), est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA).