Système de reconnaissance facialeUn système de reconnaissance faciale est une application logicielle visant à reconnaître automatiquement une personne grâce à son visage. Il s'agit d'un sujet particulièrement étudié en vision par ordinateur, avec de très nombreuses publications et brevets, et des conférences spécialisées. La reconnaissance de visage a de nombreuses applications en vidéosurveillance, biométrie, robotique, indexation d'images et de vidéos, , etc. Ces systèmes sont généralement utilisés à des fins de sécurité pour déverrouiller ordinateur/mobile/console, mais aussi en domotique.
Détection d'objetthumb|Détection de visage avec la méthode de Viola et Jones. En vision par ordinateur on désigne par détection d'objet (ou classification d'objet) une méthode permettant de détecter la présence d'une instance (reconnaissance d'objet) ou d'une classe d'objets dans une . Une attention particulière est portée à la détection de visage et la détection de personne. Ces méthodes font souvent appel à l'apprentissage supervisé et ont des applications dans de multiples domaines, tels la ou la vidéo surveillance.
Détection de visagevignette|Détection de visage par la méthode de Viola et Jones. La détection de visage est un domaine de la vision par ordinateur consistant à détecter un visage humain dans une . C'est un cas spécifique de détection d'objet, où l'on cherche à détecter la présence et la localisation précise d'un ou plusieurs visages dans une image. C'est l'un des domaines de la vision par ordinateur parmi les plus étudiés, avec de très nombreuses publications, brevets, et de conférences spécialisées.
Face IDFace ID est un procédé, système de reconnaissance faciale et logiciel propriétaire imaginé et réalisé par Apple. Il est utilisé sur les iPhone X,XS,XS Max,XR,11,11 Pro,11 Pro Max,12 mini,12,12 Pro,12 Pro Max,13 mini,13,13 Pro, 13 Pro Max, 14, 14 Plus, 14 Pro, 14 Pro Max, iPads Pro 2018, iPads Pro 2020 et iPads Pro 2022 et se veut plus fiable que Touch ID. De la même manière que Touch ID, il permet l’authentification des utilisateurs pour le déverrouillage, la possibilité d’effectuer des paiements au sein de magasins d’applications tels sont l'App Store et l'iTunes Store, mais également d’effectuer des achats grâce à Apple Pay.
Pollution lumineuseLa pollution lumineuse est à la fois la présence nocturne anormale ou gênante de lumière et les conséquences de l'éclairage artificiel nocturne sur la faune, la flore, la fonge (le règne des champignons), les écosystèmes ainsi que les effets suspectés ou avérés sur la santé humaine. Comme celle de pollution du ciel nocturne qui la remplace parfois et qui désigne particulièrement la disparition des étoiles du ciel nocturne en milieu urbain, la notion de pollution lumineuse est apparue dans la deuxième moitié du et a évolué depuis.
Video content analysisVideo content analysis or video content analytics (VCA), also known as video analysis or video analytics (VA), is the capability of automatically analyzing video to detect and determine temporal and spatial events. This technical capability is used in a wide range of domains including entertainment, video retrieval and video browsing, health-care, retail, automotive, transport, home automation, flame and smoke detection, safety, and security. The algorithms can be implemented as software on general-purpose machines, or as hardware in specialized video processing units.
ÉclairageLéclairage est l'ensemble des moyens qui permettent à l'homme de doter son environnement des conditions de luminosité qu'il estime nécessaires à son activité ou son agrément. L'éclairage associe une source lumineuse (naturelle ou artificielle, fixe ou mobile) et d'éventuels dispositifs de type batteries, luminaires ou miroir/puits de Lumière. Les sources artificielles étaient le feu, des lampes à graisse, puis des lampes à huile, des torches, des bougies, les lampes à pétrole puis le gaz, puis des lampes électriques d’abord à incandescence (traditionnelle ou halogène) puis fluorescentes et électroluminescentes.
Special operationsSpecial operations or spec ops are military activities conducted, according to NATO, by "specially designated, organized, selected, trained, and equipped forces using unconventional techniques and modes of employment." Special operations may include reconnaissance, unconventional warfare, and counterterrorism, and are typically conducted by small groups of highly trained personnel, emphasizing sufficiency, stealth, speed, and tactical coordination, commonly known as special forces.
Usurpation d'identitéthumb|The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue.
Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.