Utilisateur (informatique)En informatique, le terme utilisateur (anciennement un opérateur ou un informaticien avec possibilité de feminisation) est employé pour désigner une qui utilise un système informatisé (ordinateur ou robot) mais qui n'est pas nécessairement informaticien (par opposition au programmeur par exemple). L'utilisateur peut aussi être une machine automatique (essentiellement représenté par un bot informatique) pouvant disposer de différents degrés d'autonomie.
Galois/Counter ModeGalois/Counter Mode (GCM) est un mode d'opération de chiffrement par bloc en cryptographie symétrique. Il est relativement répandu en raison de son efficacité et de ses performances. Les débits de GCM sur des canaux de communication haut débit peuvent être effectués avec des ressources matérielles raisonnables. C'est un algorithme de chiffrement authentifié conçu pour fournir à la fois l'intégrité et l'authenticité des données, ainsi que la confidentialité.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
HacktivismeLe hacktivisme (mot-valise, contraction de hacker et activisme), aussi appelé cyberactivisme au Québec, est une forme de militantisme utilisant des compétences du piratage informatique dans le but de favoriser des changements politiques ou sociétaux. Le terme vient de l'anglais et fut créé en 1994 par un membre du groupe de hackers Cult of the Dead Cow. Le mot hacktivisme est parfois ambigu sur le type d'activités qu'il comprend, certaines définitions y incluent les actes de cyberterrorisme tandis que d'autres n'y placent que la critique politique et sociale par le biais d'actes de piratage informatique.
Optical Distribution NetworkAn access network is a type of telecommunications network which connects subscribers to their immediate service provider. It is contrasted with the core network, which connects local providers to one another. The access network may be further divided between feeder plant or distribution network, and drop plant or edge network. An access network, also referred to as an outside plant, refers to the series of wires, cables and equipment lying between a consumer/business telephone termination point (the point at which a telephone connection reaches the customer) and the local telephone exchange.
Jeu de rôlethumb|upright=1.3 | Fillette avec une poupée dans une poussette, jouant le rôle d'une maman avec son enfant. Un jeu de rôle est une technique ou activité, par laquelle une personne interprète le rôle d'un personnage (réel ou imaginaire) dans un environnement fictif. Le participant agit à travers ce rôle par des actions physiques ou imaginaires, par des actions narratives (dialogues improvisés, descriptions, jeu) et par des prises de décision sur le développement du personnage et de son histoire.
Point d'accès sans filvignette|Photographie d'un point d'accès sans fil. Dans les réseaux informatiques, un point d'accès sans fil (WAP ou simplement AP de l'anglais [wireless] access point) est un dispositif qui permet aux périphériques sans fil de se connecter à un réseau câblé ou au réseau Internet à l'aide d'une connexion radio. Le point d'accès en tant que dispositif autonome est habituellement relié à un routeur (par l'intermédiaire d'un réseau câblé), mais il peut aussi faire partie intégrante du routeur lui-même.
Network Time ProtocolNetwork Time Protocol (« protocole de temps réseau ») ou NTP est un protocole qui permet de synchroniser, via un réseau informatique, l'horloge locale d'ordinateurs sur une référence d'heure. La première version v. 0 de NTP, formalisée dans la RFC 958, date de . Dès le début, ce protocole fut conçu pour offrir une précision de synchronisation meilleure que la seconde. Par rapport au service « Time Protocol » qui offre un service d'heure sans proposer une infrastructure, le projet NTP propose une solution globale et universelle de synchronisation qui est utilisable dans le monde entier.
Jeu de rôle (activité ludique)Le jeu de rôle peut désigner les jeux (divertissement), basés sur l'interprétation de rôles (jeu de rôle), selon des règles de jeu. Ces jeux peuvent être distingués notamment selon leur médium ou support ; le jeu de rôle sur table qui est un jeu de société avec tous les joueurs autour de la même table, le jeu de rôle grandeur nature dans lequel les joueurs réalisent physiquement des actions de leur personnage, les formes de jeux vidéo basés sur le rôle et les formes de jeu de rôle utilisant les outils informatiques (forum, table virtuelle, courrier électronique).