Démocratievignette|La République instruisant la Démocratie (statue du Père-Lachaise, division 65). Le terme démocratie, du grec ancien δημοκρατία / dēmokratía, combinaison de δῆμος / dêmos, « peuple » (de δαίομαι / daíomai, « distribuer, répartir »), et kratos, « le pouvoir », dérivé du verbe kratein, « commander », désigne à l'origine un régime politique dans lequel tous les citoyens participent aux décisions publiques et à la vie politique de la cité.
SurveillanceLa surveillance est l'acte d’observer des activités (humaines en général) ou un lieu. Techniquement, on parle aussi de supervision ou de monitoring. Secrète ou évidente, elle est ancienne ; il y a , L'Art de la guerre de Sun Tzu, décrivait comment utiliser des espions contre des ennemis. Récemment, l’électronique moderne et la technologie informatique, conjointement au développement des satellites, de l'internet et du smartphone ont ouvert de nouveaux champs et moyens à la surveillance (individuelle ou de masse).
Politique aux États-UnisCet article concerne la politique aux États-Unis, les institutions politiques des États et du gouvernement fédéral et la vie politique américaine indépendamment des administrations successives. Les États-Unis sont une république fédérale à régime présidentiel. Le système politique des États-Unis repose sur trois principes fondamentaux : la République, la démocratie et le fédéralisme. Il est défini par la Constitution des États-Unis de 1787 et ses 27 amendements.
Cryptographie asymétriquevignette|320x320px|Schéma du chiffrement asymétrique: une clé sert à chiffrer et une seconde à déchiffrer La cryptographie asymétrique, ou cryptographie à clé publique est un domaine relativement récent de la cryptographie. Elle permet d'assurer la confidentialité d'une communication, ou d'authentifier les participants, sans que cela repose sur une donnée secrète partagée entre ceux-ci, contrairement à la cryptographie symétrique qui nécessite ce secret partagé préalable.
Blockchainvignette|redresse|Représentation d’une chaîne de blocs. La chaîne principale (en noir) est composée de la plus longue suite de blocs après le bloc initial (vert). Les blocs orphelins sont représentés en violet. Une blockchain, ou chaîne de blocs, est une technologie de stockage et de transmission d'informations sans autorité centrale. Techniquement, il s'agit d'une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, formant ainsi une chaîne.
Partage de fichiersLe partage de fichiers est une technique de transfert de fichier consistant à distribuer ou à donner accès, à distance, à des données numériques à travers un réseau informatique. Il peut s'agir de fichiers de toutes sortes : logiciels, livres, vidéo, audio etc. Deux techniques de partage de fichiers existent actuellement : l'hébergement centralisé (modèle client-serveur) permet de stocker les données sur un serveur de fichiers unique et d'y accéder sur celui-ci depuis un autre ordinateur (dit le client).
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
LibertéDe façon générale, la liberté est un terme qui désigne la possibilité d'action ou de mouvement. Pour le sens commun, la liberté s'applique principalement aux individus et s'oppose à la notion d'enfermement ou de séquestration. Une personne qui vient de sortir de prison est dite libre. Le sens original du mot liberté est d'ailleurs assez proche : l'homme libre est celui qui n'a pas le statut d'esclave. La liberté est un sujet difficile. Bien que tous aspirent à être libres, il y a presque autant de définitions de la liberté qu’il y a d’individus.
Internetvignette|Nombre d'abonnements à Internet par accès fixe rapporté à la population, exprimé en pourcentage, par pays, en 2021. vignette|Visualisation des multiples chemins à travers une portion d'Internet. Internet est un réseau informatique mondial accessible au public. Il s'agit d'un réseau de réseaux, à commutation de paquets, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux, eux-mêmes regroupés en réseaux autonomes ; il en existe plus de en 2019.
Média socialLes médias sociaux sont des applications web qui permettent la création et la publication de contenus générés par l’utilisateur et le développement de réseaux sociaux en ligne en connectant les profils des utilisateurs. Le terme recouvre les différentes activités qui intègrent la technologie, l’interaction sociale, et la création de contenu. Les médias sociaux utilisent l’intelligence collective dans un esprit de collaboration en ligne.
Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Suite des protocoles InternetLa suite des protocoles Internet est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est aussi appelée suite TCP/IP, DoD Standard (DoD pour Department of Defense) ou bien DoD Model ou encore DoD TCP/IP ou US DoD Model. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (de l'anglais Transmission Control Protocol) et IP (de l'anglais Internet Protocol). Ils ont été inventés par Vinton G. Cerf et Bob Kahn, travaillant alors pour la DARPA, avec des influences des travaux de Louis Pouzin.
CopyrightLe copyright, souvent indiqué par le symbole ©, est, dans les pays de common law, l’ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une œuvre de l’esprit originale. Il désigne donc un ensemble de lois en application, notamment, dans les pays du Commonwealth et aux États-Unis ; et qui diffère du droit d'auteur appliqué dans les pays de droit civil (tels que la France ou la Belgique) même si le terme est usité dans le langage courant.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Réseau informatiquethumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
IdéologieUne idéologie est un système prédéfini d'idées, appelées aussi catégories, à partir desquelles la réalité est analysée, par opposition à une connaissance intuitive de la réalité sensible perçue. De tels systèmes considérés comme idéologiques existent dans les domaines politique, social, économique, culturel et religieux. Une idéologie est souvent la dimension culturelle d'une institution sociale ou d'un système de pouvoir.
Réseau socialEn sciences humaines et sociales, l'expression réseau social désigne un agencement de liens entre des individus ou des organisations, constituant un groupement qui a un sens : la famille, les collègues, un groupe d'amis, une communauté, etc. L'anthropologue australien John Arundel Barnes a introduit l'expression en 1954. L'analyse des réseaux sociaux est devenue une spécialité universitaire dans le champ de la sociologie, se fondant sur la théorie des réseaux et l'usage des graphes.
État souverainvignette|Chambre des communes du Royaume-Uni Un État souverain est une entité politique qui possède une autorité suprême et indépendante sur un territoire délimité et qui est reconnue par d'autres États souverains. Les caractéristiques principales d'un État souverain incluent la capacité à exercer un pouvoir effectif, la reconnaissance internationale, et la capacité d'entrer en relation avec d'autres États souverains.
Géographie régionaleLa géographie régionale étudie un ensemble de caractéristiques (démographiques, sociales, économiques, politiques, climatologiques, physiques...) et a été appliquée à des échelles très diverses. La région considérée peut être formée d’un ou plusieurs États, d’un territoire (sous-ensemble) de l'État, ou une localité donnée. La région a longtemps été au centre de l’analyse géographique. Paul Vidal de la Blache publie, en 1903, le Tableau de la géographie de la France.