Contrôle d'accès au supportLa sous-couche de contrôle d'accès au support (abrégée MAC, de l’anglais Media Access Control) est la moitié basse de la couche de liaison de données du modèle OSI, selon les standards de réseaux informatiques IEEE 802.x. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle). Par conséquent, elle est différente selon le type de média physique utilisé (Ethernet, Token Ring, WLAN, ...
Géolocalisationthumb|upright=1.5|Schéma de principe de la géolocalisation par GPS La géolocalisation est un procédé permettant de positionner un objet, un véhicule, ou une personne sur un plan ou une carte à l'aide de ses coordonnées géographiques. Certains systèmes permettent également de connaître l'altitude (géolocalisation - dans l'espace - en 3D). Cette opération est réalisée à l'aide d'un terminal capable d'être localisé grâce à un système de positionnement par satellites et un récepteur GPS par exemple, ou par d'autres techniques.
Automatic Vehicle LocationAutomatic vehicle location (AVL or ~locating; telelocating in EU) is a means for automatically determining and transmitting the geographic location of a vehicle. This vehicle location data, from one or more vehicles, may then be collected by a vehicle tracking system to manage an overview of vehicle travel. As of 2017, GPS technology has reached the point of having the transmitting device be smaller than the size of a human thumb (thus easier to conceal), able to run 6 months or more between battery charges, easy to communicate with smartphones (merely requiring a duplicate SIM card from one's mobile phone carrier in most cases) — all for less than $20 USD.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Real-time locating systemReal-time locating systems (RTLS), also known as real-time tracking systems, are used to automatically identify and track the location of objects or people in real time, usually within a building or other contained area. Wireless RTLS tags are attached to objects or worn by people, and in most RTLS, fixed reference points receive wireless signals from tags to determine their location. Examples of real-time locating systems include tracking automobiles through an assembly line, locating pallets of merchandise in a warehouse, or finding medical equipment in a hospital.
Security guardA security guard (also known as a security inspector, security officer, factory guard, or protective agent) is a person employed by a government or private party to protect the employing party's assets (property, people, equipment, money, etc.) from a variety of hazards (such as crime, waste, damages, unsafe worker behavior, etc.) by enforcing preventative measures.
Secure Shell(SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents protocoles non chiffrés comme rlogin, telnet, rcp et rsh. Le protocole SSH existe en deux versions majeures : la version 1.
Réseau personnelUn réseau personnel ou (Personal Area Network, PAN) désigne un type de réseau informatique restreint en matière d'équipements, généralement mis en œuvre dans un espace d'une dizaine de mètres. D'autres appellations pour ce type de réseau sont : réseau domestique ou réseau individuel. L'idée est d'envoyer des informations entre des périphériques proches. Au lieu de les envoyer via un LAN ou un WLAN nécessitant une infrastructure, une nouvelle classification, PAN est créée.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Système de positionnement en intérieurUn système de positionnement en intérieur ou système de géolocalisation en intérieur permet de trouver la position d'objets ou de personnes dans un espace interne à une structure (bâtiments, maisons...). La localisation joue un rôle essentiel dans la vie de tous les jours. Alors que la localisation basée sur les GPS est populaire, sa prolifération dans les environnements intérieurs est limitée. Cela est dû à la mauvaise pénétration des signaux GPS à l’intérieur des bâtiments et à l'absence fréquente de systèmes de localisation intérieure.