access control |
contrôle d'accès |
access control list |
liste de droits d'accès |
access privilege |
privilège d'accès |
access right |
droit d'accès |
active threat |
menace active |
anti-spyware |
anti-logiciel espion |
antimalware |
anti-logiciel malveillant |
antivirus software |
logiciel antivirus |
application proxy server |
serveur mandataire d'application |
application shielding |
protection autonome d'application |
authentication |
authentification |
authentication factor |
facteur d'authentification |
authentication token |
jeton d'authentification |
authentication token device |
jeton d'authentification matériel |
authenticator |
authentifiant |
back-end |
côté serveur |
backdoor |
porte dérobée |
backup |
sauvegarde de données |
backup copy |
copie de sauvegarde |
behavioral biometrics |
biométrie comportementale |
biometric authentication |
authentification biométrique |
biometric authentication system |
système d'authentification biométrique |
biometric modality |
attribut biométrique |
biometrics |
biométrie |
botnet |
réseau d'ordinateurs zombies |
brute force attack |
attaque par force brute |
bug bounty |
prime de bogues |
business continuity plan |
plan de continuité d'activité |
Business logic |
Logique métier |
Business people |
Experts du domaine |
camel case |
notation chameau |
camelcase |
notation chameau |
captcha test |
test captcha |
checkbox |
case à cocher |
chief information security officer |
responsable de la sécurité de l'information |
cleartext |
texte en clair |
closure |
fermeture (ou bloc de fonctionnalités autonome?) |
cloud access security broker |
passerelle sécurisée d'accès au nuage |
computer disaster |
sinistre informatique |
computer risk analysis |
analyse des risques informatiques |
computer security analysis |
analyse de sécurité informatique |
computer security breach |
brèche de sécurité informatique |
computer security policy |
politique de sécurité informatique |
computer system intrusion |
intrusion informatique |
computer virus |
virus informatique |
confidential information |
information confidentielle |
crasher |
planter |
credential stuffing attack |
attaque par bourrage d'identifiants |
cross-site request forgery |
falsification de requête intersites |
cryptanalysis |
cryptanalyse |
cryptogram |
cryptogramme |
cryptographic algorithm |
algorithme de chiffrement |
cryptographic hash function |
fonction de hachage cryptographique |
cryptographic key |
clé cryptographique |
cryptography |
cryptographie |
cryptography system |
système cryptographique |
cyber threat hunting |
chasse aux menaces informatiques |
cyberattack |
cyberattaque |
dark pattern |
interface truquée |
data backup plan |
plan de sauvegarde des données |
data integrity |
intégrité des données |
data privacy |
confidentialité des données |
data securisation |
sécurisation des données |
data shredder |
destructeur de fichiers |
database |
base de données |
decryption |
déchiffrement |
decryption |
décryptage |
decryption key |
clé de déchiffrement |
denial of access |
refus d'accès |
denial of service |
déni de service |
denial of service attack |
attaque par déni de service |
digital certificate |
certificat numérique |
digital signature |
signature numérique |
digital signature |
signature numérique |
digital watermark |
tatouage numérique |
digital watermarking |
tatouage numérique |
disaster recovery |
reprise sur sinistre |
disaster recovery plan |
plan de reprise après sinistre |
distributed denial of service attack |
attaque par déni de service distribué |
double encryption |
double chiffrement |
drive-by install |
installation furtive |
dynamic password |
mot de passe dynamique |
electronic signature |
signature électronique |
encryption |
chiffrement |
encryption key |
clé de chiffrement |
endpoint security |
sécurité des terminaux |
facial recognition |
reconnaissance faciale |
front-end |
côté client |
fuzzing |
test à données aléatoires |
grey hat hacker |
chapeau gris |
hacktivism |
cyberactivisme |
hardware vulnerability |
vulnérabilité matérielle |
hash algorithm |
algorithme de hachage |
hash code |
code de hachage |
hashing |
hachage |
hoax |
canular |
honeypot |
pot de miel |
host program |
logiciel hôte |
hotfix |
correctif d'urgence |
identifier |
identifiant |
identity theft |
usurpation d'identité |
information leakage |
fuite d'information |
information security |
sécurité de l'information |
information security audit |
audit de sécurité informatique |
information security threat |
menace informatique |
information system audit |
audit informatique |
information technology risk |
risque informatique |
information technology security |
sécurité informatique |
Internet security |
sécurité Internet |
intrusion detection system |
système de détection d'intrusion |
intrusion test |
test d'intrusion |
IP spoofing |
usurpation d'adresse IP |
IP spoofing attack |
attaque par usurpation d'adresse IP |
key distribution centre |
centre de distribution de clés |
key pair |
biclé |
keylogger |
enregistreur de frappe |
keylogging |
enregistrement de frappe |
kill chain |
chaîne cybercriminelle |
logging |
journalisation |
logic bomb |
bombe logique |
logical security |
sécurité logique |
login |
ouverture de session |
login credentials |
données d'accès |
logout |
fermeture de session |
malicious advertisement |
publicité malveillante |
malicious advertising |
placement de publicité malveillante |
malicious software |
logiciel malveillant |
man-in-the-middle attack |
attaque par interception |
message digest |
empreinte numérique |
multi-factor authentication |
authentification multifacteur |
multiple encryption |
surchiffrement |
non-repudiation service |
service de non-répudiation |
passive threat |
menace passive |
password |
mot de passe |
patch |
correctif |
patcher program |
programme de correction |
pattern lock |
schéma de déverrouillage |
personal identification number |
numéro d'identification personnel |
personal information |
renseignements personnels |
pharming |
détournement de domaine |
phishing |
hameçonnage |
physical biometrics |
biométrie morphologique |
physical security |
sécurité physique |
polymorphic virus |
virus polymorphe |
pop-up window |
fenêtre contextuelle |
port scanner |
balayeur de ports |
port scanning |
balayage de ports |
principle of least privilege |
principe de privilège minimal |
private key |
clé privée |
privilege management |
gestion des privilèges |
proxy server |
serveur mandataire |
public key |
clé publique |
public key algorithm |
algorithme à clé publique |
public-key cryptographic system |
système cryptographique à clé publique |
radio button |
bouton radio |
ransomware |
logiciel de rançon |
redundancy |
redondance |
refactoring |
réusinage |
Requirement |
Spécification / Besoin / Fonctionnalité |
residual data |
données résiduelles |
resource exhaustion attack |
attaque par épuisement de ressources |
restore point |
point de restauration |
secret key |
clé secrète |
secret key algorithm |
algorithme à clé secrète |
secret-key cryptographic system |
système cryptographique à clé secrète |
secure payment |
paiement sécurisé |
secure server |
serveur sécurisé |
secure site |
site sécurisé |
security by design |
sécurisation dès la conception |
security posture |
posture en matière de sécurité |
security protocol |
protocole de sécurité |
security vulnerability |
vulnérabilité informatique |
sensitive information |
information sensible |
session key |
clé de session |
SIM swapping |
usurpation de carte SIM |
slider |
bouton à glissière |
snake case |
notation serpent |
software vulnerability |
vulnérabilité logicielle |
spear phishing |
harponnage |
split tunneling |
tunnellisation partagée |
spoofing |
mystification |
spyware |
logiciel espion |
SQL injection attack |
attaque par injection SQL |
Stakeholder |
Partie prenante |
static password |
mot de passe statique |
strong authentication |
authentification forte |
time bomb |
bombe à retardement |
time-based one-time password |
mot de passe dynamique fondé sur le temps |
timestamping |
horodatage |
timestamping authority |
autorité d'horodatage |
toggle button |
bouton à bascule |
Transport Layer Security protocol |
protocole TLS |
Trojan horse |
cheval de Troie |
troubleshooting |
dépannage |
two-factor authentication |
authentification à deux facteurs |
username |
nom d'utilisateur |
virtual private network |
réseau privé virtuel |
virus activity |
activité virale |
watering hole attack |
attaque par embuscade |
Web bug |
pixel espion |
white hat hacker |
chapeau blanc |
worm |
ver informatique |
zero trust model |
modèle à vérification systématique |
zero-knowledge proof |
preuve à divulgation nulle de connaissance |
zombie computer |
ordinateur zombie |