Aller au contenu

Traductions des termes reliés à l'informatique

Anglais Français
access control contrôle d'accès
access control list liste de droits d'accès
access privilege privilège d'accès
access right droit d'accès
active threat menace active
anti-spyware anti-logiciel espion
antimalware anti-logiciel malveillant
antivirus software logiciel antivirus
application proxy server serveur mandataire d'application
application shielding protection autonome d'application
authentication authentification
authentication factor facteur d'authentification
authentication token jeton d'authentification
authentication token device jeton d'authentification matériel
authenticator authentifiant
back-end côté serveur
backdoor porte dérobée
backup sauvegarde de données
backup copy copie de sauvegarde
behavioral biometrics biométrie comportementale
biometric authentication authentification biométrique
biometric authentication system système d'authentification biométrique
biometric modality attribut biométrique
biometrics biométrie
botnet réseau d'ordinateurs zombies
brute force attack attaque par force brute
bug bounty prime de bogues
business continuity plan plan de continuité d'activité
Business logic Logique métier
Business people Experts du domaine
camel case notation chameau
camelcase notation chameau
captcha test test captcha
checkbox case à cocher
chief information security officer responsable de la sécurité de l'information
cleartext texte en clair
closure fermeture (ou bloc de fonctionnalités autonome?)
cloud access security broker passerelle sécurisée d'accès au nuage
computer disaster sinistre informatique
computer risk analysis analyse des risques informatiques
computer security analysis analyse de sécurité informatique
computer security breach brèche de sécurité informatique
computer security policy politique de sécurité informatique
computer system intrusion intrusion informatique
computer virus virus informatique
confidential information information confidentielle
crasher planter
credential stuffing attack attaque par bourrage d'identifiants
cross-site request forgery falsification de requête intersites
cryptanalysis cryptanalyse
cryptogram cryptogramme
cryptographic algorithm algorithme de chiffrement
cryptographic hash function fonction de hachage cryptographique
cryptographic key clé cryptographique
cryptography cryptographie
cryptography system système cryptographique
cyber threat hunting chasse aux menaces informatiques
cyberattack cyberattaque
dark pattern interface truquée
data backup plan plan de sauvegarde des données
data integrity intégrité des données
data privacy confidentialité des données
data securisation sécurisation des données
data shredder destructeur de fichiers
database base de données
decryption déchiffrement
decryption décryptage
decryption key clé de déchiffrement
denial of access refus d'accès
denial of service déni de service
denial of service attack attaque par déni de service
digital certificate certificat numérique
digital signature signature numérique
digital signature signature numérique
digital watermark tatouage numérique
digital watermarking tatouage numérique
disaster recovery reprise sur sinistre
disaster recovery plan plan de reprise après sinistre
distributed denial of service attack attaque par déni de service distribué
double encryption double chiffrement
drive-by install installation furtive
dynamic password mot de passe dynamique
electronic signature signature électronique
encryption chiffrement
encryption key clé de chiffrement
endpoint security sécurité des terminaux
facial recognition reconnaissance faciale
front-end côté client
fuzzing test à données aléatoires
grey hat hacker chapeau gris
hacktivism cyberactivisme
hardware vulnerability vulnérabilité matérielle
hash algorithm algorithme de hachage
hash code code de hachage
hashing hachage
hoax canular
honeypot pot de miel
host program logiciel hôte
hotfix correctif d'urgence
identifier identifiant
identity theft usurpation d'identité
information leakage fuite d'information
information security sécurité de l'information
information security audit audit de sécurité informatique
information security threat menace informatique
information system audit audit informatique
information technology risk risque informatique
information technology security sécurité informatique
Internet security sécurité Internet
intrusion detection system système de détection d'intrusion
intrusion test test d'intrusion
IP spoofing usurpation d'adresse IP
IP spoofing attack attaque par usurpation d'adresse IP
key distribution centre centre de distribution de clés
key pair biclé
keylogger enregistreur de frappe
keylogging enregistrement de frappe
kill chain chaîne cybercriminelle
logging journalisation
logic bomb bombe logique
logical security sécurité logique
login ouverture de session
login credentials données d'accès
logout fermeture de session
malicious advertisement publicité malveillante
malicious advertising placement de publicité malveillante
malicious software logiciel malveillant
man-in-the-middle attack attaque par interception
message digest empreinte numérique
multi-factor authentication authentification multifacteur
multiple encryption surchiffrement
non-repudiation service service de non-répudiation
passive threat menace passive
password mot de passe
patch correctif
patcher program programme de correction
pattern lock schéma de déverrouillage
personal identification number numéro d'identification personnel
personal information renseignements personnels
pharming détournement de domaine
phishing hameçonnage
physical biometrics biométrie morphologique
physical security sécurité physique
polymorphic virus virus polymorphe
pop-up window fenêtre contextuelle
port scanner balayeur de ports
port scanning balayage de ports
principle of least privilege principe de privilège minimal
private key clé privée
privilege management gestion des privilèges
proxy server serveur mandataire
public key clé publique
public key algorithm algorithme à clé publique
public-key cryptographic system système cryptographique à clé publique
radio button bouton radio
ransomware logiciel de rançon
redundancy redondance
refactoring réusinage
Requirement Spécification / Besoin / Fonctionnalité
residual data données résiduelles
resource exhaustion attack attaque par épuisement de ressources
restore point point de restauration
secret key clé secrète
secret key algorithm algorithme à clé secrète
secret-key cryptographic system système cryptographique à clé secrète
secure payment paiement sécurisé
secure server serveur sécurisé
secure site site sécurisé
security by design sécurisation dès la conception
security posture posture en matière de sécurité
security protocol protocole de sécurité
security vulnerability vulnérabilité informatique
sensitive information information sensible
session key clé de session
SIM swapping usurpation de carte SIM
slider bouton à glissière
snake case notation serpent
software vulnerability vulnérabilité logicielle
spear phishing harponnage
split tunneling tunnellisation partagée
spoofing mystification
spyware logiciel espion
SQL injection attack attaque par injection SQL
Stakeholder Partie prenante
static password mot de passe statique
strong authentication authentification forte
time bomb bombe à retardement
time-based one-time password mot de passe dynamique fondé sur le temps
timestamping horodatage
timestamping authority autorité d'horodatage
toggle button bouton à bascule
Transport Layer Security protocol protocole TLS
Trojan horse cheval de Troie
troubleshooting dépannage
two-factor authentication authentification à deux facteurs
username nom d'utilisateur
virtual private network réseau privé virtuel
virus activity activité virale
watering hole attack attaque par embuscade
Web bug pixel espion
white hat hacker chapeau blanc
worm ver informatique
zero trust model modèle à vérification systématique
zero-knowledge proof preuve à divulgation nulle de connaissance
zombie computer ordinateur zombie