Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
Économie du savoirL'économie du savoir, l'économie de la connaissance, l'économie de l'immatériel ou encore le capitalisme cognitif, est, selon certains économistes, une nouvelle phase de l'histoire économique qui aurait commencé dans les années 1990. Le concept est établi par Fritz Machlup en 1962 par la publication de son livre The production and distribution of knowledge in the United States ; sa thèse de 1977 montre que près de 45 % des employés aux États-Unis manipulent de l'information.
Gestion des connaissancesLa gestion des connaissances (en anglais knowledge management) est une démarche managériale pluridisciplinaire qui regroupe l'ensemble des initiatives, des méthodes et des techniques permettant de percevoir, identifier, analyser, organiser, mémoriser, partager les connaissances des membres d'une organisation – les savoirs créés par l'entreprise elle-même (marketing, recherche et développement) ou acquis de l'extérieur (intelligence économique) – en vue d'atteindre un objectif fixé. Nous sommes submergés d'informations.
Carte d'identitéUne carte d'identité, parfois dénommée carte nationale d'identité, carte d'identité nationale ou carte d'identification selon le pays, est un document officiel qui permet à une personne physique de prouver son identité. Fin 2018, on estimait que près de d'humains sur la planète (soit une personne sur sept) ne disposaient pas encore de papiers d'identité officiels, ce qui rend les accords écrits, votes, achats en ligne, abonnements téléphoniques et accès aux services publics beaucoup plus difficiles.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Transfert de connaissancesvignette|Logo illustratif de The Noun Project. Le transfert de connaissances ou compétences, dans les domaines du développement et de l’apprentissage de l'organisation, est le problème pratique de la transmission de données d’une partie de l’organisation à une autre (ou aux autres) partie(s). Le transfert de connaissances ne recouvre qu'une partie de la problématique du transfert de compétences pour les structures.
Master of PhilosophyLe Master of Philosophy (plus souvent abrégé M.Phil.) est un diplôme universitaire du second cycle sanctionnant un travail de recherche et la rédaction d'une thèse ou mémoire (M.Phil. thesis). Au Royaume-Uni, en Australie et en Nouvelle-Zélande ainsi que dans certains autres pays anglo-saxons, le Master of Philosophy (plus souvent abrégé M.Phil.) désigne un diplôme universitaire du second cycle sanctionnant un travail de recherche et la rédaction d'une thèse ou mémoire (M.Phil. thesis).
Key-agreement protocolIn cryptography, a key-agreement protocol is a protocol whereby two or more parties can agree on a cryptographic key in such a way that both influence the outcome. If properly done, this precludes undesired third parties from forcing a key choice on the agreeing parties. Protocols that are useful in practice also do not reveal to any eavesdropping party what key has been agreed upon. Many key exchange systems have one party generate the key, and simply send that key to the other party—the other party has no influence on the key.
Definitions of knowledgeDefinitions of knowledge try to determine the essential features of knowledge. Closely related terms are conception of knowledge, theory of knowledge, and analysis of knowledge. Some general features of knowledge are widely accepted among philosophers, for example, that it constitutes a cognitive success or an epistemic contact with reality and that propositional knowledge involves true belief. Most definitions of knowledge in analytic philosophy focus on propositional knowledge or knowledge-that, as in knowing that Dave is at home, in contrast to knowledge-how (know-how) expressing practical competence.