Deepfakevignette|Deepfake sur Kim Jong-Un. Le deepfake , ou hypertrucage, est une technique de synthèse multimédia reposant sur l'intelligence artificielle. Elle peut servir à superposer des fichiers vidéo ou audio existants sur d'autres fichiers vidéo (par exemple changer le visage d'une personne sur une vidéo) ou audio (par exemple reproduire la voix d'une personne pour lui faire dire des choses inventées). Cette technique peut être utilisée pour créer des infox et des canulars malveillants.
Système de détection d'intrusionUn système de détection d'intrusion (ou IDS : Intrusion detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussie comme échouées des intrusions. Il existe deux grandes catégories d'IDS, les plus connues sont les détections par signatures (reconnaissance de programme malveillant) et les détections par anomalies (détecter les écarts par rapport à un modèle représentant les bons comportements, cela est souvent associé a de l'apprentissage automatique).
Audio deepfakeAn audio deepfake (also known as voice cloning) is a type of artificial intelligence used to create convincing speech sentences that sound like specific people saying things they did not say. This technology was initially developed for various applications to improve human life. For example, it can be used to produce audiobooks, and also to help people who have lost their voices (due to throat disease or other medical problems) to get them back. Commercially, it has opened the door to several opportunities.
Système d'atterrissage aux instrumentsLe système d'atterrissage aux instruments ou ILS (acronyme de l'anglais instrument landing system) est un moyen de radio-navigation utilisé pour l'approche de précision d'aéronefs en régime de vol aux instruments. La procédure correspondante est appelée approche ILS. thumb|Indicateur : (de gauche à droite) trop à droite, bien centré, trop à gauche Il comprend deux éléments : un localizer (LOC) qui fournit l'écart de l'avion par rapport à l'axe de la piste ; un glide path qui fournit l'écart de l'avion par rapport à la pente nominale d'approche (le plus souvent 3 degrés).
Intelligence artificielle générativeL'intelligence artificielle générative ou IA générative (ou GenAI) est un type de système d'intelligence artificielle (IA) capable de générer du texte, des images ou d'autres médias en réponse à des invites (ou "prompts"). Les modèles génératifs apprennent les modèles et la structure des données d'entrée, puis génèrent un nouveau contenu similaire aux données d'apprentissage mais avec un certain degré de nouveauté (plutôt que de simplement classer ou prédire les données).
Logiciel malveillantvignette|upright=1.5|Différents types de logiciels malveillants. Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel (de l'anglais malware ), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté. Il existe plusieurs méthodes utilisées par les pirates pour infecter un ordinateur, comme le phising (hameçonnage par e-mail) ou le téléchargement automatique d'un fichier par exemple.
GNSS augmentationAugmentation of a global navigation satellite system (GNSS) is a method of improving the navigation system's attributes, such as precision, reliability, and availability, through the integration of external information into the calculation process. There are many such systems in place, and they are generally named or described based on how the GNSS sensor receives the external information.
Ground-based augmentation systemLe ground-based augmentation system (GBAS) anciennement local-area augmentation system (LAAS) est un système d'atterrissage d'avion tous temps basé sur la correction différentielle temps réel du signal GPS. Dans un aéroport, des récepteurs GPS locaux de référence envoient des données à un système central à l'aéroport. Ces données sont utilisées pour former un message de correction, qui est alors transmis aux utilisateurs (avions) par l'intermédiaire d'une liaison de transmission de données VHF.
Procédure d'approchethumb|Procédure d'approche en vidéo - reconstitution du Vol 801 Korean Air. La procédure d'approche d'un avion définit les trajectoires et altitudes à respecter avant l'atterrissage. Elle peut s'effectuer à vue ou aux instruments. Le pilote est tenu de respecter les procédures publiées dans des cartes d'approche par les autorités du pays. L'approche est la phase du vol située entre la croisière et l'atterrissage. Au cours de l'approche, le pilote réduit la vitesse et l'altitude de l'aéronef tout en l'alignant sur l'axe de la piste.
Logiciel antivirusLes antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants (dont les virus informatiques ne sont qu'une catégorie). Ces derniers peuvent se baser sur l'exploitation de failles de sécurité, mais il peut également s'agir de logiciels modifiant ou supprimant des fichiers, que ce soit des documents de l'utilisateur stockés sur l'ordinateur infecté, ou des fichiers nécessaires au bon fonctionnement de l'ordinateur (le plus souvent ceux du système d'exploitation).
Infoxvignette|Manifestation aux États-Unis en 2017 contre la prolifération des infox. Les infox, fausses nouvelles, fausses informations, informations fallacieuses, canards, fake news (), sont des nouvelles mensongères diffusées dans le but de manipuler ou de tromper le public. Les articles contenant de fausses nouvelles emploient souvent des titres accrocheurs ou des informations entièrement fabriquées en vue d'augmenter le nombre de lecteurs et de partages en ligne.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Machine zombievignette|Une machine zombie En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. Ce dernier l'utilise alors le plus souvent à des fins malveillantes, par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie. Le terme vient du zombie de la mythologie vaudou, un mort-vivant passé sous le contrôle d'un sorcier. En informatique, il est utilisé dans sa forme anglaise.
Système de reconnaissance facialeUn système de reconnaissance faciale est une application logicielle visant à reconnaître automatiquement une personne grâce à son visage. Il s'agit d'un sujet particulièrement étudié en vision par ordinateur, avec de très nombreuses publications et brevets, et des conférences spécialisées. La reconnaissance de visage a de nombreuses applications en vidéosurveillance, biométrie, robotique, indexation d'images et de vidéos, , etc. Ces systèmes sont généralement utilisés à des fins de sécurité pour déverrouiller ordinateur/mobile/console, mais aussi en domotique.
Densité spectrale de puissanceOn définit la densité spectrale de puissance (DSP en abrégé, Power Spectral Density ou PSD en anglais) comme étant le carré du module de la transformée de Fourier, divisé par le temps d'intégration, (ou, plus rigoureusement, la limite quand tend vers l'infini de l'espérance mathématique du carré du module de la transformée de Fourier du signal - on parle alors de densité spectrale de puissance moyenne).
Analyseur de spectreUn analyseur de spectre est un instrument de mesure destiné a afficher un signal dans le domaine frequentiel contrairement à un oscilloscope qui affiche le signal dans le domaine temporel. Les signaux peuvent être de natures diverses : électrique, optique, sonore, radioélectrique. Un analyseur de spectre électrique permet la mesure de la tension de signaux électriques dans le domaine fréquentiel. Les mesures peuvent aller de quelques dixièmes de Hz à plusieurs centaines de GHz.
Domaine fréquentielLe domaine fréquentiel se rapporte à l'analyse de fonctions mathématiques ou de signaux physiques manifestant une fréquence. Alors qu'un graphe dans le domaine temporel présentera les variations dans l'allure d'un signal au cours du temps, un graphe dans le domaine fréquentiel montrera quelle proportion du signal appartient à telle ou telle bande de fréquence, parmi plusieurs bancs. Une représentation dans le domaine fréquentiel peut également inclure des informations sur le décalage de phase qui doit être appliqué à chaque sinusoïde afin de reconstruire le signal en domaine temporel.
Diagramme de phaseUn diagramme de phase, ou diagramme de phases, est une représentation graphique utilisée en thermodynamique, généralement à deux ou trois dimensions, représentant les domaines de l'état physique (ou phase) d'un système (corps pur ou mélange de corps purs), en fonction de variables, choisies pour faciliter la compréhension des phénomènes étudiés. Les diagrammes les plus simples concernent un corps pur avec pour variables la température et la pression ; les autres variables souvent utilisées sont l'enthalpie, l'entropie, le volume massique, ainsi que la concentration en masse ou en volume d'un des corps purs constituant un mélange.
Spectre électromagnétiquevignette|redresse=1.5|Diagramme montrant le spectre électromagnétique dans lequel se distinguent plusieurs domaines spectraux en fonction des longueurs d'onde (avec des exemples de tailles), les fréquences correspondantes, et les températures du corps noir dont l'émission est maximum à ces longueurs d'onde. Le spectre électromagnétique est le classement des rayonnements électromagnétiques par fréquence et longueur d'onde dans le vide ou énergie photonique. Le spectre électromagnétique s'étend sans rupture de zéro à l'infini.
Media manipulationMedia manipulation is a series of related techniques in which partisans create an image or argument that favors their particular interests. Such tactics may include the use of logical fallacies, manipulation, outright deception (disinformation), rhetorical and propaganda techniques, and often involve the suppression of information or points of view by crowding them out, by inducing other people or groups of people to stop listening to certain arguments, or by simply diverting attention elsewhere.