MétadonnéeUne métadonnée (mot composé du préfixe grec meta, indiquant l'auto-référence ; le mot signifie donc proprement « donnée de/à propos de donnée ») est une donnée servant à définir ou décrire une autre donnée, quel qu'en soit le support (papier, électronique ou autre). Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou à une photo les coordonnées géographiques du lieu où elle a été prise. Les métadonnées sont à la base des techniques du Web sémantique.
Sécurité des donnéesEn sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse principalement aux données, en complément des aspects de traitement de l'information. Depuis le début de l'Histoire (apparition de l'écriture), l'homme manipule des informations, qui se traduisent par des données, plus ou moins structurées. L'avènement de l'informatique depuis la fin des années 1940 aux États-Unis a introduit une forme numérique de données, enregistrées sur des supports électroniques.
Réseau électriqueUn réseau électrique est un ensemble d'infrastructures énergétiques plus ou moins disponibles permettant d'acheminer l'électricité des centres de production vers les consommateurs. Il est constitué de lignes électriques exploitées à différents niveaux de tension, connectées entre elles dans des postes électriques. Les postes électriques permettent de répartir l'électricité et de la faire passer d'une tension à l'autre grâce aux transformateurs.
Software requirements specificationA software requirements specification (SRS) is a description of a software system to be developed. It is modeled after the business requirements specification (CONOPS). The software requirements specification lays out functional and non-functional requirements, and it may include a set of use cases that describe user interactions that the software must provide to the user for perfect interaction.
Contrôle d'accès obligatoireLe Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information. Il existe d'autres méthodes telles que : le contrôle d'accès discrétionnaire (ou Discretionary Access Control - DAC) ; le contrôle d'accès à base de rôles (ou Role-Based Access Control - RBAC). Le contrôle d'accès obligatoire est utilisé lorsque la politique de sécurité des systèmes d’information impose que les décisions de protection ne doivent pas être prises par le propriétaire des objets concernés, et lorsque ces décisions de protection doivent lui être imposées par le dit système.
Non-functional requirementIn systems engineering and requirements engineering, a non-functional requirement (NFR) is a requirement that specifies criteria that can be used to judge the operation of a system, rather than specific behaviours. They are contrasted with functional requirements that define specific behavior or functions. The plan for implementing functional requirements is detailed in the system design. The plan for implementing non-functional requirements is detailed in the system architecture, because they are usually architecturally significant requirements.
Berkeley Open Infrastructure for Network ComputingBOINC, acronyme de Berkeley Open Infrastructure for Network Computing (« infrastructure ouverte de Berkeley dédiée au calcul en réseau ») est une plate-forme de calcul distribué qui permet de gérer des projets de calcul sur la base du volontariat. Développée à l'origine pour le projet de recherche d'intelligence extraterrestre SETI@home par l'université de Californie à Berkeley, elle a été généralisée pour de nombreuses autres applications scientifiques.
Fichier informatiquethumb|Pictogrammes représentant des fichiers. Un fichier informatique est au sens commun, une collection, un ensemble de données numériques réunies sous un même nom, enregistrées sur un support de stockage permanent, appelé mémoire de masse, tel qu'un disque dur, un cédérom, une mémoire flash ou une bande magnétique, une série de cartes perforées et manipulées comme une unité. Techniquement un fichier est une information numérique constituée d'une séquence d'octets, c'est-à-dire d'une séquence de nombres, permettant des usages divers.
Accès à Internetalt=Visuel accès à internet|vignette|Visuel accès à internet|220x220px L'accès à Internet est une désignation des moyens mis à la disposition d'un particulier ou d'une petite entreprise (dans le cadre de cet article) pour accéder à Internet. Les organismes commercialisant ces offres de service sont appelés fournisseurs d'accès à Internet. Les technologies de raccordement des abonnés ont beaucoup évolué depuis les années 1970 avec des raccordements filaires (réseau téléphonique commuté, ADSL, VDSL2, fibre optique), sans fil (Wi-Fi, WiMAX), via un réseau de téléphonie mobile (GSM/EDGE, 3G/UMTS, 3G+ ou LTE, 4G, 4G+, 5G) ou par satellite.
Information security auditAn information security audit is an audit of the level of information security in an organization. It is an independent review and examination of system records, activities, and related documents. These audits are intended to improve the level of information security, avoid improper information security designs, and optimize the efficiency of the security safeguards and security processes. Within the broad scope of auditing information security there are multiple types of audits, multiple objectives for different audits, etc.