5Gvignette|Antennes 5G en Allemagne. La 5G (cinquième génération) est une norme de réseau de téléphonie mobile. Elle succède à la quatrième génération, appelée 4G, en proposant des débits plus importants et une latence fortement réduite, tout en évitant le risque de saturation des réseaux lié à l'augmentation des usages numériques (smartphones, tablettes, objets connectés). Son déploiement fait l'objet de contestations concernant en particulier l'effet sanitaire des ondes électromagnétiques et l'impact environnemental de cette technologie.
Accumulateur lithium-ionvignette|Une batterie d'accumulateurs lithium-ion Varta au Museum Autovision au Bade-Wurtemberg (Allemagne). vignette|Une batterie de petite taille pour appareil portable. Une batterie lithium-ion, ou accumulateur lithium-ion, est un type d'accumulateur lithium. Ses principaux avantages sont une énergie massique élevée (deux à cinq fois plus que le nickel-hydrure métallique par exemple) ainsi que l'absence d'effet mémoire. Enfin, l'auto-décharge est relativement faible par rapport à d'autres accumulateurs.
Accumulateur lithium-airUn accumulateur lithium-air, aussi appelé accumulateur lithium-oxygène, est un type d'accumulateur lithium. La particularité de cette technique est qu'elle utilise l'oxygène contenu dans l'air de l'atmosphère pour fonctionner, ce qui a pour avantage d'alléger le poids de l'accumulateur ainsi que son encombrement. Conçues dès les années 1970 pour les véhicules, elles ont rencontré un regain d'intérêt dans les années 2000, grâce à des progrès techniques et un besoin croissant de stockage de l'électricité, notamment dans les véhicules et l'informatique embarquée.
Vie privée et informatiqueAvec l'apparition de l'informatique et l'accessibilité à internet, les problèmes de la confidentialité des données personnelles des usagers sont devenus un véritable enjeu. Si le stockage des données de navigation a été considérée comme un progrès (Big data), il s'est aussi accompagné d'inquiétudes sur la protection de la vie privée, à travers la gestion opaque de ces informations, avec la possibilité pour quiconque d'y avoir un accès non contrôlé. En littérature on parle de Big Brother pour "qualifier [...
Droit au respect de la vie privéedroite|vignette| Le respect de la vie privée peut être limitée par la surveillance – dans ce cas par la vidéosurveillance. Le droit à la vie privée est un élément juridique qui vise à protéger le respect de la vie privée des individus. Plus de 150 constitutions nationales mentionnent le droit à la vie privée. Le , l'assemblée générale des Nations Unies adopte la Déclaration universelle des droits de l'homme (DUDH) rédigée à l'origine pour garantir les droits individuels de chacun, en tout lieu.
Technologies améliorant la confidentialitéLes technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.
Organisme chargé de l'application de la loiA law enforcement agency (LEA) is any government agency responsible for the enforcement of the law. LEAs which have their ability to apply their powers restricted in some way are said to operate within a jurisdiction. LEAs will have some form of geographic restriction on their ability to apply their powers. The LEA might be able to apply its powers within a country, for example the United States' Bureau of Alcohol, Tobacco, Firearms and Explosives or its Drug Enforcement Administration; within a division of a country, for example the Australian state Queensland Police; or across a collection of countries, for example international organizations such as Interpol, or the European Union's Europol.
2G2G is a short notation for second-generation cellular network, a group of technology standards employed for cellular networks. 2G was commercially launched on the GSM standard in Finland by Radiolinja (now part of Elisa Oyj) in 1991. After 2G was launched, the previous mobile wireless network systems were retroactively dubbed 1G. While radio signals on 1G networks are analog, radio signals on 2G networks are digital, though both systems use digital signaling to connect cellular radio towers to the rest of the mobile network system.
Réseau informatiquethumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Privacy lawPrivacy law is the body of law that deals with the regulating, storing, and using of personally identifiable information, personal healthcare information, and financial information of individuals, which can be collected by governments, public or private organisations, or other individuals. It also applies in the commercial sector to things like trade secrets and the liability that directors, officers, and employees have when handing sensitive information.
Uniform Resource IdentifierUn URI, de l'anglais Uniform Resource Identifier, soit littéralement identifiant uniforme de ressource, est une courte chaîne de caractères identifiant une ressource sur un réseau (par exemple une ressource Web) physique ou abstraite, et dont la syntaxe respecte une norme d'Internet mise en place pour le World Wide Web (voir RFC 3986). La norme était précédemment connue sous le terme UDI. L'IETF l'a d'abord défini dans la RFC 2396 en se basant sur des propositions de Tim Berners-Lee (RFC 1630).
Privacy concerns with social networking servicesSince the arrival of early social networking sites in the early 2000s, online social networking platforms have expanded exponentially, with the biggest names in social media in the mid-2010s being Facebook, Instagram, Twitter and Snapchat. The massive influx of personal information that has become available online and stored in the cloud has put user privacy at the forefront of discussion regarding the database's ability to safely store such personal information.
Réseau de téléphonie mobileUn réseau de téléphonie mobile est un réseau téléphonique qui permet l'utilisation simultanée de millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à grande vitesse et sur une grande distance. Pour atteindre cet objectif, toutes les technologies d'accès radio doivent résoudre un même problème : partager et répartir aussi efficacement que possible une bande de fréquences hertzienne unique entre de très nombreux utilisateurs.
Base de donnéesUne base de données permet de stocker et de retrouver des données structurées, semi-structurées ou des données brutes ou de l'information, souvent en rapport avec un thème ou une activité ; celles-ci peuvent être de natures différentes et plus ou moins reliées entre elles. Leurs données peuvent être stockées sous une forme très structurée (base de données relationnelles par exemple), ou bien sous la forme de données brutes peu structurées (avec les bases de données NoSQL par exemple).
Vie privéevignette|droite|Dessin de Cham dans Le Charivari en 1868 : « Le portrait de ma femme que vous envoyez à l’Exposition ? Vous lui avez mis un grain de beauté sous le bras gauche, c’est de la vie privée. Je vous fais un procès ». La vie privée (du latin privatus, « séparé de, privé de ») est la capacité, pour une personne ou pour un groupe de personnes, de s'isoler afin de protéger son bien-être. Les limites de la vie privée ainsi que ce qui est considéré comme privé diffèrent selon les groupes, les cultures et les individus, selon les coutumes et les traditions bien qu'il existe toujours un certain tronc commun.
GMSCLe GMSC (Gateway Mobile Switching Center) est un élément d'un réseau de téléphonie mobile. C'est une variante de MSC qui permet notamment de fournir la fonction EDGE aux réseaux GSM. C'est un équipement réalisant une fonction "passerelle" (gateway) avec le réseau téléphonique commuté public (de signalisation et circuits) et avec les réseaux IP ; il met en forme et convertit les données et les protocoles employés par les terminaux compatibles GSM/EDGE d'un réseau mobile GSM.
Expectation of privacy (United States)In United States constitutional law, expectation of privacy is a legal test which is crucial in defining the scope of the applicability of the privacy protections of the Fourth Amendment to the U.S. Constitution. It is related to, but is not the same as, a right to privacy, a much broader concept which is found in many legal systems (see privacy law). Overall, expectations of privacy can be subjective or objective.
Lithium polymer batteryA lithium polymer battery, or more correctly lithium-ion polymer battery (abbreviated as LiPo, LIP, Li-poly, lithium-poly and others), is a rechargeable battery of lithium-ion technology using a polymer electrolyte instead of a liquid electrolyte. High conductivity semisolid (gel) polymers form this electrolyte. These batteries provide higher specific energy than other lithium battery types and are used in applications where weight is a critical feature, such as mobile devices, radio-controlled aircraft and some electric vehicles.
Internet privacyInternet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Privacy engineeringPrivacy engineering is an emerging field of engineering which aims to provide methodologies, tools, and techniques to ensure systems provide acceptable levels of privacy. In the US, an acceptable level of privacy is defined in terms of compliance to the functional and non-functional requirements set out through a privacy policy, which is a contractual artifact displaying the data controlling entities compliance to legislation such as Fair Information Practices, health record security regulation and other privacy laws.