Pile de protocolesUne pile de protocoles est une mise en œuvre particulière d'un ensemble de protocoles de communication réseau. L'intitulé « pile » implique que chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un supplément de fonctionnalité. Il en existe de plusieurs : thumb|Position de la couche réseau dans le modèle OSI et dans TCP-IP • Le « modèle de référence OSI » — OSI signifiant « Open Systems Interconnection » soit en français « Interconnexion de systèmes ouverts » — défini par l'ISO décrit ainsi sept couches empilées les unes sur les autres.
Threat (computer)In computer security, a threat is a potential negative action or event facilitated by a vulnerability that results in an unwanted impact to a computer system or application. A threat can be either a negative "intentional" event (i.e. hacking: an individual cracker or a criminal organization) or an "accidental" negative event (e.g. the possibility of a computer malfunctioning, or the possibility of a natural disaster event such as an earthquake, a fire, or a tornado) or otherwise a circumstance, capability, action, or event.
Constructionvignette|upright|Les grues sont essentielles pour des travaux importants tels que les gratte-ciel. La construction est le fait d'assembler différents éléments d'un édifice en utilisant des matériaux et des techniques appropriées. Le secteur économique de la construction, appelé « bâtiment et travaux publics » (BTP) dans une partie de l'Europe francophone, regroupe toutes les activités de conception et de construction des bâtiments publics et privés, industriels ou non, et des infrastructures telles que les routes ou les canalisations.
Distribution Linuxvignette|Logos de GNU et Linux Une distribution Linux, appelée aussi distribution GNU/Linux lorsqu'elle contient les logiciels du projet GNU, est un ensemble cohérent de logiciels, la plupart étant des logiciels libres, assemblés autour du noyau Linux, et formant un système d'exploitation pleinement opérationnel. Le terme « distribution » (potentiellement calqué sur le mot anglais distribution) est employé car il s'agit de distribuer une collection de logiciels compatibles avec Linux et sélectionnés par les mainteneurs de la distribution.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Communication non violentevignette|upright 1.5|La girafe est une métaphore de la communication non violente. vignette|Marshall Rosenberg lors d'une présentation de la CNV à Neve Shalom - Wahat as Salam, Israël, en 1990. La Communication NonViolente (CNV) est une méthode de communication formalisée par Marshall B. Rosenberg. Selon son auteur, ce sont . L'empathie est au cœur de la CNV, entamée dans les années 1970, ce qui constitue un point commun avec l'approche centrée sur la personne du psychologue Carl Rogers dont Marshall Rosenberg fut un des élèves.
Communication non verbaleLa communication non verbale (ou langage du corps) désigne tout échange n'ayant pas recours à la parole. Elle ne repose pas sur les mots (pratiques linguistiques), mais sur plusieurs champs extralinguistiques correspondant à des signaux sociaux ou catégories fonctionnelles, objets d'études de différentes disciplines : communication para-verbale (communication vocale comprenant les traits prosodiques, les onomatopées, le rire, la toux, et parfois distinguée de la communication non verbale) analysée par la , gestes (mouvements du corps, gestuelle, actions et réactions) et expressions faciales (dont les micro-expressions) étudiés par la kinésique et la gestique, contact visuel et rôle du regard (clin d'œil complice, regard désapprobateur ou sceptique.
Construction managementConstruction management (CM) is a professional service that uses specialized, project management techniques and software to oversee the planning, design, construction and closeout of a project. The purpose of construction management is to control the quality of a project's scope, time / delivery and cost—sometimes referred to as a project management triangle or "triple constraints." CM is compatible with all project delivery systems, including design-bid-build, design-build, CM At-Risk and Public Private Partnerships.
Communication organisationnelleLa communication organisationnelle est l'étude de la communication subordonnée à l'action organisée. C'est aussi l'ensemble des moyens de communication mis en œuvre pour la réalisation d'une tâche organisée. Dans le domaine de la recherche, aux États-Unis ce champ de recherche relève tout naturellement des communication studies, en France la communication organisationnelle est un domaine qui peut être revendiqué par des chercheurs des Sciences de l'Information et de la Communication, mais aussi en Sociologie des organisations, ou encore en sciences de gestion.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.