Téléphone mobileUn téléphone mobile, téléphone portable ou téléphone cellulaire est un appareil électronique de télécommunication, normalement portatif, offrant une fonction de téléphonie mobile et pouvant être utilisé sur de grandes distances sous réserve d'une couverture réseau. En Belgique, en Nouvelle-Calédonie et à La Réunion, le terme « GSM » (pour Global System for Mobile Communications, un standard de communication de téléphonie mobile) est couramment utilisé pour désigner un téléphone mobile.
Ordinateur portablevignette|Un ordinateur portable de la marque ASUS. Un ordinateur portable, ou simplement portable, est un ordinateur personnel dont le poids et les dimensions limitées permettent un transport facile. Les ordinateurs portables ont plusieurs usages, à la fois professionnels, personnels et éducatifs, et sont parfois utilisés pour la sauvegarde de médias personnels. Un ordinateur portable est muni des mêmes types de composants qu'un ordinateur de bureau classique, incluant notamment un écran, des haut-parleurs et un clavier physique.
Ordinateur de bureauUn ordinateur de bureau ou ordinateur fixe (desktop computer en anglais) est un ordinateur personnel destiné à être utilisé sur un bureau ou tout autre endroit fixe à cause de ses dimensions, de sa masse et de son alimentation électrique. L'unité centrale est le plus souvent composé d'un boîtier qui comprend un bloc d'alimentation, une carte-mère (circuit imprimé sur lequel est fixé un micro-processeur en tant qu'unité centrale de traitement, la mémoire de traitement, les bus informatiques et d'autres composants électroniques) ainsi qu'un système d'entrées/sorties.
One Laptop per Childvignette|Un ordinateur portable par enfant, mission et principes fondamentaux. One Laptop per Child (OLPC), en français « un portable par enfant », est une association à but non lucratif établie en 2005 dans le Delaware aux États-Unis qui a pour but de promouvoir « l'ordinateur portable à » XO. Cet ordinateur a été développé au départ par des membres du corps enseignant du Media Lab, un département du Massachusetts Institute of Technology (MIT).
2-in-1 PCA 2-in-1 PC, also known as convertible laptop, 2-in-1 tablet, 2-in-1 laptop, 2-in-1 detachable, laplet, tabtop, laptop tablet, or simply 2-in-1, is a portable computer that has features of both tablets and laptops. Before the emergence of 2-in-1s and their denomination as such, technology journalists used the words convertible and hybrid to denominate pre-2-in-1 portable computers: Convertible typically denominated those that featured a mechanism to conceal the physical keyboard by sliding or rotating it behind the chassis, and hybrid those that featured a hot-pluggable, complementary, physical keyboard.
Ordinateur renforcéthumb|Un ordinateur portable renforcé, équipé d'un logiciel SIG - Field-Map, permet la cartographie en temps réel (en communication avec GPS et laser télémètre). Un ordinateur renforcé (Rugged computer en anglais), ou ordinateur durci, est un ordinateur destiné à être utilisé dans des conditions difficiles voire hostiles et à résister à différentes agressions extérieures telles que des chocs, des projections de liquides, des poussières ou des températures extrêmes.
Authentication protocolAn authentication protocol is a type of computer communications protocol or cryptographic protocol specifically designed for transfer of authentication data between two entities. It allows the receiving entity to authenticate the connecting entity (e.g. Client connecting to a Server) as well as authenticate itself to the connecting entity (Server to a client) by declaring the type of information needed for authentication as well as syntax. It is the most important layer of protection needed for secure communication within computer networks.
BiométrieLe mot biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.
Authentificationthumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Mutual authenticationMutual authentication or two-way authentication (not to be confused with two-factor authentication) refers to two parties authenticating each other at the same time in an authentication protocol. It is a default mode of authentication in some protocols (IKE, SSH) and optional in others (TLS). Mutual authentication is a desired characteristic in verification schemes that transmit sensitive data, in order to ensure data security. Mutual authentication can be accomplished with two types of credentials: usernames and passwords, and public key certificates.
Kerberos (protocole)alt=Principe du protocole Kerberos|vignette|Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs. Créé au Massachusetts Institute of Technology, il porte le nom grec de Cerbère, gardien des Enfers (). Kerberos a d'abord été mis en œuvre sur des systèmes Unix.
Gestion des identités et des accèsLa Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité.
Application mobilevignette|Smartphones Android. Une application mobile ou appli est un logiciel applicatif conçu pour un appareil électronique mobile, tel qu'un assistant personnel, un téléphone portable, un smartphone, un baladeur numérique, une tablette tactile. Elles sont pour la plupart distribuées depuis des plateformes de téléchargement (parfois elles-mêmes contrôlées par les fabricants de smartphones) telles que l'App Store (plateforme d'Apple), le Google Play (plateforme de Google / Android), ou encore le Microsoft Store (plateforme de Microsoft pour Windows 10 Mobile).
Système de reconnaissance facialeUn système de reconnaissance faciale est une application logicielle visant à reconnaître automatiquement une personne grâce à son visage. Il s'agit d'un sujet particulièrement étudié en vision par ordinateur, avec de très nombreuses publications et brevets, et des conférences spécialisées. La reconnaissance de visage a de nombreuses applications en vidéosurveillance, biométrie, robotique, indexation d'images et de vidéos, , etc. Ces systèmes sont généralement utilisés à des fins de sécurité pour déverrouiller ordinateur/mobile/console, mais aussi en domotique.
Mot de passethumb|Formulaire de connexion de Wikipédia en anglais, nécessitant un mot de passe. Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service.
Japanese mobile phone cultureIn Japan, mobile phones became ubiquitous years before the phenomenon spread worldwide. In Japanese, mobile phones are called keitai denwa, literally "portable telephones," and are often known simply as keitai (携帯). A majority of the Japanese population own cellular phones, most of which are equipped with enhancements such as video and camera capabilities. As of 2018, 65% of the population owned such devices.
Art créé par intelligence artificiellevignette|Portrait d'Edmond de Belamy, œuvre créée grâce à une intelligence artificielle par le collectif français Obvious en 2018. L'art créé par intelligence artificielle (en Artificial intelligence art ou AI art) est toute œuvre d'art créée par une personne avec l'interventionnisme d'une intelligence artificielle. Il existe de nombreux mécanismes pour créer de l'art IA, notamment la génération procédurale d'images basée sur des règles à l'aide de modèles mathématiques, des algorithmes qui simulent des coups de pinceau et d'autres effets de peinture, et des algorithmes d'intelligence artificielle ou d'apprentissage profond tels que les réseaux antagonistes génératifs et les transformateurs.
Maladie chroniqueUne maladie chronique (du grec ancien : , « temps ») désigne une maladie dont les effets persistent dans le temps, en général plus de trois mois. Les maladies chroniques communes sont l'arthrite, l'asthme, le cancer, le diabète, la bronchopneumopathie chronique obstructive, ou encore certaines maladies virales comme l'hépatite C et le sida. En médecine, une maladie chronique est à différencier d'une maladie aigüe, car cette dernière n'affecte en général qu'une partie du corps et répond aux traitements.