EmploiUn emploi, en économie, consiste à utiliser des personnes actives de la population à des activités économiques. Il s'agit souvent d'un contrat passé entre deux parties, l’employeur et le salarié, pour la réalisation d’un travail contre une rémunération, par l’exercice d'une profession, ou bien pour un travailleur indépendant, la réalisation de multiples contrats implicites ou explicites dans le cadre de l’exercice d’une profession. Une personne bénévole n'occupe pas un emploi au sens strict du terme.
Analyse des donnéesL’analyse des données (aussi appelée analyse exploratoire des données ou AED) est une famille de méthodes statistiques dont les principales caractéristiques sont d'être multidimensionnelles et descriptives. Dans l'acception française, la terminologie « analyse des données » désigne donc un sous-ensemble de ce qui est appelé plus généralement la statistique multivariée. Certaines méthodes, pour la plupart géométriques, aident à faire ressortir les relations pouvant exister entre les différentes données et à en tirer une information statistique qui permet de décrire de façon plus succincte les principales informations contenues dans ces données.
Élément metaUn élément meta (ou métaélément, ou balise meta, ou meta tag par analogie avec l’anglais) est une information qui porte sur la nature et le contenu d’une page web, ajoutée dans l’en-tête de la page au moyen de marqueurs HTML. L’élément meta est un type d’élément HTML (comme l’élément link...) destiné à fournir des métadonnées structurées sur une page web. Cet élément doit être placé dans la section head d’un document HTML, entre les marques et . Il est invisible à la lecture et peut avoir diverses utilisations.
Spamvignette|redresse=2.0|Boîte de réception infestée. Le spam, courriel indésirable ou pourriel est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. Si le spam a dépassé les 90 % de courriels à la fin des années 2000, il resterait élevé dans les années 2010, représentant plus de la moitié des courriels envoyés.
HameçonnageL’hameçonnage ou phishing ( ) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, numéro ou photocopie de la carte d'identité, date de naissance, etc.
GéotagUn géotag est un marqueur (« tag », en anglais) à caractère géographique inséré dans des fichiers audio ou raster dans champs (JPEG, , ), IPTC (JPEG/), XMP (très nombreux formats). Le terme en français est « balise de géolocalisation ». Cette balise peut notamment contenir : des données GPS ou GNSS (coordonnées latitude et longitude, une altitude) la direction de vue (boussole) des informations saisies par l'utilisateur : lieux de saisie, code postal...
Sous-emploiSelon l'Organisation internationale du travail (OIT), le sous-emploi existe « lorsque la durée ou la productivité de l’emploi d’une personne sont inadéquates par rapport à un autre emploi possible que cette personne est disposée à occuper et capable de faire. » Il est interprété notamment comme une défaillance du marché du travail.
Vocabulaire contrôléUn vocabulaire contrôlé est un lexique dont le but est de rendre possible l'organisation des connaissances afin d'optimiser la recherche d'information. Le vocabulaire contrôlé est utilisé dans les schémas servant à l'indexation sujet, les vedettes-matières, les thésaurus et les taxinomies. Un vocabulaire contrôlé impose l'utilisation de termes prédéfinis, qui ont été présélectionnés par le concepteur du vocabulaire. Ils s'opposent donc au langage naturel, où aucune restriction n'existe quant au choix du vocabulaire.
Botnet Storm300px|right|thumb|Le cycle de vie d'un spam originaire d'un botnet :(1) Site web du spammeur (2) Spammeur (3) Logiciel de spam (4) Ordinateurs zombies (5) Virus ou cheval de troie (6) Serveurs de courrier (7) Utilisateurs (8)Trafic internet. Le botnet Storm (à ne pas confondre avec StormBot, qui est un script TCL non malveillant) est un réseau commandé à distance de machines zombies (ou "botnet") qui ont été infectées par le ver Storm, un cheval de Troie répandu par e-mail.
Malvertisingthumb|Exemple d'image pouvant dissimuler un malvertising. Le (un mot-valise formé de [malicieuse] et [publicité]) est l'utilisation de la publicité en ligne pour diffuser des logiciels malveillants. Le consiste à injecter des logiciels malveillants dans des régies publicitaires légitimes et des pages Web. Les publicités en ligne sont une excellente plate-forme pour la diffusion de logiciels malveillants en raison des efforts importants déployés pour attirer les internautes dans le but d'annoncer ou de vendre divers produits.