Confidentialité persistanteLa confidentialité persistante (forward secrecy en anglais), est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant (secret à long terme) ne compromet pas la confidentialité des communications passées. Elle peut être fournie, par exemple, par la génération des clefs de session au moyen du protocole d'échange de clés Diffie-Hellman. Ces clés de session (temporaires) ne pourront pas être retrouvées à partir des clés des participants, et inversement.
Politique de sécurité nationalevignette|Soldat de l'U.S. Army brandissant un drapeau capturé à l'État islamique en Irak. La politique de sécurité nationale ou stratégie de sécurité nationale est une politique publique qui consiste en la définition des objectifs à atteindre, des moyens à mettre en œuvre et des ressources à mobiliser par un État pour protéger sa population, son territoire et ses intérêts vitaux.
Sécurité de l'informationvignette|alt=Symbole de sécurité de l'information|Symbole de sécurité de l'information. La sécurité de l'information est un ensemble de pratiques visant à protéger des données. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.
T-Mobile (États-Unis)T-Mobile aux États-Unis est une entreprise de télécommunications mobile américaine. En , elle est le troisième opérateur de téléphonie mobile des États-Unis à la suite de sa fusion avec Sprint avec plus de d’abonnés, derrière AT&T Mobility, Verizon Wireless . À la suite de la fusion, T-Mobile garde son nom. T-Mobile aux États-Unis a été créée sous le nom de VoiceStream Wireless, comme succursale de la société avant d'être séparée et de devenir une compagnie indépendante en 1999.
Security controlsSecurity controls are safeguards or countermeasures to avoid, detect, counteract, or minimize security risks to physical property, information, computer systems, or other assets. In the field of information security, such controls protect the confidentiality, integrity and availability of information. Systems of controls can be referred to as frameworks or standards. Frameworks can enable an organization to manage security controls across different types of assets with consistency.
International securityInternational security is a term which refers to the measures taken by states and international organizations, such as the United Nations, European Union, and others, to ensure mutual survival and safety. These measures include military action and diplomatic agreements such as treaties and conventions. International and national security are invariably linked. International security is national security or state security in the global arena. By the end of World War II, a new subject of academic study, security studies, focusing on international security emerged.
Radio téléphone mobilevignette|Un radiotéléphone mobile. Les systèmes de radiotéléphonie mobile étaient des systèmes téléphoniques de type sans fil qui ont précédé la forme moderne de la technologie de téléphonie mobile cellulaire. Comme ils étaient les prédécesseurs de la première génération de téléphones cellulaires, ces systèmes sont parfois appelés rétroactivement systèmes pré-cellulaires (ou parfois génération zéro, c'est-à-dire 0G). Les technologies utilisées dans les systèmes pré-cellulaires comprenaient les systèmes Push to Talk (PTT ou manuel), Mobile Telephone Service (MTS), (IMTS) et (AMTS).
Physical securityPhysical security describes security measures that are designed to deny unauthorized access to facilities, equipment, and resources and to protect personnel and property from damage or harm (such as espionage, theft, or terrorist attacks). Physical security involves the use of multiple layers of interdependent systems that can include CCTV surveillance, security guards, protective barriers, locks, access control, perimeter intrusion detection, deterrent systems, fire protection, and other systems designed to protect persons and property.
Fonction hyperboliqueEn mathématiques, on appelle fonctions hyperboliques les fonctions cosinus hyperbolique, sinus hyperbolique et tangente hyperbolique. Les noms « sinus », « cosinus » et « tangente » proviennent de leur ressemblance avec les fonctions trigonométriques (dites « circulaires » car en relation avec le cercle unité x + y = 1) et le terme « hyperbolique » provient de leur relation avec l'hyperbole d'équation x – y = 1. Elles sont utilisées en analyse pour le calcul intégral, la résolution des équations différentielles mais aussi en géométrie hyperbolique.
Habilitation de sécurité en FranceL'habilitation de sécurité en France est une procédure permettant à une personne d'avoir accès à des informations protégées. Cette habilitation est régie par l' « Instruction générale interministérielle n° 1300 sur la protection du secret de la défense nationale » (dite « IGI 1300 »). L’habilitation donnant accès à des informations secrètes fait partie d’un dispositif réglementaire important, auquel le candidat à l’habilitation sera sensibilisé par le fonctionnaire de sécurité de défense de son établissement.