TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

BE INSECURE [7 fiches]

Fiche 1 2026-03-23

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Digital attack surface[ :] The digital output assets are a key part of the attack surface. Websites, servers, databases, endpoints, cloud services, and many other digital resources can be hacked by identifying misconfigurations, unpatched vulnerabilities, or insecure interfaces.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Les surfaces d'attaque [...] représentent les différents points d'entrée qu'un acteur malveillant peut utiliser pour lancer une attaque. [...] La surface d'attaque numérique comprend des réseaux et des services, tels que les ports, les codes et les connexions sans fil.

Espagnol

Conserver la fiche 1

Fiche 2 2023-02-24

Anglais

Subject field(s)
  • IT Security
  • Atomic Physics
DEF

An application of quantum cryptography that allows intrusion detection and in which the key corresponds to a series of photons in non-orthogonal quantum states.

CONT

Quantum key distribution(QKD) addresses [data security] challenges by using quantum properties to exchange secret information, such as a cryptographic key, which can then be used to encrypt messages that are being communicated over an insecure channel.

OBS

quantum key distribution: For some authors, quantum cryptography and quantum key distribution are synonymous. For others, however, quantum cryptography also includes other applications of quantum mechanics related to cryptography, such as quantum secret sharing.

Français

Domaine(s)
  • Sécurité des TI
  • Physique atomique
DEF

Technique de cryptographie quantique permettant de détecter toute interception de la communication et où la clé s'apparente à une suite de photons dans l'état quantique non-orthogonale.

CONT

La distribution quantique des clés cryptographiques (DQC) est un exemple de réalisation concrète de la cryptographie quantique ayant déjà des applications dans les domaines de la sécurité gouvernementale financière, militaire, informatique et médicale.

OBS

La distribution quantique de clés peut utiliser les méthodes de comptage de photons, dans le cas de variables quantiques discrètes, ou les méthodes de détection cohérente usuelles en télécommunications optiques, dans le cas de variables quantiques continues.

OBS

distribution quantique de clés; DQC; échange quantique de clés : désignations, abréviation et observation publiées au Journal officiel de la République française le 20 décembre 2022.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Física atómica
CONT

La distribución cuántica de claves (DCC o QKD, por sus siglas en inglés) permite crear claves de manera segura entre dos partes que comparten un canal cuántico (usando una fibra óptica, por ejemplo), ya que la mecánica cuántica proporciona modos de realizar cómputos o transferir información de manera completamente distinta a los sistemas de seguridad clásicos.

Conserver la fiche 2

Fiche 3 2022-10-28

Anglais

Subject field(s)
  • Sociology (General)
DEF

A person born or brought up before the widespread use of digital technology.

CONT

In contrast to the term digital native, there are the terms digital settler and digital immigrant. While settlers grew up in an analog-only world, they... can be quite sophisticated in their use of [networked digital] technologies, but also rely on traditional forms of analog interaction. Digital immigrants are much less familiar with the digital environment. They may have learned how to write e-mails or use social networks late in life but they are rather insecure and foreign [in that environment].

Français

Domaine(s)
  • Sociologie (Généralités)
CONT

Prensky parle aussi d'immigrant numérique, qu'il définit par opposition comme une personne née et élevée avant l'essor des nouvelles technologies. Si celle-ci a appris à les maîtriser à l'âge adulte, elle conserve toutefois des traces de cette culture «d'avant» [...]

Espagnol

Conserver la fiche 3

Fiche 4 2019-10-30

Anglais

Subject field(s)
  • Computer Mathematics
  • Encryption and Decryption
  • IT Security
DEF

The symmetric encryption algorithm defined by the Data Encryption Standard (FIPS [Federal Information Processing Standards] 46-2)

CONT

For commercial business applications, the cryptographic process that is known as the Data Encryption Algorithm (DEA) has been widely adopted. The Data Encryption Standard (DES), as well as other documents, defines how to use the DES algorithm to encipher data.

OBS

DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; DES keys have been broken in less than 24 hours.

OBS

Data Encryption Standard: In some documentation, a distinction is made between DES as a standard, and the algorithm, which is referred to as the DEA (the Data Encryption Algorithm).

Français

Domaine(s)
  • Mathématiques informatiques
  • Chiffrage et déchiffrage
  • Sécurité des TI
CONT

Le DES assure l'intégrité et la confidentialité des messages transmis. [Reproduit avec l'autorisation de l'AFNOR.]

OBS

[Le DES] utilise la même clé pour le chiffrement et le déchiffrement. Cette clé doit être connue des différents correspondants mais doit rester secrète vis-à-vis des autres intervenants. [Reproduit avec l'autorisation de l'AFNOR.]

OBS

[L'emploi de l'algorithme DES] n'est plus recommandé aujourd'hui, du fait de sa lenteur à l'exécution et de son espace de clés trop petit permettant une attaque systématique en un temps raisonnable.

Espagnol

Campo(s) temático(s)
  • Matemáticas para computación
  • Criptografía y desciframiento
  • Seguridad de IT
CONT

El algoritmo de cifrado de datos se utiliza para cifrar las partes del mensaje SOAP, incluido el cuerpo y la firma. Los algoritmos de cifrado de datos especifican el URI (Uniform Resource Identifier) del algoritmo para cada tipo de algoritmo de cifrado de datos.

Conserver la fiche 4

Fiche 5 2001-09-18

Anglais

Subject field(s)
  • IT Security
CONT

Unknown users may be able to retrieve or modify sensitive files on insecure servers.

Français

Domaine(s)
  • Sécurité des TI
CONT

Des utilisateurs inconnus peuvent lire ou modifier des fichiers de nature délicate sur des serveurs non protégés.

Espagnol

Conserver la fiche 5

Fiche 6 2001-09-18

Anglais

Subject field(s)
  • IT Security
CONT

Unknown users may be able to retrieve or modify sensitive files on insecure servers.

Français

Domaine(s)
  • Sécurité des TI
CONT

Des utilisateurs inconnus peuvent lire ou modifier des fichiers de nature délicate sur des serveurs non protégés.

Espagnol

Conserver la fiche 6

Fiche 7 2000-07-26

Anglais

Subject field(s)
  • Extraction Procedures - Various (Mining)
DEF

Stoping in which no regular artificial method of support is employed, although occasional props or cribs may be used to hold local patches of insecure ground. The walls and roof are self-supporting, and open stopes can be used only where the ore and wall rocks are firm. The simplest open stopes are those in which the entire ore body is removed from wall to wall without leaving any pillars.

Terme(s)-clé(s)
  • open stope mining
  • open-stope mining method

Français

Domaine(s)
  • Procédés d'extraction divers (Exploit. minière)
CONT

Exploitation en chambre vide («open stope»). Dans les exploitations en chambres vides, les vieux travaux sont laissés vides, sans remplissage, avec ou sans soutènement. Deux types de méthodes sont particulièrement importants dans ce groupe : - Les exploitations par piliers abandonnés [...]. - Les exploitations par traçage et soutirage [...]

OBS

Exploitation par gradins renversés. [...] Selon la capacité et la résistance des parois et du gisement lui-même, les boisages et supports divers peuvent se réduire au minimum et le chantier rester ouvert («open stope»). Dans le cas contraire, il sera nécessaire de remblayer.

Espagnol

Campo(s) temático(s)
  • Distintos procedimientos de extracción (Explotación minera)
Conserver la fiche 7

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :