TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
HARDWARE PROTECTION [11 fiches]
Fiche 1 - données d’organisme interne 2025-11-26
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Electronic Circuits Technology
- IT Security
Fiche 1, La vedette principale, Anglais
- watermarking
1, fiche 1, Anglais, watermarking
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- hardware watermarking 2, fiche 1, Anglais, hardware%20watermarking
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
As watermarking is a form of hardware security, there are attacks to be expected against [protection methods]. There are four primary classes of attacks : removal or tampering, unauthorized detection, unauthorized embedding, and system attack... An adversary, if aware that a watermark or signature is present within a design, could attempt to remove the circuitry that is responsible for the watermark. 2, fiche 1, Anglais, - watermarking
Record number: 1, Textual support number: 2 CONT
Watermarking is one of several techniques available ... to deter copyright infringement in electronic systems. The technique consists of implanting indelible stamps in the circuit’s inner structure, while not disrupting its functionality or significantly degrading its performance. 3, fiche 1, Anglais, - watermarking
Fiche 1, Français
Fiche 1, Domaine(s)
- Technologie des circuits électroniques
- Sécurité des TI
Fiche 1, La vedette principale, Français
- technique de tatouage
1, fiche 1, Français, technique%20de%20tatouage
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- watermarking 1, fiche 1, Français, watermarking
nom masculin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 CONT
Les industriels soucieux de sécuriser leur chaîne d'approvisionnement en composants électroniques doivent faire appel à des laboratoires dédiés. Il peut donc s'avérer nécessaire de faciliter cette détection physique en ajoutant une marque de propriété intellectuelle dans le circuit original, c'est ce que proposent de faire les techniques de tatouage ou de «watermarking» en anglais. Le watermarking est une technique de stéganographie [...] qui vise à «cacher» dans le matériel une information de propriété intellectuelle (une marque) que l'on peut vérifier par un moyen simple mais qu'il n'est pas possible (ou difficilement possible) de détecter, de masquer ou de retirer. Ainsi, lors d'une copie, la marque est copiée et elle n'est pas présente dans une contrefaçon lorsque le circuit intégré n'a rien à voir avec le circuit original. 1, fiche 1, Français, - technique%20de%20tatouage
Fiche 1, Espagnol
Fiche 1, Campo(s) temático(s)
- Tecnología de los circuitos electrónicos
- Seguridad de IT
Fiche 1, La vedette principale, Espagnol
- técnica de marcas de agua
1, fiche 1, Espagnol, t%C3%A9cnica%20de%20marcas%20de%20agua
correct, nom féminin
Fiche 1, Les abréviations, Espagnol
Fiche 1, Les synonymes, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2019-12-20
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
Fiche 2, La vedette principale, Anglais
- trusted computing base
1, fiche 2, Anglais, trusted%20computing%20base
correct
Fiche 2, Les abréviations, Anglais
- TCB 2, fiche 2, Anglais, TCB
correct
Fiche 2, Les synonymes, Anglais
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 DEF
The totality of protection mechanisms within a computer system including hardware, firmware, and software-the combination of which is responsible for enforcing a security policy. 3, fiche 2, Anglais, - trusted%20computing%20base
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
Fiche 2, La vedette principale, Français
- base de confiance d'un système informatique
1, fiche 2, Français, base%20de%20confiance%20d%27un%20syst%C3%A8me%20informatique
correct, nom féminin
Fiche 2, Les abréviations, Français
- TCB 1, fiche 2, Français, TCB
correct, nom féminin
Fiche 2, Les synonymes, Français
- base informatique sécurisée 2, fiche 2, Français, base%20informatique%20s%C3%A9curis%C3%A9e
correct, nom féminin
- base informatique de confiance 3, fiche 2, Français, base%20informatique%20de%20confiance
correct, nom féminin
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 DEF
Totalité des mécanismes de protection d'un système, comprenant matériel, logiciel, micro-programmation[, qui sont nécessaires à] la mise en vigueur d'une politique de sécurité. [Définition reproduite avec l'autorisation de l'AFNOR.] 4, fiche 2, Français, - base%20de%20confiance%20d%27un%20syst%C3%A8me%20informatique
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Seguridad de IT
Fiche 2, La vedette principale, Espagnol
- base fiable de cómputo
1, fiche 2, Espagnol, base%20fiable%20de%20c%C3%B3mputo
correct, nom féminin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
Fiche 2, Justifications, Espagnol
Record number: 2, Textual support number: 1 CONT
La base fiable (o segura) de cómputo (Trusted Computing Base, TCB) es una característica de ciertos Unices que incrementa la seguridad del sistema marcando ciertos elementos del mismo como 'seguros'. 1, fiche 2, Espagnol, - base%20fiable%20de%20c%C3%B3mputo
Fiche 3 - données d’organisme interne 2011-06-10
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
Fiche 3, La vedette principale, Anglais
- fail safe
1, fiche 3, Anglais, fail%20safe
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 DEF
The automatic immediate termination and protection of programs or processing systems in case of hardware or software failure. 1, fiche 3, Anglais, - fail%20safe
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- interruption avec protection simultanée
1, fiche 3, Français, interruption%20avec%20protection%20simultan%C3%A9e
correct, nom féminin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Interruption avec une protection immédiate et automatique des programmes ou des systèmes de traitement advenant une défaillance de matériel ou de logiciel. 1, fiche 3, Français, - interruption%20avec%20protection%20simultan%C3%A9e
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2010-02-26
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Mountain Sports
Fiche 4, La vedette principale, Anglais
- protection
1, fiche 4, Anglais, protection
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
The anchors (such as chocks, bolts, and pitons) that a climber connects his rope to as he climbs. 2, fiche 4, Anglais, - protection
Record number: 4, Textual support number: 1 CONT
To reduce the distance of a potential fall, the leader attaches pieces of climbers’ hardware-called protection-to the rock on the way up. The leader attaches a carabiner to each piece of protection and clips the rope inside the carabiner so the rope is free to be pulled through as the ascent continues. 2, fiche 4, Anglais, - protection
Record number: 4, Textual support number: 1 OBS
"Protection" is a collective term referring to items such as pitons, bolts and nuts; "piece of protection" is used when referring specifically to one of these items. 3, fiche 4, Anglais, - protection
Fiche 4, Français
Fiche 4, Domaine(s)
- Sports de montagne
Fiche 4, La vedette principale, Français
- point d'assurance
1, fiche 4, Français, point%20d%27assurance
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- point de fixation 2, fiche 4, Français, point%20de%20fixation
correct, nom masculin
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
[...] les points fixes [pitons, coinceurs] qui se trouvent entre le premier et le second de cordée et qui doivent être à même d'enrayer une chute du leader. 1, fiche 4, Français, - point%20d%27assurance
Record number: 4, Textual support number: 1 CONT
La chaîne d'assurage [...] est constituée par la corde, le baudrier, et les divers points d'assurance que l'on place dans le rocher ou la glace et qui servent à stopper une chute. 1, fiche 4, Français, - point%20d%27assurance
Record number: 4, Textual support number: 2 CONT
Les pointes d'assurance. [...] La cordée peut les trouver en place, ce qui est le cas dans nombre d'itinéraires déjà équipés, ou bien les placer et les retirer elle-même, ce qui est le cas dans la glace. 1, fiche 4, Français, - point%20d%27assurance
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2001-06-06
Fiche 5, Anglais
Fiche 5, Subject field(s)
- Orbital Stations
Fiche 5, La vedette principale, Anglais
- window observational research facility
1, fiche 5, Anglais, window%20observational%20research%20facility
correct, uniformisé
Fiche 5, Les abréviations, Anglais
- WORF 2, fiche 5, Anglais, WORF
correct, uniformisé
Fiche 5, Les synonymes, Anglais
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
The Window Observational Research Facility(WORF). The WORF will provide a stable platform such that the full capacity of the U. S. Laboratory window(the highest optical quality window ever flown on an inhabited spacecraft) can be utilized. The WORF will provide payload support infrastructure including mounting hardware, power, cooling, and access to the ISS [International Space Station] data system. The WORF will provide protection for the interior of the Lab window and control stray light exchange between the Lab interior and the external Station environment. The WORF will be economically based upon structures and electronics already designed and certified for operation onboard the ISS and will allow easy periodic upgrade and changeout of support subsystems. WORF computer interfaces will maximize commonality with ISS command and data handling systems. 2, fiche 5, Anglais, - window%20observational%20research%20facility
Record number: 5, Textual support number: 1 OBS
window observational research facility; WORF: term and abbreviation officially approved by the International Space Station official approval Group (ISSOAG). 3, fiche 5, Anglais, - window%20observational%20research%20facility
Record number: 5, Textual support number: 1 PHR
Window observational research facility block 2. 3, fiche 5, Anglais, - window%20observational%20research%20facility
Fiche 5, Français
Fiche 5, Domaine(s)
- Stations orbitales
Fiche 5, La vedette principale, Français
- hublot d'observation du laboratoire Destiny
1, fiche 5, Français, hublot%20d%27observation%20du%20laboratoire%20Destiny
proposition, nom masculin, uniformisé
Fiche 5, Les abréviations, Français
- WORF 1, fiche 5, Français, WORF
correct, nom masculin, uniformisé
Fiche 5, Les synonymes, Français
- hublot d'observation du module Destiny 1, fiche 5, Français, hublot%20d%27observation%20du%20module%20Destiny
proposition, nom masculin
- hublot du WORF 1, fiche 5, Français, hublot%20du%20WORF
proposition, nom masculin
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 OBS
Window Observational Research Facility. Cet élément un peu particulier comporte un hublot pratiqué dans la paroi du module laboratoire équipé d'un verre de qualité optique. Il peut recevoir différents instruments dédiés à l'observation de la surface terrestre et sera utilisé notamment pour l'étude des continents ou des phénomènes atmosphériques. 2, fiche 5, Français, - hublot%20d%27observation%20du%20laboratoire%20Destiny
Record number: 5, Textual support number: 2 OBS
hublot d'observation du laboratoire Destiny; WORF : terme et abréviation uniformisés par le Groupe de travail de la terminologie de la Station spatiale internationale (GTTSSI). 1, fiche 5, Français, - hublot%20d%27observation%20du%20laboratoire%20Destiny
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 1994-09-21
Fiche 6, Anglais
Fiche 6, Subject field(s)
- IT Security
Fiche 6, La vedette principale, Anglais
- software protection
1, fiche 6, Anglais, software%20protection
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
The protection provided by preventive measures on the software side as opposed to the hardware side. 2, fiche 6, Anglais, - software%20protection
Record number: 6, Textual support number: 1 OBS
Software alone cannot prevent the entry of viruses; only combined hardware-software products provide significant protection. 2, fiche 6, Anglais, - software%20protection
Fiche 6, Français
Fiche 6, Domaine(s)
- Sécurité des TI
Fiche 6, La vedette principale, Français
- protection par logiciel
1, fiche 6, Français, protection%20par%20logiciel
correct, nom féminin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
Protection assurée par des moyens logiciels plutôt que matériels pour se prémunir contre les attaques des pirates informatiques. 2, fiche 6, Français, - protection%20par%20logiciel
Record number: 6, Textual support number: 1 OBS
Les moyens logiciels sont tôt ou tard déjoués et ne peuvent seuls empêcher la pénétration des virus. La tendance actuelle serait d'utiliser plutôt des moyens matériels jugés plus aptes à fermer la porte à tout virus. 2, fiche 6, Français, - protection%20par%20logiciel
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 1994-09-19
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
Fiche 7, La vedette principale, Anglais
- physical security layer
1, fiche 7, Anglais, physical%20security%20layer
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
The computer security specialists recognize four layers of security that protect the software... and hardware.... The third layer, physical, refers to the use of such means as theft-and fire-protection techniques, protection of floppy disks, and special methods used to limit physical access to the microcomputer system. 1, fiche 7, Anglais, - physical%20security%20layer
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
Fiche 7, La vedette principale, Français
- couche de sécurité physique
1, fiche 7, Français, couche%20de%20s%C3%A9curit%C3%A9%20physique
correct, nom féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
Les spécialistes de sécurité informatique distinguent quatre couches de sécurité qui protègent les logiciels [...] et le matériel [...] La troisième couche, «physique», renvoie à l'utilisation de moyens tels que les techniques de protection contre le vol et l'incendie, la protection des disquettes et de méthodes spéciales utilisées pour limiter l'accès physique au micro-ordinateur. 1, fiche 7, Français, - couche%20de%20s%C3%A9curit%C3%A9%20physique
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 1994-09-13
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- layer of security
1, fiche 8, Anglais, layer%20of%20security
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
- security layer 2, fiche 8, Anglais, security%20layer
correct, proposition
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
The hardware and software of computer systems are usually protected by four layers of security which are : legal an societal(protection provided by laws and accepted behaviour within the society) ;company policy(protection provided by the policies and procedures of the organization) ;physical(protection offered by theft-and-fire protection devices and other devices used to limit physical access to computers) ;electronic and programming(protection provided by both hardware devices and software techniques within the operating system, data files, and application programs). 2, fiche 8, Anglais, - layer%20of%20security
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- couche de sécurité
1, fiche 8, Français, couche%20de%20s%C3%A9curit%C3%A9
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Généralement on distingue quatre couches de sécurité assurant la protection du matériel et des logiciels d'un système informatique : la couche dite «légale et de société» (protection assurée par les lois et les normes de la société); la couche dite «de la politique de la compagnie» (protection assurée par les politiques et les procédures d'une entreprise); la couche «physique» (protection assurée par des moyens techniques contre le vol et le feu, de même que par des moyens spéciaux limitant l'accès physique aux ordinateurs); la couche «électronique et programmation» (protection assurée par les dispositifs matériels et les techniques de logiciel au sein du système d'exploitation, des fichiers de données et des programmes d'application). 2, fiche 8, Français, - couche%20de%20s%C3%A9curit%C3%A9
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 1994-09-12
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- hardware protection
1, fiche 9, Anglais, hardware%20protection
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 DEF
The protection provided by the preventive measures on the hardware side as opposed to the software side. 2, fiche 9, Anglais, - hardware%20protection
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- protection par matériel
1, fiche 9, Français, protection%20par%20mat%C3%A9riel
correct, nom féminin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
- protection par dispositifs matériels 1, fiche 9, Français, protection%20par%20dispositifs%20mat%C3%A9riels
correct, nom féminin
- protection à base de matériel 1, fiche 9, Français, protection%20%C3%A0%20base%20de%20mat%C3%A9riel
correct, nom féminin
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 DEF
Protection assurée par des moyens matériels, purement mécaniques, utilisés en combinaison avec les moyens logiciels courants pour se prémunir plus efficacement contre les attaques des pirates. 2, fiche 9, Français, - protection%20par%20mat%C3%A9riel
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 1993-03-31
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
Fiche 10, La vedette principale, Anglais
- environmental extremes
1, fiche 10, Anglais, environmental%20extremes
correct, pluriel
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems; and the equipment will protect itself from environmental extremes outside the manufacturer's specifications. 1, fiche 10, Anglais, - environmental%20extremes
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
Fiche 10, La vedette principale, Français
- conditions extrêmes
1, fiche 10, Français, conditions%20extr%C3%AAmes
nom féminin, pluriel
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier et que le matériel se protégera lui-même contre les conditions extrêmes qui excèdent les spécifications du fabricant. 1, fiche 10, Français, - conditions%20extr%C3%AAmes
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 1993-03-31
Fiche 11, Anglais
Fiche 11, Subject field(s)
- IT Security
Fiche 11, La vedette principale, Anglais
- hardware security control
1, fiche 11, Anglais, hardware%20security%20control
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
Hardware security is also concerned with the confidentiality, integrity and availability aspects of the hardware security controls. Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems;.... 1, fiche 11, Anglais, - hardware%20security%20control
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité des TI
Fiche 11, La vedette principale, Français
- contrôle de sécurité du matériel
1, fiche 11, Français, contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel
nom masculin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
La sécurité du matériel porte aussi sur les aspects de confidentialité, d'intégrité et de disponibilité des contrôles de sécurité du matériel. Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier (...) 1, fiche 11, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


