Protection de la vie privée dès la conceptionLa protection de la vie privée dès la conception, privacy by design en anglais, est une approche de l’ingénierie des systèmes qui prend en compte la vie privée tout au long du processus. Ce concept est un exemple de la (approche qui intègre les valeurs de l’humain dans tout le processus de la conception de la technologie).
Détection de visagevignette|Détection de visage par la méthode de Viola et Jones. La détection de visage est un domaine de la vision par ordinateur consistant à détecter un visage humain dans une . C'est un cas spécifique de détection d'objet, où l'on cherche à détecter la présence et la localisation précise d'un ou plusieurs visages dans une image. C'est l'un des domaines de la vision par ordinateur parmi les plus étudiés, avec de très nombreuses publications, brevets, et de conférences spécialisées.
Magnétoscope numériqueUn magnétoscope numérique (également appelé numériscope, DVR de l'anglais Digital Video Recorder, ou encore PVR de l'anglais Personal Video Recorder) ou au Québec ENP (Enregistreur Numérique Personnel) est un appareil électronique destiné à l'enregistrement dans une forme numérisée d'un signal vidéo et du son associé, sur divers supports tels qu'un disque dur (le plus courant), une mémoire flash (clé USB, carte SD) ou, dans les modèles plus anciens, des supports amovibles (DVD ou CD).
Vulnerability managementVulnerability management is the "cyclical practice of identifying, classifying, prioritizing, remediating, and mitigating" software vulnerabilities. Vulnerability management is integral to computer security and network security, and must not be confused with vulnerability assessment. Vulnerabilities can be discovered with a vulnerability scanner, which analyzes a computer system in search of known vulnerabilities, such as open ports, insecure software configurations, and susceptibility to malware infections.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Cross elasticity of demandIn economics, the cross (or cross-price) elasticity of demand measures the effect of changes in the price of one good on the quantity demanded of another good. This reflects the fact that the quantity demanded of good is dependent on not only its own price (price elasticity of demand) but also the price of other "related" good. The cross elasticity of demand is calculated as the ratio between the percentage change of the quantity demanded for a good and the percentage change in the price of another good, ceteris paribus:The sign of the cross elasticity indicates the relationship between two goods.
Enceinte connectéevignette|redresse|Un modèle d'enceinte connectée, ici le Google Home de Google. Une enceinte connectée ou haut-parleur intelligent est un type de haut-parleur sans fil à commande vocale, associé à un assistant personnel intelligent intégré, qui propose des actions interactives et des commandes à mains libres à l'aide d'un ou plusieurs mots-clés. Les enceintes connectées ajoutent à l'enceinte une utilisation de services distants par une connexion sans fil.
Face IDFace ID est un procédé, système de reconnaissance faciale et logiciel propriétaire imaginé et réalisé par Apple. Il est utilisé sur les iPhone X,XS,XS Max,XR,11,11 Pro,11 Pro Max,12 mini,12,12 Pro,12 Pro Max,13 mini,13,13 Pro, 13 Pro Max, 14, 14 Plus, 14 Pro, 14 Pro Max, iPads Pro 2018, iPads Pro 2020 et iPads Pro 2022 et se veut plus fiable que Touch ID. De la même manière que Touch ID, il permet l’authentification des utilisateurs pour le déverrouillage, la possibilité d’effectuer des paiements au sein de magasins d’applications tels sont l'App Store et l'iTunes Store, mais également d’effectuer des achats grâce à Apple Pay.
Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Divulgation complèteEn sécurité informatique, la divulgation complète (en anglais, full disclosure) est la pratique consistant à publier les vulnérabilités des logiciels jusqu'alors inconnues à tous le plus tôt possible, ce qui rend les données accessibles à tous sans restrictions. Des chercheurs bien intentionnés et des pirates informatiques découvrent souvent des défauts dans des logiciels. Ces défauts peuvent être exploités par les pirates informatiques pour provoquer des comportements anormaux des logiciels et ainsi nuire aux utilisateurs des logiciels.