Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
Pair-à-pairLe pair-à-pair ou système pair à pair (en anglais peer-to-peer, souvent abrégé « P2P ») est un modèle d'échange en réseau où chaque entité est à la fois client et serveur, contrairement au modèle client-serveur. Les termes « pair », « nœud » et « utilisateur » sont généralement utilisés pour désigner les entités composant un tel système. Un système pair à pair peut être partiellement centralisé (une partie de l'échange passe par un serveur central intermédiaire) ou totalement décentralisé (les connexions se font entre participants sans infrastructure particulière).
Réseau électrique intelligentUn réseau électrique intelligent, ou smart grid en anglais, est un réseau de distribution d'électricité qui favorise la circulation d’information entre les fournisseurs et les consommateurs afin d’ajuster le flux d’électricité en temps réel et d'en permettre une gestion plus efficace. Ce type de réseaux intelligents utilise des techniques informatiques pour optimiser la production, la distribution, la consommation et éventuellement le stockage de l'énergie afin de mieux coordonner l'ensemble des mailles du réseau électrique, du producteur au consommateur final.
Véhicule-réseauvignette|Une borne de recharge rapide pour véhicule électrique compatible avec le véhicule-réseau. Le véhicule-réseau (vehicle-to-grid, V2G) est un concept d'exploitation des véhicules électriques à prise, tels que les véhicules électriques à batterie (BEV) et les hybrides rechargeables (PHEV), et ceux à pile à combustible à l'hydrogène (FCEV), qui sont connectés au réseau électrique pour vendre des services de réponse à la demande, soit en renvoyant de l'électricité au réseau, soit en réduisant leur taux de charge.
Stockage de l'énergieLe stockage de l'énergie consiste à mettre en réserve une quantité d'énergie provenant d'une source pour une utilisation ultérieure. Il a toujours été utile et pratiqué, pour se prémunir d'une rupture d'un approvisionnement extérieur ou pour stabiliser à l'échelle quotidienne les réseaux électriques, mais il a pris une acuité supplémentaire depuis l'apparition de l'objectif de transition écologique.
Contrôle d'accès au supportLa sous-couche de contrôle d'accès au support (abrégée MAC, de l’anglais Media Access Control) est la moitié basse de la couche de liaison de données du modèle OSI, selon les standards de réseaux informatiques IEEE 802.x. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un nœud (Contrôle de la liaison logique) et la couche physique (matérielle). Par conséquent, elle est différente selon le type de média physique utilisé (Ethernet, Token Ring, WLAN, ...
Partage de fichiers en pair-à-pairUn partage de fichiers en pair-à-pair (en anglais peer-to-peer - P2P) est un réseau informatique logiciel, destiné à partager des fichiers entre plusieurs ordinateurs interconnectés par Internet, chaque internaute pouvant être serveur et client d’un autre internaute. Ils forment ainsi des « pairs ». L'avantage technique essentiel du système par rapport à un chargement centralisé est le suivant : plus un contenu a de demandeurs sur un serveur central, plus celui-ci est encombré.
Droit au respect de la vie privéedroite|vignette| Le respect de la vie privée peut être limitée par la surveillance – dans ce cas par la vidéosurveillance. Le droit à la vie privée est un élément juridique qui vise à protéger le respect de la vie privée des individus. Plus de 150 constitutions nationales mentionnent le droit à la vie privée. Le , l'assemblée générale des Nations Unies adopte la Déclaration universelle des droits de l'homme (DUDH) rédigée à l'origine pour garantir les droits individuels de chacun, en tout lieu.
ExistenceLe terme d'existence en soi est ambigu, il recouvre de multiples sens. Dans le langage trivial il désigne le fait d'être, d'être de manière réelle, il est ainsi utilisé dans un usage tout aussi indéterminé chez beaucoup de philosophes comme équivalent au terme d'« être ». Outre le fait d'exister, il intervient, indique le Petit Larousse, dans plusieurs expressions courantes pour signaler une durée (une longue existence), au sens de vie (être las de son existence), un mode de vie (changer d'existence), etc.
Privacy concerns with social networking servicesSince the arrival of early social networking sites in the early 2000s, online social networking platforms have expanded exponentially, with the biggest names in social media in the mid-2010s being Facebook, Instagram, Twitter and Snapchat. The massive influx of personal information that has become available online and stored in the cloud has put user privacy at the forefront of discussion regarding the database's ability to safely store such personal information.