Mass surveillanceMass surveillance is the intricate surveillance of an entire or a substantial fraction of a population in order to monitor that group of citizens. The surveillance is often carried out by local and federal governments or governmental organizations, such as organizations like the NSA, but it may also be carried out by corporations (either on behalf of governments or at their own initiative). Depending on each nation's laws and judicial systems, the legality of and the permission required to engage in mass surveillance varies.
SurveillanceLa surveillance est l'acte d’observer des activités (humaines en général) ou un lieu. Techniquement, on parle aussi de supervision ou de monitoring. Secrète ou évidente, elle est ancienne ; il y a , L'Art de la guerre de Sun Tzu, décrivait comment utiliser des espions contre des ennemis. Récemment, l’électronique moderne et la technologie informatique, conjointement au développement des satellites, de l'internet et du smartphone ont ouvert de nouveaux champs et moyens à la surveillance (individuelle ou de masse).
Computer and network surveillanceComputer and network surveillance is the monitoring of computer activity and data stored locally on a computer or data being transferred over computer networks such as the Internet. This monitoring is often carried out covertly and may be completed by governments, corporations, criminal organizations, or individuals. It may or may not be legal and may or may not require authorization from a court or other independent government agencies. Computer and network surveillance programs are widespread today and almost all Internet traffic can be monitored.
Cellphone surveillanceCellphone surveillance (also known as cellphone spying) may involve tracking, bugging, monitoring, eavesdropping, and recording conversations and text messages on mobile phones. It also encompasses the monitoring of people's movements, which can be tracked using mobile phone signals when phones are turned on. StingRay devices are a technology that mimics a cellphone tower, causing nearby cellphones to connect and pass data through them instead of legitimate towers.
Économie de la surveillancethumb L'économie de la surveillance (ou capitalisme de surveillance) désigne un champ émergent et florissant de l’Économie tirant profit de la surveillance numérique de la population. En 2013, le chiffre d'affaires du secteur du courtage des données personnelles était trois fois supérieur au budget total annuel alloué par le gouvernement américain à ses services de renseignement ( de dollars aux États-Unis). Malgré ses enjeux socioéconomiques, légaux et éthiques, le sujet reste méconnu, même si ce secteur fait parfois les gros titres de l'actualité.
Designvignette|Chaise de Charles Rennie Mackintosh, 1897. Le design, le stylisme ou la stylique est une activité de création souvent à vocation industrielle ou commerciale, pouvant s’orienter vers les milieux sociaux, politiques, scientifiques et environnementaux. Le but premier du design est d’inventer, d’améliorer ou de faciliter l’usage ou le processus d’un élément ayant à interagir avec un produit ou un service matériel ou virtuel.
Conception participativeLa conception participative, ou coconception, que l'on retrouve couramment sous le terme codesign, co-design et design participatif, est une méthode de travail qui implique l'utilisateur final, lors d'un processus de développement et de conception d'un produit ou d'un service. Il s'agit donc d'une méthode de conception centrée sur l'utilisateur où l'accent est mis sur le rôle actif des utilisateurs.
Recherche en designLa recherche en design est la tentative visant à faire du design une discipline scientifique. Si cette tentative est déjà bien avancée à l'international, notamment dans les pays anglo-saxons (Royaume-Uni, États-Unis, Canada, Australie, Nouvelle-Zélande), mais aussi aux Pays-Bas, en Italie, en Scandinavie, en Turquie, au Japon, en Corée, ou encore au Brésil, elle s'est développée de manière différente dans les pays francophones (au Québec d'abord, puis plus tard en Suisse, France, Tunisie, Belgique).
Réseau de téléphonie mobileUn réseau de téléphonie mobile est un réseau téléphonique qui permet l'utilisation simultanée de millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande vitesse et sur une grande distance. Pour atteindre cet objectif, toutes les technologies d'accès radio doivent résoudre un même problème : partager et répartir aussi efficacement que possible une bande de fréquences hertzienne unique entre de très nombreux utilisateurs.
Mouchard électroniqueUn mouchard ou guichard (en anglais, « covert listening device », « bug » ou « wire ») est un petit système électronique placé à l’insu d’une personne pour la localiser ou l’écouter (dans le cas d’un microphone). C'est un dispositif utilisé dans la surveillance et dans l'espionnage. Il peut utiliser plusieurs technologies dont les ondes radio ou plus récemment la technologie Bluetooth. Surveillance Écoute (surveillance) Fuite d'information Enregistreur de données Écoute clandestine Catégorie:Technique du r
Object modelIn computing, object model has two related but distinct meanings: The properties of objects in general in a specific computer programming language, technology, notation or methodology that uses them. Examples are the object models of Java, the Component Object Model (COM), or Object-Modeling Technique (OMT). Such object models are usually defined using concepts such as class, generic function, message, inheritance, polymorphism, and encapsulation.
Révélations d'Edward Snowdenvignette|droite|upright=1|Edward Snowden en 2013. Les révélations d'Edward Snowden commencent avec un important volume de documents () transmis par l'ancien agent de la CIA et consultant de la NSA Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance d'internet, des téléphones portables et de tous les moyens de télécommunication mondiaux par la NSA.
Objet (informatique)En informatique, un objet est un conteneur symbolique et autonome qui contient des informations et des mécanismes concernant un sujet, manipulés dans un programme. Le sujet est souvent quelque chose de tangible appartenant au monde réel. C'est le concept central de la programmation orientée objet (POO). En programmation orientée objet, un objet est créé à partir d'un modèle appelé classe ou prototype, dont il hérite les comportements et les caractéristiques.
Programmation orientée objetLa programmation orientée objet (POO), ou programmation par objet, est un paradigme de programmation informatique. Elle consiste en la définition et l'interaction de briques logicielles appelées objets ; un objet représente un concept, une idée ou toute entité du monde physique, comme une voiture, une personne ou encore une page d'un livre. Il possède une structure interne et un comportement, et il sait interagir avec ses pairs.
Base de données orientée objetEn informatique, une base de données à objets (anglais object database) est un stock d'informations groupées sous forme de collections d'objets persistants. Une base de données est un ensemble d'informations connexes stockées dans un dispositif informatique. Dans une base de données à objets les informations sont regroupées sous forme d'objets : un conteneur logique qui englobe des informations et des traitements relatifs à une chose du monde réel.
Lawful interceptionLawful interception (LI) refers to the facilities in telecommunications and telephone networks that allow law enforcement agencies with court orders or other legal authorization to selectively wiretap individual subscribers. Most countries require licensed telecommunications operators to provide their networks with Legal Interception gateways and nodes for the interception of communications. The interfaces of these gateways have been standardized by telecommunication standardization organizations.
Béton de cimentthumb|upright=1.0|Un mètre cube de béton (représentant la production mondiale annuelle de béton par habitant). Le béton de ciment, couramment appelé béton, est un mélange de ciment, de granulats, d'eau et d'adjuvants. Histoire du béton de ciment Ciment Le ciment se compose essentiellement de chaux, de silice, d'alumine et d'oxyde de fer combinés au silicate et aluminate de calcium. Les différents ciments résultent du mélange de clinker, de calcaire, de laitier et de cendres volantes (qui sont des composés à effet pouzzolanique, mais non considérés comme des pouzzolanes).
Béton armévignette|Armatures métalliques de renforcement du béton. vignette|« Cancer du béton » : lorsque le front de carbonatation atteint l'armature métallique, celle-ci est atteinte de rouille qui fait augmenter le volume de l'acier, conduisant à l'éclatement du béton d'enrobage, ce qui provoque des délaminations, ou comme ici des épaufrures qui mettent à nu les armatures oxydées. Le béton armé est un matériau composite constitué de béton et de barres d'acier alliant les propriétés mécaniques complémentaires de ces matériaux (bonne résistance à la compression du béton et bonne résistance à la traction de l'acier).
Privacy lawPrivacy law is the body of law that deals with the regulating, storing, and using of personally identifiable information, personal healthcare information, and financial information of individuals, which can be collected by governments, public or private organisations, or other individuals. It also applies in the commercial sector to things like trade secrets and the liability that directors, officers, and employees have when handing sensitive information.
Design methodsDesign methods are procedures, techniques, aids, or tools for designing. They offer a number of different kinds of activities that a designer might use within an overall design process. Conventional procedures of design, such as drawing, can be regarded as design methods, but since the 1950s new procedures have been developed that are more usually grouped together under the name of "design methods". What design methods have in common is that they "are attempts to make public the hitherto private thinking of designers; to externalise the design process".