Wearables security

Le domaine de la protection des données et des systèmes qui concerne les dispositifs portables, tels que les smartwatches et les lunettes intelligentes, est appelé Wearables Security. Il se concentre sur la sécurité et la sûreté liées aux risques associés aux dispositifs informatiques placés sur le corps des utilisateurs, comme les smartwatches et les lunettes … Lire la suite

Droit de la concurrence

Le corps de loi connu sous le nom de droit de la concurrence est conçu pour protéger le marché des distorsions causées par des entreprises ayant un comportement anticoncurrentiel. Le droit antitrust, qui est également utilisé aux États-Unis et au Canada, fait référence au droit de la concurrence. L’objectif du droit de la concurrence est … Lire la suite

Gestion de l’empreinte numérique (DFM)

La gestion de l’empreinte numérique (DFM) est une approche visant à contrôler la quantité et les types de données électroniques existant au sujet d’un individu particulier et pouvant, d’une manière ou d’une autre, remonter jusqu’à lui. L’empreinte numérique, parfois appelée dossier numérique, est l’ensemble des données qui résultent des actions et des communications en ligne … Lire la suite

Sécurité par l’obscurité

Pour minimiser la détection ou la prise pour cible des faiblesses, la sécurité par l’obscurité (STO) est un développement logiciel qui repose sur le secret. Il est possible de réaliser la sécurité par l’obscurité en développant secrètement un logiciel, en le gardant en source fermée et en le protégeant contre les accès non autorisés. Si … Lire la suite

Cession d’actifs informatiques (ITAD)

La cession d’actifs informatiques (ITAD) est l’activité qui consiste à se débarrasser d’un équipement obsolète ou indésirable d’une manière sûre et écologiquement responsable. Les fournisseurs d’ITAD sont spécialisés dans le processus de rationalisation de l’élimination des actifs informatiques, tout en minimisant les coûts et en maximisant la récupération des pertes. Les équipements informatiques sont souvent … Lire la suite

S-Vidéo (Super-Vidéo, Vidéo Y/C, vidéo composante)

La S-Vidéo (Super-Vidéo, parfois appelée Vidéo Y/C, ou vidéo composante) est une transmission de signal vidéo dans laquelle le signal de luminance et le signal de chrominance sont transmis séparément pour obtenir une clarté d’image supérieure. Le signal de luminance Y transporte l’information de luminosité qui définit le noir et le blanc, tandis que le … Lire la suite

Incident

Dans le monde des technologies de l’information, un incident est un événement qui ne fait pas partie des opérations régulières et qui perturbe les processus opérationnels. Un incident peut impliquer la défaillance d’une fonction ou d’un service qui aurait dû être fourni ou un autre type de défaillance opérationnelle. Les incidents de sécurité sont des … Lire la suite

Zone morte (Wi-Fi dead zone)

Les zones mortes Wi-Fi (Wi-Fi dead zone) sont des zones situées à l’intérieur de réseaux locaux sans fil où le Wi-Fi cesse de fonctionner. Elles peuvent être dues à des interférences d’ondes radio ou à d’autres problèmes de portée. Parce que le Wi-Fi est un signal radio, les mêmes éléments qui perturbent la radio ont … Lire la suite

Greylist (ou liste grise)

La liste grise, également appelée greylist, est une adresse électronique ou un nom de domaine qu’un filtre anti-spam utilise pour détecter les spams présumés. Une graylist est une liste d’adresses e-mail ou de noms de domaine qu’un filtre anti-spam peut utiliser pour identifier les spams présumés. Les messages provenant de ces adresses et domaines sont … Lire la suite

Unique Identification Authority of India (UIDAI)

Unique Identification Authority of India est une agence gouvernementale indienne qui délivre les cartes Aadhaar et les numéros d’identification uniques. L’agence a été mandatée par le gouvernement pour développer, identifier et mettre en place l’infrastructure nécessaire à la délivrance des cartes Aadhaar. L’UIDAI a été créée en 2009 et fait partie de la Commission de … Lire la suite