Bluetoothvignette|Logo de Bluetooth. Bluetooth est une norme de télécommunications permettant l'échange bidirectionnel de données à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de . Son but est de simplifier les connexions entre les appareils électroniques à proximité en supprimant des liaisons filaires.
Bluetooth à basse consommationBluetooth à basse consommation ou Bluetooth à basse énergie ( — BLE ou BTLE), anciennement connu sous le nom de Wibree, puis devenu la marque déposée Bluetooth Smart. C'est une technique de transmission sans fil créée par Nokia en 2006 sous la forme d’un standard ouvert basé sur le Bluetooth, qu'il complète mais sans le remplacer. Il est intégré aux normes Bluetooth depuis la version v4.0 publiée en juin 2010 par le Bluetooth SIG. Comparé au Bluetooth, le BLE permet un débit du même ordre de grandeur () pour une consommation d'énergie moindre.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Security controlsSecurity controls are safeguards or countermeasures to avoid, detect, counteract, or minimize security risks to physical property, information, computer systems, or other assets. In the field of information security, such controls protect the confidentiality, integrity and availability of information. Systems of controls can be referred to as frameworks or standards. Frameworks can enable an organization to manage security controls across different types of assets with consistency.
Low Power Wide Area NetworkUn réseau étendu à basse consommation (Low Power Wide Area Network ou LPWAN) est un type de réseau employé dans l'Internet des objets (Internet of Things ou IoT) et dans la communication intermachines (Machine to Machine ou M2M). Les LPWAN, apparus dans la décennie 2010, constituent un nouveau modèle de communication dans l'IoT, à côté des réseaux sans fil à faible portée et des réseaux cellulaires conventionnels.
UtilisabilitéL’utilisabilité, ou encore aptitude à l'utilisation est définie par la norme ISO 9241-11 comme « le degré selon lequel un produit peut être utilisé, par des utilisateurs identifiés, pour atteindre des buts définis avec efficacité, efficience et satisfaction, dans un contexte d’utilisation spécifié ». C'est une notion proche de celle d'affordance, ou même d’ergonomie qui est cependant plus large. Les critères de l’utilisabilité sont : l’efficacité : le produit permet à ses utilisateurs d’atteindre le résultat prévu.
Micro-casqueUn micro-casque est un équipement intégrant un microphone et un casque audio dans un même appareil, utilisé en informatique, en radiotéléphonie et studio d'enregistrement. Il peut se présenter sous différentes formes : une simple oreillette reliée à un micro une double oreillette sous forme de puce, le micro étant fixé sur le câble d'une de ces deux oreillettes un casque reliant les deux oreillettes (passant sur le dessus ou l'arrière du crâne) muni d'un micro au bout d'une tige En informatique, il est généralement doté de deux prises Jack de : une pour le microphone, une autre pour le casque.
Internet des objetsvignette|upright=1.5|Différents aspects de l’Internet des objets. LInternet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.