SmartphoneUn smartphone ou téléphone intelligent (au Québec et au Canada francophone, également appelé téléphone multifonction, mobile multifonction ou encore ordiphone) est un téléphone mobile disposant en général d'un écran tactile, d'un appareil photographique numérique, des fonctions d'un assistant numérique personnel et de certaines fonctions d'un ordinateur portable. La saisie des données se fait le plus souvent à l'aide d'un écran tactile ou, plus rarement, d'un clavier ou d'un stylet.
Voyage dans le tempsLe voyage dans le temps est un des grands thèmes de la science-fiction, au point d’être considéré comme un genre à part entière. L’idée d’aller revivre le passé ou de découvrir à l’avance le futur est un rêve humain causé par le fait que l’être humain avance dans le temps de manière permanente, mais irréversible (et, à l’état de veille, apparemment de façon linéaire). La première mention d’un voyage dans le temps serait le personnage de Merlin l’Enchanteur dans le cycle arthurien des chevaliers de la Table ronde, qui visitait les temps passés.
Time travel in fictionTime travel is a common theme in fiction, mainly since the late 19th century, and has been depicted in a variety of media, such as literature, television, film, and advertisements. The concept of time travel by mechanical means was popularized in H. G. Wells' 1895 story, The Time Machine. In general, time travel stories focus on the consequences of traveling into the past or the future.
Attaque de l'homme du milieuvignette|Schéma de l'attaque de l'homme du milieu : Mallory intercepte les communications entre Alice et Bob. L'attaque de l'homme du milieu (HDM) ou man-in-the-middle attack (MITM), parfois appelée attaque du monstre du milieu ou monster-in-the-middle attack ou attaque de l'intercepteur, est une attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre puisse se douter que le canal de communication entre elles a été compromis.
Système d'exploitation mobilealt=Système d'exploitation mobile MeeGo|vignette|Système d'exploitation mobile MeeGo |253x253px Un système d'exploitation mobile est un système d'exploitation conçu pour fonctionner sur un appareil mobile. Ce type de système d'exploitation se concentre entre autres sur la gestion de la connectivité sans fil et celle des différents types d'interface. thumb|250px|Parts de marché des systèmes d'exploitation mobiles sur smartphone au deuxième trimestre 2011.
Sécurité logicielle des smartphonesLa sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée.
Attaque des anniversairesUne attaque des anniversaires ou attaque par le paradoxe des anniversaires est un type d’attaque en cryptanalyse qui exploite des notions mathématiques équivalentes à celles qu’utilise le paradoxe des anniversaires en théorie des probabilités. L'objet de l'attaque consiste à comparer entre elles les méthodes de chiffrement de plusieurs sources jusqu'à ce que deux d'entre elles correspondent. Cette attaque peut être utilisée pour modifier les communications entre deux personnes ou plus.
Attaque de collisionsEn cryptographie, une attaque de collisions est une attaque sur une fonction de hachage cryptographique qui tente de trouver deux entrées de cette fonction qui produisent le même résultat (appelé valeur de hachage), c'est-à-dire qui résultent en une collision. Dans une attaque de collisions, contrairement à une (), la valeur de hachage n'est pas précisée.
Infrastructure à clés publiquesthumb|Diagramme de principe d'une autorité de certification, exemple d'infrastructure à clés publiquesCA : autorité de certification ;VA : autorité de validation ;RA : autorité d'enregistrement. Une infrastructure à clés publiques (ICP) ou infrastructure de gestion de clés (IGC) ou encore Public Key Infrastructure (PKI), est un ensemble de composants physiques (des ordinateurs, des équipements cryptographiques logiciels ou matériel type Hardware Security Module (HSM ou boîte noire transactionnelle) ou encore des cartes à puces), de procédures humaines (vérifications, validation) et de logiciels (système et application) destiné à gérer les clés publiques des utilisateurs d'un système.
Japanese mobile phone cultureIn Japan, mobile phones became ubiquitous years before the phenomenon spread worldwide. In Japanese, mobile phones are called keitai denwa, literally "portable telephones," and are often known simply as keitai (携帯). A majority of the Japanese population own cellular phones, most of which are equipped with enhancements such as video and camera capabilities. As of 2018, 65% of the population owned such devices.
Paradoxe temporelvignette|Légende expliquant le paradoxe temporel . Un paradoxe temporel est un paradoxe concernant le temps, l'écoulement du temps ou les conséquences fictives d'un voyage dans le temps. Un paradoxe est une proposition qui contient ou semble contenir une contradiction logique, ou un raisonnement qui, bien que sans faille apparente, aboutit à une absurdité, ou encore, une situation qui contredit l'intuition commune. Le principe de causalité en science veut que tout événement soit la conséquence d'une cause.
Attaque par rejeuthumb|lang=fr|Schéma d'attaque par rejeu d'un mot de passe intercepté Une attaque par rejeu (en anglais, replay attack ou playback attack) est une forme d'attaque réseau dans laquelle une transmission est malicieusement répétée par un attaquant qui a intercepté la transmission. Il s'agit d'un type d'usurpation d'identité. L'exemple suivant présente une attaque par rejeu où Ève usurpe l'identité d'Alice en volant son mot de passe. Supposons qu'Alice veuille communiquer avec Bob.
Windows 10 MobileWindows 10 Mobile est la version mobile du système d'exploitation Windows 10 développé par Microsoft. Windows 10 Mobile succède à Windows Phone 8.1, et est conçu pour les smartphones et les tablettes tactiles d'une diagonale d'écran inférieure à , fonctionnant sur les architectures ARM, ainsi qu'IA-32. Windows 10 mobile est disponible depuis le sur certains modèles Lumia. Un des aspects les plus importants du système d'exploitation est l'accent mis sur l'harmonisation de l'expérience utilisateur et des fonctionnalités en fonction du dispositif.
Smartphone modulairevignette|250x250px|Composants d'un smartphone modulaire Un smartphone modulaire est un smartphone fabriqué à partir de différents modules aussi appelé blocs, ils sont modifiables indépendamment les uns des autres. Cela a pour objectif de réduire les déchets d’équipement électronique et de réduire les coûts de réparation. Le composant le plus important est le cadre endosquelettique (qui contient la carte mère), les modules (comme la caméra ou la batterie) qui y sont fixés, à l'image d'un jeu Lego.
Signature numériqueLa signature numérique est un mécanisme permettant d'authentifier l'auteur d'un document électronique et d'en garantir la non-répudiation, par analogie avec la signature manuscrite d'un document papier. Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle, mais correspond à une suite de caractères. Elle ne doit pas être confondue avec la signature électronique manuscrite. Un mécanisme de signature numérique doit présenter les propriétés suivantes : Il doit permettre au lecteur d'un document d'identifier la personne ou l'organisme qui a apposé sa signature (propriété d'identification).
Attaque par déni de serviceUne attaque par déni de service (abr. DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (abr. DDoS attack pour Distributed Denial of Service attack).
OnePlusOnePlus () est une entreprise chinoise créée en . Basée à Shenzhen dans la province du Guangdong, elle est spécialisée dans la conception, le développement, la construction et la distribution de smartphones et écouteurs. La marque est présente dans . En , Pete Lau démissionne de son poste de vice-président de l'industrie Oppo (fabricant de smartphone) afin de lancer avec Carl Pei, sa propre société baptisée "OnePlus". Lau souhaite innover sur le marché des téléphones et fait appel aux internautes pour définir avec lui le cahier des charges de son premier smartphone en fonction de leurs attentes.
Téléphone mobileUn téléphone mobile, téléphone portable ou téléphone cellulaire est un appareil électronique de télécommunication, normalement portatif, offrant une fonction de téléphonie mobile et pouvant être utilisé sur de grandes distances sous réserve d'une couverture réseau. En Belgique, en Nouvelle-Calédonie et à La Réunion, le terme « GSM » (pour Global System for Mobile Communications, un standard de communication de téléphonie mobile) est couramment utilisé pour désigner un téléphone mobile.
Compétition multisportsUne compétition multisports est un événement lors duquel des athlètes concourent dans différents sports. Le premier événement multisports de l'ère moderne est bien évidemment les Jeux olympiques, organisés par le Comité international olympique dès 1896. Les olympiades devinrent populaires et le nombre de sports et d'athlètes n'a cessé de croître. Au début du , un autre événement multisports existait : les Jeux nordiques, qui avaient lieu en Scandinavie, où étaient organisées des compétitions de ski de fond et de patinage de vitesse.
Test de validationUn test de validation est un type de test informatique qui permet de vérifier si toutes les exigences client, décrites dans le document de spécification du logiciel, sont respectées. Les tests de validation se décomposent généralement en plusieurs phases : Validation fonctionnelle : les tests fonctionnels assurent que les différents modules ou composants implémentent correctement les exigences client. Ces tests peuvent être de type valide, invalide, inopportuns, etc.