Cartographie en ligneLa cartographie en ligne (en anglais : web mapping ou webmapping) est la forme de la cartographie numérique qui fait usage d'Internet pour pouvoir produire, concevoir, traiter et publier des cartes géographiques. Elle repose sur les services Web dans la logique du cloud computing. Avec le Web 2.0, de nombreux services Web cartographiques sont apparus (cf palette en fin d'article). Certains sont « propriétaires », tels que Google Maps, Google Earth, Bing Maps, etc. D'autres sont fondés sur des démarches coopératives libres, tel que OpenStreetMap.
Opinion miningEn informatique, l'opinion mining (aussi appelé sentiment analysis) est l'analyse des sentiments à partir de sources textuelles dématérialisées sur de grandes quantités de données (big data). Ce procédé apparait au début des années 2000 et connait un succès grandissant dû à l'abondance de données provenant de réseaux sociaux, notamment celles fournies par Twitter. L'objectif de l’opinion mining est d'analyser une grande quantité de données afin d'en déduire les différents sentiments qui y sont exprimés.
IPhoneL'iPhone est une gamme de smartphone créée par Apple comprenant plusieurs générations, opérant sur le Système d'exploitation mobile iOS, développé également par Apple. Steve Jobs dévoile le premier , l'IPhone 2G, le . Chaque année, la firme américaine publie de nouveaux modèles ainsi que des mises à jour du système d'exploitation. Au , plus de d' ont été vendus. Son interface utilisateur est constituée d'un écran multi-touch.
Contrôle frontalierUn contrôle frontalier, ou contrôle douanier, est une mesure prise par un pays dans le but de sécuriser ou réguler ses frontières. Les contrôles frontaliers sont mis en place pour contrôler les allers et retours d'objets ou animaux appartenant aux voyageurs. Des agences gouvernementales spécialisées occupent habituellement cette fonction. De telles agences s'occupent de fonctions variées comme l'immigration, la sécurité et la mise en quarantaine, entre autres. Les contrôles frontaliers ont été mis en place après la Première Guerre mondiale.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Réseau privé virtuelthumb|upright=1.8|Principe d'un VPN simple En informatique, un réseau privé virtuel (RPV) ou réseau virtuel privé (RVP), plus communément abrégé en VPN (de l'virtual private network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. On utilise notamment ce terme dans le télétravail, ainsi que dans le cadre de l'informatique en nuage.