TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
BE INSECURE [7 fiches]
Fiche 1 - données d’organisme interne 2026-03-23
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
- Internet and Telematics
Fiche 1, La vedette principale, Anglais
- digital attack surface
1, fiche 1, Anglais, digital%20attack%20surface
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
Digital attack surface[ :] The digital output assets are a key part of the attack surface. Websites, servers, databases, endpoints, cloud services, and many other digital resources can be hacked by identifying misconfigurations, unpatched vulnerabilities, or insecure interfaces. 1, fiche 1, Anglais, - digital%20attack%20surface
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
- Internet et télématique
Fiche 1, La vedette principale, Français
- surface d'attaque numérique
1, fiche 1, Français, surface%20d%27attaque%20num%C3%A9rique
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Les surfaces d'attaque [...] représentent les différents points d'entrée qu'un acteur malveillant peut utiliser pour lancer une attaque. [...] La surface d'attaque numérique comprend des réseaux et des services, tels que les ports, les codes et les connexions sans fil. 2, fiche 1, Français, - surface%20d%27attaque%20num%C3%A9rique
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2023-02-24
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
- Atomic Physics
Fiche 2, La vedette principale, Anglais
- quantum key distribution
1, fiche 2, Anglais, quantum%20key%20distribution
correct, voir observation
Fiche 2, Les abréviations, Anglais
- QKD 2, fiche 2, Anglais, QKD
correct
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 DEF
An application of quantum cryptography that allows intrusion detection and in which the key corresponds to a series of photons in non-orthogonal quantum states. 3, fiche 2, Anglais, - quantum%20key%20distribution
Record number: 2, Textual support number: 1 CONT
Quantum key distribution(QKD) addresses [data security] challenges by using quantum properties to exchange secret information, such as a cryptographic key, which can then be used to encrypt messages that are being communicated over an insecure channel. 4, fiche 2, Anglais, - quantum%20key%20distribution
Record number: 2, Textual support number: 1 OBS
quantum key distribution: For some authors, quantum cryptography and quantum key distribution are synonymous. For others, however, quantum cryptography also includes other applications of quantum mechanics related to cryptography, such as quantum secret sharing. 5, fiche 2, Anglais, - quantum%20key%20distribution
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
- Physique atomique
Fiche 2, La vedette principale, Français
- distribution quantique de clés
1, fiche 2, Français, distribution%20quantique%20de%20cl%C3%A9s
correct, nom féminin
Fiche 2, Les abréviations, Français
- DQC 2, fiche 2, Français, DQC
correct, nom féminin
Fiche 2, Les synonymes, Français
- distribution quantique de clés cryptographiques 3, fiche 2, Français, distribution%20quantique%20de%20cl%C3%A9s%20cryptographiques
correct, nom féminin
- DQC 3, fiche 2, Français, DQC
correct, nom féminin
- DQC 3, fiche 2, Français, DQC
- échange quantique de clés 4, fiche 2, Français, %C3%A9change%20quantique%20de%20cl%C3%A9s
correct, nom masculin
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 DEF
Technique de cryptographie quantique permettant de détecter toute interception de la communication et où la clé s'apparente à une suite de photons dans l'état quantique non-orthogonale. 5, fiche 2, Français, - distribution%20quantique%20de%20cl%C3%A9s
Record number: 2, Textual support number: 1 CONT
La distribution quantique des clés cryptographiques (DQC) est un exemple de réalisation concrète de la cryptographie quantique ayant déjà des applications dans les domaines de la sécurité gouvernementale financière, militaire, informatique et médicale. 3, fiche 2, Français, - distribution%20quantique%20de%20cl%C3%A9s
Record number: 2, Textual support number: 1 OBS
La distribution quantique de clés peut utiliser les méthodes de comptage de photons, dans le cas de variables quantiques discrètes, ou les méthodes de détection cohérente usuelles en télécommunications optiques, dans le cas de variables quantiques continues. 6, fiche 2, Français, - distribution%20quantique%20de%20cl%C3%A9s
Record number: 2, Textual support number: 2 OBS
distribution quantique de clés; DQC; échange quantique de clés : désignations, abréviation et observation publiées au Journal officiel de la République française le 20 décembre 2022. 7, fiche 2, Français, - distribution%20quantique%20de%20cl%C3%A9s
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Seguridad de IT
- Física atómica
Fiche 2, La vedette principale, Espagnol
- distribución cuántica de claves
1, fiche 2, Espagnol, distribuci%C3%B3n%20cu%C3%A1ntica%20de%20claves
correct, nom féminin
Fiche 2, Les abréviations, Espagnol
- DCC 2, fiche 2, Espagnol, DCC
correct, nom féminin
- QKD 2, fiche 2, Espagnol, QKD
correct, nom féminin
Fiche 2, Les synonymes, Espagnol
- distribución cuántica de claves criptográficas 3, fiche 2, Espagnol, distribuci%C3%B3n%20cu%C3%A1ntica%20de%20claves%20criptogr%C3%A1ficas
correct, nom féminin
Fiche 2, Justifications, Espagnol
Record number: 2, Textual support number: 1 CONT
La distribución cuántica de claves (DCC o QKD, por sus siglas en inglés) permite crear claves de manera segura entre dos partes que comparten un canal cuántico (usando una fibra óptica, por ejemplo), ya que la mecánica cuántica proporciona modos de realizar cómputos o transferir información de manera completamente distinta a los sistemas de seguridad clásicos. 2, fiche 2, Espagnol, - distribuci%C3%B3n%20cu%C3%A1ntica%20de%20claves
Fiche 3 - données d’organisme interne 2022-10-28
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Sociology (General)
Fiche 3, La vedette principale, Anglais
- digital immigrant
1, fiche 3, Anglais, digital%20immigrant
correct
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 DEF
A person born or brought up before the widespread use of digital technology. 2, fiche 3, Anglais, - digital%20immigrant
Record number: 3, Textual support number: 1 CONT
In contrast to the term digital native, there are the terms digital settler and digital immigrant. While settlers grew up in an analog-only world, they... can be quite sophisticated in their use of [networked digital] technologies, but also rely on traditional forms of analog interaction. Digital immigrants are much less familiar with the digital environment. They may have learned how to write e-mails or use social networks late in life but they are rather insecure and foreign [in that environment]. 3, fiche 3, Anglais, - digital%20immigrant
Fiche 3, Français
Fiche 3, Domaine(s)
- Sociologie (Généralités)
Fiche 3, La vedette principale, Français
- immigrant numérique
1, fiche 3, Français, immigrant%20num%C3%A9rique
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 CONT
Prensky parle aussi d'immigrant numérique, qu'il définit par opposition comme une personne née et élevée avant l'essor des nouvelles technologies. Si celle-ci a appris à les maîtriser à l'âge adulte, elle conserve toutefois des traces de cette culture «d'avant» [...] 2, fiche 3, Français, - immigrant%20num%C3%A9rique
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2019-10-30
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Computer Mathematics
- Encryption and Decryption
- IT Security
Fiche 4, La vedette principale, Anglais
- Data Encryption Algorithm
1, fiche 4, Anglais, Data%20Encryption%20Algorithm
correct
Fiche 4, Les abréviations, Anglais
- DEA 2, fiche 4, Anglais, DEA
correct
Fiche 4, Les synonymes, Anglais
- Digital Encryption Algorithm 3, fiche 4, Anglais, Digital%20Encryption%20Algorithm
correct
- DEA 3, fiche 4, Anglais, DEA
correct
- DEA 3, fiche 4, Anglais, DEA
- Data Encryption Standard 4, fiche 4, Anglais, Data%20Encryption%20Standard
correct, voir observation
- DES 5, fiche 4, Anglais, DES
correct
- DES 5, fiche 4, Anglais, DES
- Digital Encryption Standard 6, fiche 4, Anglais, Digital%20Encryption%20Standard
correct
- DES 6, fiche 4, Anglais, DES
correct
- DES 6, fiche 4, Anglais, DES
- Data Encryption Standard algorithm 7, fiche 4, Anglais, Data%20Encryption%20Standard%20algorithm
correct
- DES algorithm 8, fiche 4, Anglais, DES%20algorithm
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
The symmetric encryption algorithm defined by the Data Encryption Standard (FIPS [Federal Information Processing Standards] 46-2) 6, fiche 4, Anglais, - Data%20Encryption%20Algorithm
Record number: 4, Textual support number: 1 CONT
For commercial business applications, the cryptographic process that is known as the Data Encryption Algorithm (DEA) has been widely adopted. The Data Encryption Standard (DES), as well as other documents, defines how to use the DES algorithm to encipher data. 2, fiche 4, Anglais, - Data%20Encryption%20Algorithm
Record number: 4, Textual support number: 1 OBS
DES is now considered to be insecure for many applications. This is chiefly due to the 56-bit key size being too small; DES keys have been broken in less than 24 hours. 9, fiche 4, Anglais, - Data%20Encryption%20Algorithm
Record number: 4, Textual support number: 2 OBS
Data Encryption Standard: In some documentation, a distinction is made between DES as a standard, and the algorithm, which is referred to as the DEA (the Data Encryption Algorithm). 9, fiche 4, Anglais, - Data%20Encryption%20Algorithm
Fiche 4, Français
Fiche 4, Domaine(s)
- Mathématiques informatiques
- Chiffrage et déchiffrage
- Sécurité des TI
Fiche 4, La vedette principale, Français
- algorithme DES
1, fiche 4, Français, algorithme%20DES
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- algorithme DEA 2, fiche 4, Français, algorithme%20DEA
correct, nom masculin
- norme de chiffrement des données 3, fiche 4, Français, norme%20de%20chiffrement%20des%20donn%C3%A9es
nom féminin
- DES 3, fiche 4, Français, DES
nom masculin
- DES 3, fiche 4, Français, DES
- Data Encryption Standard 4, fiche 4, Français, Data%20Encryption%20Standard
nom masculin
- DES 5, fiche 4, Français, DES
nom masculin
- DES 5, fiche 4, Français, DES
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 CONT
Le DES assure l'intégrité et la confidentialité des messages transmis. [Reproduit avec l'autorisation de l'AFNOR.] 6, fiche 4, Français, - algorithme%20DES
Record number: 4, Textual support number: 1 OBS
[Le DES] utilise la même clé pour le chiffrement et le déchiffrement. Cette clé doit être connue des différents correspondants mais doit rester secrète vis-à-vis des autres intervenants. [Reproduit avec l'autorisation de l'AFNOR.] 6, fiche 4, Français, - algorithme%20DES
Record number: 4, Textual support number: 2 OBS
[L'emploi de l'algorithme DES] n'est plus recommandé aujourd'hui, du fait de sa lenteur à l'exécution et de son espace de clés trop petit permettant une attaque systématique en un temps raisonnable. 1, fiche 4, Français, - algorithme%20DES
Fiche 4, Espagnol
Fiche 4, Campo(s) temático(s)
- Matemáticas para computación
- Criptografía y desciframiento
- Seguridad de IT
Fiche 4, La vedette principale, Espagnol
- Algoritmo de Cifrado de Datos
1, fiche 4, Espagnol, Algoritmo%20de%20Cifrado%20de%20Datos
correct, nom masculin
Fiche 4, Les abréviations, Espagnol
Fiche 4, Les synonymes, Espagnol
Fiche 4, Justifications, Espagnol
Record number: 4, Textual support number: 1 CONT
El algoritmo de cifrado de datos se utiliza para cifrar las partes del mensaje SOAP, incluido el cuerpo y la firma. Los algoritmos de cifrado de datos especifican el URI (Uniform Resource Identifier) del algoritmo para cada tipo de algoritmo de cifrado de datos. 1, fiche 4, Espagnol, - Algoritmo%20de%20Cifrado%20de%20Datos
Fiche 5 - données d’organisme interne 2001-09-18
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
Fiche 5, La vedette principale, Anglais
- insecure server
1, fiche 5, Anglais, insecure%20server
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
Unknown users may be able to retrieve or modify sensitive files on insecure servers. 1, fiche 5, Anglais, - insecure%20server
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
Fiche 5, La vedette principale, Français
- serveur non protégé
1, fiche 5, Français, serveur%20non%20prot%C3%A9g%C3%A9
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 CONT
Des utilisateurs inconnus peuvent lire ou modifier des fichiers de nature délicate sur des serveurs non protégés. 1, fiche 5, Français, - serveur%20non%20prot%C3%A9g%C3%A9
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2001-09-18
Fiche 6, Anglais
Fiche 6, Subject field(s)
- IT Security
Fiche 6, La vedette principale, Anglais
- sensitive file
1, fiche 6, Anglais, sensitive%20file
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 CONT
Unknown users may be able to retrieve or modify sensitive files on insecure servers. 1, fiche 6, Anglais, - sensitive%20file
Fiche 6, Français
Fiche 6, Domaine(s)
- Sécurité des TI
Fiche 6, La vedette principale, Français
- fichier de nature délicate
1, fiche 6, Français, fichier%20de%20nature%20d%C3%A9licate
correct, nom masculin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 CONT
Des utilisateurs inconnus peuvent lire ou modifier des fichiers de nature délicate sur des serveurs non protégés. 1, fiche 6, Français, - fichier%20de%20nature%20d%C3%A9licate
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2000-07-26
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Extraction Procedures - Various (Mining)
Fiche 7, La vedette principale, Anglais
- open-stope method
1, fiche 7, Anglais, open%2Dstope%20method
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- open-stope mining 2, fiche 7, Anglais, open%2Dstope%20mining
correct
- open stope mining method 2, fiche 7, Anglais, open%20stope%20mining%20method
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 DEF
Stoping in which no regular artificial method of support is employed, although occasional props or cribs may be used to hold local patches of insecure ground. The walls and roof are self-supporting, and open stopes can be used only where the ore and wall rocks are firm. The simplest open stopes are those in which the entire ore body is removed from wall to wall without leaving any pillars. 3, fiche 7, Anglais, - open%2Dstope%20method
Fiche 7, Terme(s)-clé(s)
- open stope mining
- open-stope mining method
Fiche 7, Français
Fiche 7, Domaine(s)
- Procédés d'extraction divers (Exploit. minière)
Fiche 7, La vedette principale, Français
- exploitation en chambre vide
1, fiche 7, Français, exploitation%20en%20chambre%20vide
correct, nom féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
- abattage par chambre vide 2, fiche 7, Français, abattage%20par%20chambre%20vide
nom masculin
- dépilage par chambre vide 2, fiche 7, Français, d%C3%A9pilage%20par%20chambre%20vide
nom masculin
- méthode d'exploitation à chambres ouvertes 3, fiche 7, Français, m%C3%A9thode%20d%27exploitation%20%C3%A0%20chambres%20ouvertes
nom féminin
- exploitation en chantier ouvert 4, fiche 7, Français, exploitation%20en%20chantier%20ouvert
proposition, voir observation, nom féminin
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
Exploitation en chambre vide («open stope»). Dans les exploitations en chambres vides, les vieux travaux sont laissés vides, sans remplissage, avec ou sans soutènement. Deux types de méthodes sont particulièrement importants dans ce groupe : - Les exploitations par piliers abandonnés [...]. - Les exploitations par traçage et soutirage [...] 1, fiche 7, Français, - exploitation%20en%20chambre%20vide
Record number: 7, Textual support number: 1 OBS
Exploitation par gradins renversés. [...] Selon la capacité et la résistance des parois et du gisement lui-même, les boisages et supports divers peuvent se réduire au minimum et le chantier rester ouvert («open stope»). Dans le cas contraire, il sera nécessaire de remblayer. 5, fiche 7, Français, - exploitation%20en%20chambre%20vide
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Distintos procedimientos de extracción (Explotación minera)
Fiche 7, La vedette principale, Espagnol
- método de explotación por escalones abiertos
1, fiche 7, Espagnol, m%C3%A9todo%20de%20explotaci%C3%B3n%20por%20escalones%20abiertos
nom féminin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
Fiche 7, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


