| access control |
contrôle d'accès |
| access control list |
liste de droits d'accès |
| access privilege |
privilège d'accès |
| access right |
droit d'accès |
| active threat |
menace active |
| anti-spyware |
anti-logiciel espion |
| antimalware |
anti-logiciel malveillant |
| antivirus software |
logiciel antivirus |
| application proxy server |
serveur mandataire d'application |
| application shielding |
protection autonome d'application |
| authentication |
authentification |
| authentication factor |
facteur d'authentification |
| authentication token |
jeton d'authentification |
| authentication token device |
jeton d'authentification matériel |
| authenticator |
authentifiant |
| back-end |
côté serveur |
| backdoor |
porte dérobée |
| backup |
sauvegarde de données |
| backup copy |
copie de sauvegarde |
| behavioral biometrics |
biométrie comportementale |
| biometric authentication |
authentification biométrique |
| biometric authentication system |
système d'authentification biométrique |
| biometric modality |
attribut biométrique |
| biometrics |
biométrie |
| botnet |
réseau d'ordinateurs zombies |
| brute force attack |
attaque par force brute |
| bug bounty |
prime de bogues |
| business continuity plan |
plan de continuité d'activité |
| Business logic |
Logique métier |
| Business people |
Experts du domaine |
| camel case |
notation chameau |
| camelcase |
notation chameau |
| captcha test |
test captcha |
| checkbox |
case à cocher |
| chief information security officer |
responsable de la sécurité de l'information |
| cleartext |
texte en clair |
| closure |
fermeture (ou bloc de fonctionnalités autonome?) |
| cloud access security broker |
passerelle sécurisée d'accès au nuage |
| computer disaster |
sinistre informatique |
| computer risk analysis |
analyse des risques informatiques |
| computer security analysis |
analyse de sécurité informatique |
| computer security breach |
brèche de sécurité informatique |
| computer security policy |
politique de sécurité informatique |
| computer system intrusion |
intrusion informatique |
| computer virus |
virus informatique |
| confidential information |
information confidentielle |
| crasher |
planter |
| credential stuffing attack |
attaque par bourrage d'identifiants |
| cross-site request forgery |
falsification de requête intersites |
| cryptanalysis |
cryptanalyse |
| cryptogram |
cryptogramme |
| cryptographic algorithm |
algorithme de chiffrement |
| cryptographic hash function |
fonction de hachage cryptographique |
| cryptographic key |
clé cryptographique |
| cryptography |
cryptographie |
| cryptography system |
système cryptographique |
| cyber threat hunting |
chasse aux menaces informatiques |
| cyberattack |
cyberattaque |
| dark pattern |
interface truquée |
| data backup plan |
plan de sauvegarde des données |
| data integrity |
intégrité des données |
| data privacy |
confidentialité des données |
| data securisation |
sécurisation des données |
| data shredder |
destructeur de fichiers |
| database |
base de données |
| decryption |
déchiffrement |
| decryption |
décryptage |
| decryption key |
clé de déchiffrement |
| denial of access |
refus d'accès |
| denial of service |
déni de service |
| denial of service attack |
attaque par déni de service |
| digital certificate |
certificat numérique |
| digital signature |
signature numérique |
| digital signature |
signature numérique |
| digital watermark |
tatouage numérique |
| digital watermarking |
tatouage numérique |
| disaster recovery |
reprise sur sinistre |
| disaster recovery plan |
plan de reprise après sinistre |
| distributed denial of service attack |
attaque par déni de service distribué |
| double encryption |
double chiffrement |
| drive-by install |
installation furtive |
| dynamic password |
mot de passe dynamique |
| electronic signature |
signature électronique |
| encryption |
chiffrement |
| encryption key |
clé de chiffrement |
| endpoint security |
sécurité des terminaux |
| facial recognition |
reconnaissance faciale |
| front-end |
côté client |
| fuzzing |
test à données aléatoires |
| grey hat hacker |
chapeau gris |
| hacktivism |
cyberactivisme |
| hardware vulnerability |
vulnérabilité matérielle |
| hash algorithm |
algorithme de hachage |
| hash code |
code de hachage |
| hashing |
hachage |
| hoax |
canular |
| honeypot |
pot de miel |
| host program |
logiciel hôte |
| hotfix |
correctif d'urgence |
| identifier |
identifiant |
| identity theft |
usurpation d'identité |
| information leakage |
fuite d'information |
| information security |
sécurité de l'information |
| information security audit |
audit de sécurité informatique |
| information security threat |
menace informatique |
| information system audit |
audit informatique |
| information technology risk |
risque informatique |
| information technology security |
sécurité informatique |
| Internet security |
sécurité Internet |
| intrusion detection system |
système de détection d'intrusion |
| intrusion test |
test d'intrusion |
| IP spoofing |
usurpation d'adresse IP |
| IP spoofing attack |
attaque par usurpation d'adresse IP |
| key distribution centre |
centre de distribution de clés |
| key pair |
biclé |
| keylogger |
enregistreur de frappe |
| keylogging |
enregistrement de frappe |
| kill chain |
chaîne cybercriminelle |
| logging |
journalisation |
| logic bomb |
bombe logique |
| logical security |
sécurité logique |
| login |
ouverture de session |
| login credentials |
données d'accès |
| logout |
fermeture de session |
| malicious advertisement |
publicité malveillante |
| malicious advertising |
placement de publicité malveillante |
| malicious software |
logiciel malveillant |
| man-in-the-middle attack |
attaque par interception |
| message digest |
empreinte numérique |
| multi-factor authentication |
authentification multifacteur |
| multiple encryption |
surchiffrement |
| non-repudiation service |
service de non-répudiation |
| passive threat |
menace passive |
| password |
mot de passe |
| patch |
correctif |
| patcher program |
programme de correction |
| pattern lock |
schéma de déverrouillage |
| personal identification number |
numéro d'identification personnel |
| personal information |
renseignements personnels |
| pharming |
détournement de domaine |
| phishing |
hameçonnage |
| physical biometrics |
biométrie morphologique |
| physical security |
sécurité physique |
| polymorphic virus |
virus polymorphe |
| pop-up window |
fenêtre contextuelle |
| port scanner |
balayeur de ports |
| port scanning |
balayage de ports |
| principle of least privilege |
principe de privilège minimal |
| private key |
clé privée |
| privilege management |
gestion des privilèges |
| proxy server |
serveur mandataire |
| public key |
clé publique |
| public key algorithm |
algorithme à clé publique |
| public-key cryptographic system |
système cryptographique à clé publique |
| radio button |
bouton radio |
| ransomware |
logiciel de rançon |
| redundancy |
redondance |
| refactoring |
réusinage |
| Requirement |
Spécification / Besoin / Fonctionnalité |
| residual data |
données résiduelles |
| resource exhaustion attack |
attaque par épuisement de ressources |
| restore point |
point de restauration |
| secret key |
clé secrète |
| secret key algorithm |
algorithme à clé secrète |
| secret-key cryptographic system |
système cryptographique à clé secrète |
| secure payment |
paiement sécurisé |
| secure server |
serveur sécurisé |
| secure site |
site sécurisé |
| security by design |
sécurisation dès la conception |
| security posture |
posture en matière de sécurité |
| security protocol |
protocole de sécurité |
| security vulnerability |
vulnérabilité informatique |
| sensitive information |
information sensible |
| session key |
clé de session |
| SIM swapping |
usurpation de carte SIM |
| slider |
bouton à glissière |
| snake case |
notation serpent |
| software vulnerability |
vulnérabilité logicielle |
| spear phishing |
harponnage |
| split tunneling |
tunnellisation partagée |
| spoofing |
mystification |
| spyware |
logiciel espion |
| SQL injection attack |
attaque par injection SQL |
| Stakeholder |
Partie prenante |
| static password |
mot de passe statique |
| strong authentication |
authentification forte |
| time bomb |
bombe à retardement |
| time-based one-time password |
mot de passe dynamique fondé sur le temps |
| timestamping |
horodatage |
| timestamping authority |
autorité d'horodatage |
| toggle button |
bouton à bascule |
| Transport Layer Security protocol |
protocole TLS |
| Trojan horse |
cheval de Troie |
| troubleshooting |
dépannage |
| two-factor authentication |
authentification à deux facteurs |
| username |
nom d'utilisateur |
| virtual private network |
réseau privé virtuel |
| virus activity |
activité virale |
| watering hole attack |
attaque par embuscade |
| Web bug |
pixel espion |
| white hat hacker |
chapeau blanc |
| worm |
ver informatique |
| zero trust model |
modèle à vérification systématique |
| zero-knowledge proof |
preuve à divulgation nulle de connaissance |
| zombie computer |
ordinateur zombie |