TERMIUM Plus®

From: Translation Bureau

On social media

Consult the Government of Canada’s terminology data bank.

HARDWARE SECURITY [35 records]

Record 1 2026-02-26

English

Subject field(s)
  • IT Security
DEF

A security control implemented and executed by information systems primarily through security mechanisms contained in hardware, software, and firmware components.

CONT

A technical security control is dependent on the proper functioning of the information system for effectiveness. Also, some operational aspects may be included in the implementation of the control (e.g., manual assessment of log monitoring results).

French

Domaine(s)
  • Sécurité des TI
DEF

Contrôle de sécurité mis en œuvre et exécuté par des systèmes d'information, principalement par l'application des mécanismes de sécurité intégrés aux composants matériels, logiciels et micrologiciels.

CONT

Un contrôle de sécurité technique efficace est tributaire du bon fonctionnement du système d'information. De plus, certains éléments opérationnels peuvent contribuer à la mise en œuvre du contrôle (p. ex. évaluation manuelle des résultats de la surveillance des journaux).

Spanish

Save record 1

Record 2 2025-11-28

English

Subject field(s)
  • Electronic Devices
  • IT Security
CONT

The physical unclonable function(PUF) is a hardware security primitive that can be used to prevent malicious attacks aimed at obtaining device information at the hardware level.

CONT

PUFs can be used to detect cloned ICs [integrated circuits] as they generate unique IDs [identifications] resulting from randomness in the manufacturing process that cannot be controlled or cloned. These unique IDs of the genuine ICs can be stored in a secured database for future comparison.

French

Domaine(s)
  • Dispositifs électroniques
  • Sécurité des TI
CONT

Une fonction physique non clonable (PUF) fournit un moyen de dériver un identifiant secret, une empreinte digitale, d'un circuit. Ses principales propriétés sont l'inclonabilité, l'unicité pour chaque puce et l'imprévisibilité.

Key term(s)
  • fonction physiquement inclonable

Spanish

Campo(s) temático(s)
  • Dispositivos electrónicos
  • Seguridad de IT
CONT

[Una] PUF es una función que se basa en las propiedades físicas únicas para cada dispositivo. Explota las diferencias entre los componentes físicos, que surgen durante el proceso de fabricación, para generar salidas impredecibles. Estas diferencias no pueden ser controladas desde el exterior porque son el resultado de influencias aleatorias e incontrolables. Por lo tanto, es extremadamente complicado o imposible producir dos IC [circuitos integrados] idénticos con las mismas propiedades físicas.

Save record 2

Record 3 2025-11-26

English

Subject field(s)
  • Electronic Circuits Technology
  • IT Security
CONT

As watermarking is a form of hardware security, there are attacks to be expected against [protection methods]. There are four primary classes of attacks : removal or tampering, unauthorized detection, unauthorized embedding, and system attack... An adversary, if aware that a watermark or signature is present within a design, could attempt to remove the circuitry that is responsible for the watermark.

CONT

Watermarking is one of several techniques available ... to deter copyright infringement in electronic systems. The technique consists of implanting indelible stamps in the circuit’s inner structure, while not disrupting its functionality or significantly degrading its performance.

French

Domaine(s)
  • Technologie des circuits électroniques
  • Sécurité des TI
CONT

Les industriels soucieux de sécuriser leur chaîne d'approvisionnement en composants électroniques doivent faire appel à des laboratoires dédiés. Il peut donc s'avérer nécessaire de faciliter cette détection physique en ajoutant une marque de propriété intellectuelle dans le circuit original, c'est ce que proposent de faire les techniques de tatouage ou de «watermarking» en anglais. Le watermarking est une technique de stéganographie [...] qui vise à «cacher» dans le matériel une information de propriété intellectuelle (une marque) que l'on peut vérifier par un moyen simple mais qu'il n'est pas possible (ou difficilement possible) de détecter, de masquer ou de retirer. Ainsi, lors d'une copie, la marque est copiée et elle n'est pas présente dans une contrefaçon lorsque le circuit intégré n'a rien à voir avec le circuit original.

Spanish

Campo(s) temático(s)
  • Tecnología de los circuitos electrónicos
  • Seguridad de IT
Save record 3

Record 4 2024-03-28

English

Subject field(s)
  • IT Security
  • Information Processing (Informatics)
CONT

... remote attestation is a security mechanism used to ensure the integrity of a computing system and its software components. It works by verifying that a system has not been compromised by checking its hardware and software configurations against a trusted set of measurements. The procedure for remote attestation typically involves three parties : the verifier, the attester, and the challenger.

French

Domaine(s)
  • Sécurité des TI
  • Traitement de l'information (Informatique)
CONT

L'attestation à distance permet d'établir la confiance entre les [environnements d'exécution de confiance] et les entités distantes, ce qui permet une communication sécurisée.

Spanish

Save record 4

Record 5 2023-10-17

English

Subject field(s)
  • Software
  • Computers and Calculators
  • IT Security
CONT

Linux containers give your microservice-based apps an ideal application deployment unit and self-contained execution environment. With microservices in containers, it's easier to take advantage of hardware and easily orchestrate services, including storage, networking, and security.

Key term(s)
  • micro-service-based application
  • micro-service-based app

French

Domaine(s)
  • Logiciels
  • Ordinateurs et calculateurs
  • Sécurité des TI
Key term(s)
  • application basée sur les micro-services
  • appli basée sur les micro-services

Spanish

Save record 5

Record 6 2022-10-20

English

Subject field(s)
  • Communication and Information Management
  • Information Processing (Informatics)
  • Internet and Telematics
DEF

An individual[, group, or organization] responsible for the installation and maintenance of an information system, providing effective information system utilization, adequate security parameters, and sound implementation of established information assurance policy and procedures.

CONT

System administrators... issue login names, maintain security, fix failures and advise management about hardware and software purchases.

OBS

The system administrator function may be specialized as in the case of the data base administrator and security/privacy administrator.

French

Domaine(s)
  • Gestion des communications et de l'information
  • Traitement de l'information (Informatique)
  • Internet et télématique

Spanish

Campo(s) temático(s)
  • Gestión de las comunicaciones y la información
  • Tratamiento de la información (Informática)
  • Internet y telemática
DEF

[Persona, grupo u organización] que tiene la responsabilidad de diseñar, implementar, ejecutar y asegurar el correcto funcionamiento de un sistema informático, o algún aspecto de éste.

Save record 6

Record 7 2022-06-29

English

Subject field(s)
  • Occupation Names (General)
  • Information Technology (Informatics)
CONT

A server administrator is responsible for the computer servers of an organization. This individual ensures on a daily basis that they are running efficiently by performing upgrading and maintenance tasks on hardware and software, resolving technical problems, overseeing their activity levels, ensuring server security, and developing new system structures when necessary.

French

Domaine(s)
  • Désignations des emplois (Généralités)
  • Technologie de l'information (Informatique)
CONT

Un administrateur de serveur […] a la responsabilité de gérer et de surveiller les performances des serveurs informatiques dans le centre de données d'une entreprise.

Spanish

Campo(s) temático(s)
  • Nombramiento de cargos (Generalidades)
  • Tecnología de la información (Informática)
Save record 7

Record 8 2020-06-02

English

Subject field(s)
  • Life Cycle (Informatics)
CONT

Data degradation refers to low level errors of hardware and software. Data quality issues due to business processes and security aren’t typically considered data degradation.

French

Domaine(s)
  • Cycle de vie (Informatique)
CONT

[...] les mécanismes proactifs, qui anticipent les dégradations des données en ajoutant de la redondance aux données transmises. Cette classe se compose de tous les codes correcteurs d'erreurs et d'effacements.

Spanish

Save record 8

Record 9 2019-12-20

English

Subject field(s)
  • IT Security
DEF

The totality of protection mechanisms within a computer system including hardware, firmware, and software-the combination of which is responsible for enforcing a security policy.

French

Domaine(s)
  • Sécurité des TI
DEF

Totalité des mécanismes de protection d'un système, comprenant matériel, logiciel, micro-programmation[, qui sont nécessaires à] la mise en vigueur d'une politique de sécurité. [Définition reproduite avec l'autorisation de l'AFNOR.]

Spanish

Campo(s) temático(s)
  • Seguridad de IT
CONT

La base fiable (o segura) de cómputo (Trusted Computing Base, TCB) es una característica de ciertos Unices que incrementa la seguridad del sistema marcando ciertos elementos del mismo como 'seguros'.

Save record 9

Record 10 2019-12-17

English

Subject field(s)
  • IT Security
DEF

A hardware/software combination which must monitor all references by any program to any data anywhere in the system to ensure that the security rules are followed.

French

Domaine(s)
  • Sécurité des TI
DEF

[...] machine abstraite qui s'interpose entre tous les accès de sujets à objets afin d'en maintenir la sécurité au niveau voulu. [Définition reproduite avec l'autorisation de l'AFNOR.]

Spanish

Campo(s) temático(s)
  • Seguridad de IT
CONT

El monitor de referencia es un elemento de control en el hardware y en el sistema operativo de un computador, que regula el acceso de los sujetos a los objetos, en base a parámetros de seguridad de los sujetos y objetos.

Save record 10

Record 11 2019-11-26

English

Subject field(s)
  • Software
  • Computer Hardware
  • Testing and Debugging
  • IT Security
DEF

A hidden software or hardware mechanism, usually created for testing and troubleshooting, that may be used to circumvent computer security.

OBS

trapdoor: designation and definition standardized by ISO and the International Electrotechnical Commission.

French

Domaine(s)
  • Logiciels
  • Matériel informatique
  • Test et débogage
  • Sécurité des TI
DEF

Mécanisme logiciel ou matériel dissimulé, habituellement conçu pour les tests et la détection des erreurs, utilisé pour contourner la sécurité informatique.

CONT

Les programmes développés pour des multinationales ou des sociétés à succursales multiples [...] n'acceptent pas facilement l'insertion de lignes de code supplémentaires dans leurs applications. Naturellement, il existe des procédures permettant aux programmeurs d'effectuer les mises à jour nécessaires et aux spécialistes-système d'accéder au système d'exploitation. Ces «trous» prévus dans les programmes sont appelées «trap doors» (trappes).

OBS

trappe; porte dissimulée : désignations et définition normalisées par l'ISO et la Commission électrotechnique internationale.

Spanish

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Equipo físico de computadora (Hardware)
  • Prueba y depuración
  • Seguridad de IT
OBS

trampa: término extraído del CAPITAL Business Dictionary con la autorización de LID Editorial Empresarial.

Save record 11

Record 12 2019-11-20

English

Subject field(s)
  • Life Cycle (Informatics)
  • Information Processing (Informatics)
  • Software
CONT

A software update … provides fixes for features that aren’t working as intended or adds minor software enhancements and compatibility. Software updates are released to address security issues when they occur, to address minor bugs discovered in the software, to improve the operation of hardware or peripherals, and to add support for new models of equipment.

French

Domaine(s)
  • Cycle de vie (Informatique)
  • Traitement de l'information (Informatique)
  • Logiciels

Spanish

Save record 12

Record 13 2019-03-18

English

Subject field(s)
  • Currency and Foreign Exchange
  • Internet and Telematics
DEF

The process of making computer hardware do mathematical calculations for the Bitcoin network to confirm transactions and increase security.

CONT

Mining is a specialized and competitive market where the rewards are divided up according to how much calculation is done. Not all Bitcoin users do Bitcoin mining, and it is not an easy way to make money.

Key term(s)
  • crypto-currency mining
  • crypto-mining

French

Domaine(s)
  • Politique monétaire et marché des changes
  • Internet et télématique
DEF

Utilisation de matériel informatique pour effectuer des calculs mathématiques pour le réseau Bitcoin afin de confirmer des transactions et d'augmenter la sécurité.

CONT

Le minage est un marché spécialisé compétitif où les récompenses sont divisées en fonction du nombre de calculs effectués. Tous les utilisateurs de Bitcoin ne font pas de minage, et il ne s'agit pas d'une manière facile pour faire de l'argent.

Spanish

Save record 13

Record 14 - external organization data 2017-02-15

English

Subject field(s)
  • Compartment - Royal Canadian Mounted Police (RCMP)
Universal entry(ies)
3735
occupation code, see observation
OBS

3735: Royal Canadian Mounted Police job code.

OBS

The member is responsible for : managing the implementation of integrated systems and business processes within a specified area; training systems users; providing operational and technical guidance to systems users; planning and coordinating hardware and software upgrades, workstation setups, and security access to systems users; providing feedback to systems developers on problems or deficiencies related to the system; and monitoring the quality of data entered and retrieved.

French

Domaine(s)
  • Tiroir - Gendarmerie royale du Canada (GRC)
Entrée(s) universelle(s)
3735
occupation code, see observation
OBS

3735 : code d'emploi de la Gendarmerie royale du Canada.

OBS

Le membre remplit les fonctions suivantes : gérer la mise en œuvre de systèmes intégrés et de méthodes administratives au sein d'un secteur désigné; former les utilisateurs des systèmes; donner des conseils techniques et opérationnels aux utilisateurs des systèmes; planifier et coordonner les mises à jour du logiciel et du matériel, l'installation des postes de travail et l'accès des utilisateurs aux systèmes; informer les développeurs des systèmes des défectuosités et des problèmes relatifs au système; contrôler la qualité des données entrées et récupérées.

Key term(s)
  • information - administrateur
  • information - administratrice

Spanish

Save record 14

Record 15 2015-09-09

English

Subject field(s)
  • IT Security
  • Telecommunications Transmission
CONT

[Network security is a] specialized field in computer networking that involves securing a computer network infrastructure. Network security is typically handled by a network administrator or system administrator who implements the security policy, network software and hardware needed to protect a network and the resources accessed through the network from unauthorized access and also ensure that employees have adequate access to the network and resources to work.

French

Domaine(s)
  • Sécurité des TI
  • Transmission (Télécommunications)

Spanish

Campo(s) temático(s)
  • Seguridad de IT
  • Transmisión (Telecomunicaciones)
DEF

Medidas tomadas para proteger la red contra su acceso no autorizado, interferencias accidentales o intencionales con las operaciones normales, o su destrucción, incluyendo la protección a las instalaciones físicas, la programática y la protección al personal.

Save record 15

Record 16 2014-12-09

English

Subject field(s)
  • Protection of Property
  • Real Estate
CONT

Relating to base building or minimum security measures, the PM [property manager] must ensure that : a) personnel responsible for base building security are properly trained and deployed, ensuring guard-post orders are up to date; b) building systems, equipment and hardware are security approved and adequately maintained; c) the property has a closely monitored and effective key control system; c) security zones are indicated by proper signage; and d) appropriate security emergency contingency plans are developed and implemented when required.

French

Domaine(s)
  • Sécurité des biens
  • Immobilier
CONT

En ce qui concerne l'immeuble de base ou les mesures de sécurité minimales, le GI [gestionnaire immobilier] doit veiller à ce qui suit : a) les membres du personnel responsables de la sécurité de l'immeuble de base sont bien formés et déployés, et il faut veiller à ce que les consignes du poste de surveillance soient à jour; b) les systèmes de l'immeuble, l'équipement et la quincaillerie sont conformes aux normes de sécurité et bien entretenus; c) l'immeuble est doté d'un système de contrôle des clés efficace faisant l'objet de contrôles serrés; d) les zones de sécurité sont indiquées au moyen d'une signalisation appropriée; e) des plans de sécurité et de mesures d'urgence sont préparés et mis en œuvre au besoin.

Spanish

Save record 16

Record 17 2011-11-03

English

Subject field(s)
  • Scientific Research Equipment
  • Merchandising Techniques
CONT

Working for you 24 hrs a day, the illuminated touch pad will attract the attention of passers-by making your properties stand out from the competition. Innovative and tamper proof touch pad is simply attached to the inside of your shop window [:] Passers-by can leave contact detail out of office hours [;] Advertise your full property range or a selection - it’s up to you [;] Display properties by sales and/or lettings plus advertise other services [;] Cover costs by displaying advertisements for other local businesses.

OBS

Tamper Resistance. Most computer systems allow the operator of the system to introduce new code, such as an operating system, that controls the system hardware at the most basic level. Other computer systems attempt to resist such introduction to some degree so as to insure security properties of the hardware and its data. These steps lead to some degree of tamper resistance. "Tamper proof" refers to ideally perfect tamper resistance.

OBS

tamper-proof touch pad: term taken form a Canadian laboratory-equipment company catalogue.

Key term(s)
  • tamber-proof touch pad
  • tamper proof touch pad
  • tamberproof touch pad
  • tamper-proof touch-pad
  • tamper-proof touchpad
  • tamperproof touch-pad
  • tamperproof touchpad

French

Domaine(s)
  • Matériel et équipement (Recherche scientifique)
  • Techniques marchandes
OBS

bloc à contact infraudable : terme tiré du catalogue d'une compagnie canadienne d'équipement de laboratoire.

Spanish

Save record 17

Record 18 2011-06-10

English

Subject field(s)
  • IT Security
  • Computer Peripheral Equipment
DEF

Physical security measures, specifically computer equipment features or devices, incorporated into an ADP (Automatic Data Processing) system to preclude data or system resources access.

OBS

hardware security : term officially approved by the Security Terminology Study Committee(STSC).

French

Domaine(s)
  • Sécurité des TI
  • Périphériques (Informatique)
DEF

Mesures de sécurité physique, plus particulièrement dispositifs ou moyens informatiques intégrés à l'équipement pour empêcher l'accès aux données ou aux ressources.

OBS

sécurité matérielle : terme et définition uniformisés par le Comité d'étude de la terminologie de la sécurité (CETS).

Spanish

Campo(s) temático(s)
  • Seguridad de IT
  • Equipo periférico (Computadoras)
DEF

Uso del equipo físico, por ejemplo, los registros de límites, o cierres y llaves para ayudar a dar protección a la computadora (ordenador).

Save record 18

Record 19 2011-06-06

English

Subject field(s)
  • Informatics
  • Security
DEF

A function, mechanism, or characteristic that is a subset of the security safeguards in the automated information system hardware and software.

French

Domaine(s)
  • Informatique
  • Sécurité

Spanish

Save record 19

Record 20 2010-04-16

English

Subject field(s)
  • Corporate Security
CONT

Planning Security in our Museums.... Each level of security(I, II, III) will require various types of security equipment such as, electronic devices, door hardware, cctv, intercoms and construction materials. Each level may require different operational procedures.

French

Domaine(s)
  • Sécurité générale de l'entreprise
CONT

Planification de la sécurité dans nos musées [...] les trois grands niveaux de sécurité [sont] : Niveau I- Très grande protection. Ce niveau de protection est obligatoire pour : toutes les chambres d'entreposage de collections permanentes, les chambres d'entreposage des collections temporaires, les aires d'entreposage des autres collections. Niveau II- Grande protection [...] Niveau III- Protection de base.

Spanish

Campo(s) temático(s)
  • Seguridad general de la empresa
Save record 20

Record 21 2006-07-10

English

Subject field(s)
  • Flight Instruments and Equipment (Aeroindustry)
  • IT Security
  • Encryption and Decryption
CONT

Systems known... distribute content decryption keys in encrypted form to a tamper-resistant cryptographic unit connected to(or part of) the user's playback device.... Because smartcards and other tamper-resistant cryptographic hardware commonly used to implement the cryptographic unit often have limited performance and bandwidth, the cryptographic unit is often used to generate short-lived subkeys from the main content decryption key. These subkeys are then transmitted to a less secure portion of the system, such as the main playback device, and used to decrypt the content itself. The security of the system thus depends on the security of the cryptographic unit. If the cryptographic unit is compromised, attackers can determine the decryption keys and algorithms and use these to access content without authorization(e. g. by emulating an authorized cryptographic unit and/or the entire playback device).

French

Domaine(s)
  • Instruments et équipement de bord (Constructions aéronautiques)
  • Sécurité des TI
  • Chiffrage et déchiffrage

Spanish

Save record 21

Record 22 - external organization data 2006-03-29

English

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.05.37 (2382)
ISO/IEC standard entry number
DEF

hidden software or hardware mechanism, usually created for testing and troubleshooting, that may be used to circumvent computer security

OBS

trapdoor: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

French

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.05.37 (2382)
ISO/IEC standard entry number
DEF

mécanisme logiciel ou matériel dissimulé, habituellement conçu pour les tests et la détection des erreurs, utilisé pour contourner la sécurité informatique

OBS

trappe; porte dissimulée : termes et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Spanish

Save record 22

Record 23 2003-11-14

English

Subject field(s)
  • IT Security
DEF

In computer security, elements of software, firmware, hardware, or procedures that are included in the system for the satisfaction of security specifications.

Key term(s)
  • security measure

French

Domaine(s)
  • Sécurité des TI
Key term(s)
  • mesure de sécurité

Spanish

Campo(s) temático(s)
  • Seguridad de IT
Save record 23

Record 24 2002-05-13

English

Subject field(s)
  • IT Security
DEF

The state of a computer system(hardware and software) that makes it possible to provide reasonable assurance of security.

OBS

A number of systems provide a key lock, generally in place of the on/off switch, to prevent unauthorized access to the word processing system. A few of the more sophisticated systems require the keying of confidential password codes before the system itself, or specific documents, are available for access or revision.

French

Domaine(s)
  • Sécurité des TI

Spanish

Campo(s) temático(s)
  • Seguridad de IT
CONT

El sistema (operativo) tiene la responsabilidad de controlar el acceso a los recursos del sistema, incluyendo los datos confidenciales. Por lo tanto, el sistema debe incluir cierta cantidad de protección para tales datos y, a su vez, controlar quiénes pueden tener acceso a las partes del sistema que administran dicha protección. La protección del sistema se ocupa de todos los aspectos de estas disposiciones.

Save record 24

Record 25 2001-07-25

English

Subject field(s)
  • Security
CONT

Relating to base building or minimum security measures, the PM [property manager] must ensure that : personnel responsible for base building security are properly trained and deployed, ensuring guard-post orders are up to date, building systems, equipment and hardware are security approved and adequately maintained; the property has a closely monitored and effective key control system; security zones are indicated by proper signage; and appropriate security emergency contingency plans are developed and implemented when required.

Key term(s)
  • guard post orders
  • guard-post order
  • guard post order

French

Domaine(s)
  • Sécurité

Spanish

Save record 25

Record 26 1999-07-13

English

Subject field(s)
  • IT Security
DEF

The mode of operation that is a type of multilevel security mode in which a limited amount of trust is placed in the hardware/software base of the system, with resultant restrictions on the classification levels and clearance levels that may be supported.

French

Domaine(s)
  • Sécurité des TI

Spanish

Save record 26

Record 27 1997-12-15

English

Subject field(s)
  • IT Security
OBS

Developing an Evaluation Plan. When evaluating computer security features, it can be difficult to assess if the offer meets the minimum requirements or can successfully accomplish the prospective contract. Therefore, offerors should have to provide assurance to the government that hardware and software claims regarding computer security features are true and that the offeror can provide the proposed services. Since computer security, like other parts of computer systems, is a complex and important subject, the offeror's assertions may not provide sufficient assurance... The determination of how the offerors will be required to provide assurance should be considered when developing the evaluation plan...

French

Domaine(s)
  • Sécurité des TI

Spanish

Save record 27

Record 28 1997-02-04

English

Subject field(s)
  • Titles of Monographs
  • Security
OBS

Published in June 1994 by the Department of the Solicitor General, Royal Canadian Mounted Police, Technical Operations Directorate, Technical Security Services Branch, Hardware, Communications and Operations Section.

French

Domaine(s)
  • Titres de monographies
  • Sécurité
OBS

Publié en juin 1994 par le ministère du Solliciteur général, Gendarmerie royale du Canada, Direction des opérations techniques, Sous-direction des services de sécurité technique, Section du matériel, des transmissions et des opérations.

Spanish

Save record 28

Record 29 1994-09-19

English

Subject field(s)
  • IT Security
CONT

The computer security specialists recognize four layers of security that protect the software... and hardware.... The third layer, physical, refers to the use of such means as theft-and fire-protection techniques, protection of floppy disks, and special methods used to limit physical access to the microcomputer system.

French

Domaine(s)
  • Sécurité des TI
CONT

Les spécialistes de sécurité informatique distinguent quatre couches de sécurité qui protègent les logiciels [...] et le matériel [...] La troisième couche, «physique», renvoie à l'utilisation de moyens tels que les techniques de protection contre le vol et l'incendie, la protection des disquettes et de méthodes spéciales utilisées pour limiter l'accès physique au micro-ordinateur.

Spanish

Save record 29

Record 30 1994-09-13

English

Subject field(s)
  • IT Security
CONT

The hardware and software of computer systems are usually protected by four layers of security which are : legal an societal(protection provided by laws and accepted behaviour within the society) ;company policy(protection provided by the policies and procedures of the organization) ;physical(protection offered by theft-and-fire protection devices and other devices used to limit physical access to computers) ;electronic and programming(protection provided by both hardware devices and software techniques within the operating system, data files, and application programs).

French

Domaine(s)
  • Sécurité des TI
CONT

Généralement on distingue quatre couches de sécurité assurant la protection du matériel et des logiciels d'un système informatique : la couche dite «légale et de société» (protection assurée par les lois et les normes de la société); la couche dite «de la politique de la compagnie» (protection assurée par les politiques et les procédures d'une entreprise); la couche «physique» (protection assurée par des moyens techniques contre le vol et le feu, de même que par des moyens spéciaux limitant l'accès physique aux ordinateurs); la couche «électronique et programmation» (protection assurée par les dispositifs matériels et les techniques de logiciel au sein du système d'exploitation, des fichiers de données et des programmes d'application).

Spanish

Save record 30

Record 31 1994-09-09

English

Subject field(s)
  • IT Security
CONT

The proliferation of microcomputer systems has been so rapid that the security measures available have not kept pace. One of the alternatives, along with insurance, service contracts, off-site processing, etc., is the duplicate hardware. It is an expensive solution and the hardware must be kept off-site for security reason.

French

Domaine(s)
  • Sécurité des TI
CONT

La prolifération des systèmes micro-informatiques est si rapide que les mesures de sécurité courantes ne suffisent pas. Comme solution de rechange, avec les assurances, les contrats de maintenance, l'exploitation hors-site, etc., il est possible de doubler le matériel; c'est une solution coûteuse et le double du matériel doit être gardé hors du site pour des fins de sécurité.

Spanish

Save record 31

Record 32 1994-01-29

English

Subject field(s)
  • Corporate Security
  • Fire Detection
  • Security Devices
CONT

With the advent of Closed Circuit Television(CCTV) as an alternative to direct visual surveillance of controlled access areas, much work has been done in developing new concepts, new designs, and new hardware for security lighting systems to permit expanded used of CCTV.

French

Domaine(s)
  • Sécurité générale de l'entreprise
  • Détection des incendies
  • Dispositifs de sécurité

Spanish

Save record 32

Record 33 1993-03-31

English

Subject field(s)
  • IT Security
CONT

Hardware security.... It is essential to perform routine maintenance on EDP(electronic data processing) equipment in order to ensure the integrity of the security controls.

French

Domaine(s)
  • Sécurité des TI
CONT

Dans le but de préserver l'intégrité des contrôles de sécurité, il est essentiel de procéder à l'entretien régulier du matériel informatique.

Spanish

Save record 33

Record 34 1993-03-31

English

Subject field(s)
  • IT Security
CONT

Hardware security is also concerned with the confidentiality, integrity and availability aspects of the hardware security controls. Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems;....

French

Domaine(s)
  • Sécurité des TI
CONT

La sécurité du matériel porte aussi sur les aspects de confidentialité, d'intégrité et de disponibilité des contrôles de sécurité du matériel. Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier (...)

Spanish

Save record 34

Record 35 1993-03-31

English

Subject field(s)
  • IT Security
CONT

Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems; and the equipment will protect itself from environmental extremes outside the manufacturer's specifications.

French

Domaine(s)
  • Sécurité des TI
CONT

Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier et que le matériel se protégera lui-même contre les conditions extrêmes qui excèdent les spécifications du fabricant.

Spanish

Save record 35

Copyright notice for the TERMIUM Plus® data bank

© Public Services and Procurement Canada, 2026
TERMIUM Plus®, the Government of Canada's terminology and linguistic data bank
A product of the Translation Bureau

Features

GCtranslate (available on the Government of Canada network only)

Use this artificial intelligence prototype to translate Government of Canada content up to and including Protected B. Available to employees of selected departments and agencies only.

Writing tools

The Language Portal’s writing tools have a new look! Easy to consult, they give you access to a wealth of information that will help you write better in English and French.

Glossaries and vocabularies

Access Translation Bureau glossaries and vocabularies.

Date Modified: