Documentthumb|right|Exemple de document papier. Un document renvoie à un ensemble formé par un support et une information (le contenu), celle-ci enregistrée de manière persistante. Il a une valeur explicative, descriptive ou de preuve. Vecteur matériel de la pensée humaine, il joue un rôle essentiel dans la plupart des sociétés contemporaines, tant pour le fonctionnement de leurs administrations que dans l'élaboration de leurs savoirs.
Message authenticationIn information security, message authentication or data origin authentication is a property that a message has not been modified while in transit (data integrity) and that the receiving party can verify the source of the message. Message authentication does not necessarily include the property of non-repudiation. Message authentication is typically achieved by using message authentication codes (MACs), authenticated encryption (AE), or digital signatures.
Invention (technique)Une invention est une méthode, une technique, un moyen nouveau par lequel il est possible de résoudre un problème pratique donné. Une invention est une création nouvelle. Elle est, en général, reconnue par la délivrance d'un brevet d'invention. On ne dépose pas un brevet, mais une demande de brevet. Le concept d'invention est très proche de celui d'innovation, mais distinct : une innovation est construite sur une invention, mais toute invention ne donne pas lieu à une innovation.
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Interférométrievignette|Le trajet de la lumière à travers un interféromètre de Michelson. Les deux rayons lumineux avec une source commune se combinent au miroir semi-argenté pour atteindre le détecteur. Ils peuvent interférer de manière constructive (renforcement de l'intensité) si leurs ondes lumineuses arrivent en phase, ou interférer de manière destructive (affaiblissement de l'intensité) s'ils arrivent en déphasage, en fonction des distances exactes entre les trois miroirs.
Pair-aidanceLa pair-aidance est une trajectoire de rétablissement en santé, qui repose sur une entraide entre personnes étant ou ayant été atteintes d'une maladie somatique ou psychique. Cette pratique est de plus en plus recommandée dans le cadre de l'autonomisation des patients en santé mentale, d'une amélioration du respect des droits de l'homme en santé mentale ainsi que d'une condition pour accomplir l'idée de rétablissement en santé mentale (officiellement depuis 2005 au Québec, en lien avec plusieurs universités).
WebAuthnWebAuthn (Web Authentication) est un standard du World Wide Web Consortium (W3C) avec la contribution de la FIDO Alliance qui propose une interface d'authentification des utilisateurs aux applications Web à l'aide de clés asymétriques. Cette interface est une extension de l'API plus générale « Credential Management » qui définit comment les navigateurs Web ou autres agents utilisateur doivent interagir avec un gestionnaire de mots de passe.
Travel documentA travel document is an identity document issued by a government or international entity pursuant to international agreements to enable individuals to clear border control measures. Travel documents usually assure other governments that the bearer may return to the issuing country, and are often issued in booklet form to allow other governments to place visas as well as entry and exit stamps into them. The most common travel document is a passport, which usually gives the bearer more privileges like visa-free access to certain countries.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Imagerie médicaleL'imagerie médicale regroupe les moyens d'acquisition et de restitution d'images du corps humain à partir de différents phénomènes physiques tels que l'absorption des rayons X, la résonance magnétique nucléaire, la réflexion d'ondes ultrasons ou la radioactivité auxquels on associe parfois les techniques d'imagerie optique comme l'endoscopie. Apparues, pour les plus anciennes, au tournant du , ces techniques ont révolutionné la médecine grâce au progrès de l'informatique en permettant de visualiser indirectement l'anatomie, la physiologie ou le métabolisme du corps humain.