Bluetoothvignette|Logo de Bluetooth. Bluetooth est une norme de télécommunications permettant l'échange bidirectionnel de données à courte distance en utilisant des ondes radio UHF sur la bande de fréquence de . Son but est de simplifier les connexions entre les appareils électroniques à proximité en supprimant des liaisons filaires.
Bluetooth à basse consommationBluetooth à basse consommation ou Bluetooth à basse énergie ( — BLE ou BTLE), anciennement connu sous le nom de Wibree, puis devenu la marque déposée Bluetooth Smart. C'est une technique de transmission sans fil créée par Nokia en 2006 sous la forme d’un standard ouvert basé sur le Bluetooth, qu'il complète mais sans le remplacer. Il est intégré aux normes Bluetooth depuis la version v4.0 publiée en juin 2010 par le Bluetooth SIG. Comparé au Bluetooth, le BLE permet un débit du même ordre de grandeur () pour une consommation d'énergie moindre.
Transport Layer SecurityLa Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée », sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l'origine par Netscape Communications Corporation pour son navigateur Web. L'organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS).
Jeton d'authentificationthumb|Différents types de Token : calculette permettant d'entrer un code PIN, clé USB, carte à puce, générateur de mot de passe à usage unique. Un jeton d'authentification (parfois appelé authentifieur, jeton de sécurité, jeton USB, clé USB de sécurité, jeton cryptographique, carte à puce, token ou encore calculette pour ceux disposant d'un clavier), est une solution d'authentification forte. Un jeton de sécurité est un dispositif matériel utilisé pour permettre l'accès à une ressource protégée électroniquement (compte en banque, salle verrouillée électroniquement, etc).
Security controlsSecurity controls are safeguards or countermeasures to avoid, detect, counteract, or minimize security risks to physical property, information, computer systems, or other assets. In the field of information security, such controls protect the confidentiality, integrity and availability of information. Systems of controls can be referred to as frameworks or standards. Frameworks can enable an organization to manage security controls across different types of assets with consistency.
Low Power Wide Area NetworkUn réseau étendu à basse consommation (Low Power Wide Area Network ou LPWAN) est un type de réseau employé dans l'Internet des objets (Internet of Things ou IoT) et dans la communication intermachines (Machine to Machine ou M2M). Les LPWAN, apparus dans la décennie 2010, constituent un nouveau modèle de communication dans l'IoT, à côté des réseaux sans fil à faible portée et des réseaux cellulaires conventionnels.
UtilisabilitéL’utilisabilité, ou encore aptitude à l'utilisation est définie par la norme ISO 9241-11 comme « le degré selon lequel un produit peut être utilisé, par des utilisateurs identifiés, pour atteindre des buts définis avec efficacité, efficience et satisfaction, dans un contexte d’utilisation spécifié ». C'est une notion proche de celle d'affordance, ou même d’ergonomie qui est cependant plus large. Les critères de l’utilisabilité sont : l’efficacité : le produit permet à ses utilisateurs d’atteindre le résultat prévu.
Micro-casqueUn micro-casque est un équipement intégrant un microphone et un casque audio dans un même appareil, utilisé en informatique, en radiotéléphonie et studio d'enregistrement. Il peut se présenter sous différentes formes : une simple oreillette reliée à un micro une double oreillette sous forme de puce, le micro étant fixé sur le câble d'une de ces deux oreillettes un casque reliant les deux oreillettes (passant sur le dessus ou l'arrière du crâne) muni d'un micro au bout d'une tige En informatique, il est généralement doté de deux prises Jack de : une pour le microphone, une autre pour le casque.
Internet des objetsvignette|upright=1.5|Différents aspects de l’Internet des objets. LInternet des objets ou IdO (en anglais (the) Internet of Things ou IoT) est l'interconnexion entre l'Internet et des objets, des lieux et des environnements physiques. L'appellation désigne un nombre croissant d'objets connectés à Internet permettant ainsi une communication entre nos biens dits physiques et leurs existences numériques. Ces formes de connexions permettent de rassembler de nouvelles masses de données sur le réseau et donc, de nouvelles connaissances et formes de savoirs.
Attaque par canal auxiliaireDans le domaine de la sécurité informatique, une attaque par canal auxiliaire ( ou SCA) est une attaque informatique qui, sans remettre en cause la robustesse théorique des méthodes et procédures de sécurité, recherche et exploite des failles dans leur implémentation, logicielle ou matérielle. En effet, une sécurité « mathématique » ne garantit pas forcément une sécurité lors de l'utilisation en « pratique ». Une attaque est considérée comme utile dès lors qu'elle présente des performances supérieures à une attaque par force brute.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Test utilisateurUn test utilisateur, ou test d’utilisabilité, est une méthode permettant d'évaluer un produit en le faisant tester par des utilisateurs. Le plus souvent, il s'agit de produits du domaine informatique (par exemple : un logiciel ou un site web) dans le cadre de l'intervention ergonomique. Elle est considérée comme une démarche indispensable dans la conception de produit, car la plus efficace pour évaluer l'ergonomie d'une application ou d'un site web.
Sécurité des systèmes d'informationalt=Data center du provider CyberBunker |vignette|Centre de données du fournisseur d'accès . La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Near-field communicationUn distributeur de billets de train en Autriche proposant la technologie NFC afin de recevoir le ticket sur son téléphone|vignette Le near-field communication ou la communication en champ proche (CCP), souvent désigné par son sigle anglais NFC, est une technologie de communication sans fil à courte portée et à haute fréquence, permettant l'échange d'informations entre des périphériques jusqu'à une distance d'environ dans le cas général.