TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
HARDWARE SECURITY [38 fiches]
Fiche 1 - données d’organisme interne 2026-02-26
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
Fiche 1, La vedette principale, Anglais
- technical security control
1, fiche 1, Anglais, technical%20security%20control
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 DEF
A security control implemented and executed by information systems primarily through security mechanisms contained in hardware, software, and firmware components. 2, fiche 1, Anglais, - technical%20security%20control
Record number: 1, Textual support number: 1 CONT
A technical security control is dependent on the proper functioning of the information system for effectiveness. Also, some operational aspects may be included in the implementation of the control (e.g., manual assessment of log monitoring results). 2, fiche 1, Anglais, - technical%20security%20control
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
Fiche 1, La vedette principale, Français
- contrôle de sécurité technique
1, fiche 1, Français, contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20technique
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Contrôle de sécurité mis en œuvre et exécuté par des systèmes d'information, principalement par l'application des mécanismes de sécurité intégrés aux composants matériels, logiciels et micrologiciels. 2, fiche 1, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20technique
Record number: 1, Textual support number: 1 CONT
Un contrôle de sécurité technique efficace est tributaire du bon fonctionnement du système d'information. De plus, certains éléments opérationnels peuvent contribuer à la mise en œuvre du contrôle (p. ex. évaluation manuelle des résultats de la surveillance des journaux). 2, fiche 1, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20technique
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2025-11-28
Fiche 2, Anglais
Fiche 2, Subject field(s)
- Electronic Devices
- IT Security
Fiche 2, La vedette principale, Anglais
- physical unclonable function
1, fiche 2, Anglais, physical%20unclonable%20function
correct, nom
Fiche 2, Les abréviations, Anglais
- PUF 1, fiche 2, Anglais, PUF
correct, nom
Fiche 2, Les synonymes, Anglais
- physically unclonable function 2, fiche 2, Anglais, physically%20unclonable%20function
correct, nom
- PUF 3, fiche 2, Anglais, PUF
correct, nom
- PUF 3, fiche 2, Anglais, PUF
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
The physical unclonable function(PUF) is a hardware security primitive that can be used to prevent malicious attacks aimed at obtaining device information at the hardware level. 4, fiche 2, Anglais, - physical%20unclonable%20function
Record number: 2, Textual support number: 2 CONT
PUFs can be used to detect cloned ICs [integrated circuits] as they generate unique IDs [identifications] resulting from randomness in the manufacturing process that cannot be controlled or cloned. These unique IDs of the genuine ICs can be stored in a secured database for future comparison. 5, fiche 2, Anglais, - physical%20unclonable%20function
Fiche 2, Français
Fiche 2, Domaine(s)
- Dispositifs électroniques
- Sécurité des TI
Fiche 2, La vedette principale, Français
- fonction physique non clonable
1, fiche 2, Français, fonction%20physique%20non%20clonable
correct, nom féminin
Fiche 2, Les abréviations, Français
- PUF 1, fiche 2, Français, PUF
correct, nom féminin
Fiche 2, Les synonymes, Français
- fonction physiquement non clonable 1, fiche 2, Français, fonction%20physiquement%20non%20clonable
correct, nom féminin
- PUF 1, fiche 2, Français, PUF
correct, nom féminin
- PUF 1, fiche 2, Français, PUF
- fonction physique inclonable 2, fiche 2, Français, fonction%20physique%20inclonable
correct, nom féminin
- PUF 2, fiche 2, Français, PUF
correct, nom féminin
- PUF 2, fiche 2, Français, PUF
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Une fonction physique non clonable (PUF) fournit un moyen de dériver un identifiant secret, une empreinte digitale, d'un circuit. Ses principales propriétés sont l'inclonabilité, l'unicité pour chaque puce et l'imprévisibilité. 1, fiche 2, Français, - fonction%20physique%20non%20clonable
Fiche 2, Terme(s)-clé(s)
- fonction physiquement inclonable
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Dispositivos electrónicos
- Seguridad de IT
Fiche 2, La vedette principale, Espagnol
- función física no clonable
1, fiche 2, Espagnol, funci%C3%B3n%20f%C3%ADsica%20no%20clonable
correct, nom féminin
Fiche 2, Les abréviations, Espagnol
- PUF 1, fiche 2, Espagnol, PUF
correct, nom féminin
Fiche 2, Les synonymes, Espagnol
- función física inclonable 2, fiche 2, Espagnol, funci%C3%B3n%20f%C3%ADsica%20inclonable
correct, nom féminin
- PUF 2, fiche 2, Espagnol, PUF
correct, nom féminin
- PUF 2, fiche 2, Espagnol, PUF
Fiche 2, Justifications, Espagnol
Record number: 2, Textual support number: 1 CONT
[Una] PUF es una función que se basa en las propiedades físicas únicas para cada dispositivo. Explota las diferencias entre los componentes físicos, que surgen durante el proceso de fabricación, para generar salidas impredecibles. Estas diferencias no pueden ser controladas desde el exterior porque son el resultado de influencias aleatorias e incontrolables. Por lo tanto, es extremadamente complicado o imposible producir dos IC [circuitos integrados] idénticos con las mismas propiedades físicas. 2, fiche 2, Espagnol, - funci%C3%B3n%20f%C3%ADsica%20no%20clonable
Fiche 3 - données d’organisme interne 2025-11-26
Fiche 3, Anglais
Fiche 3, Subject field(s)
- Electronic Circuits Technology
- IT Security
Fiche 3, La vedette principale, Anglais
- watermarking
1, fiche 3, Anglais, watermarking
correct, nom
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- hardware watermarking 2, fiche 3, Anglais, hardware%20watermarking
correct, nom
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
As watermarking is a form of hardware security, there are attacks to be expected against [protection methods]. There are four primary classes of attacks : removal or tampering, unauthorized detection, unauthorized embedding, and system attack... An adversary, if aware that a watermark or signature is present within a design, could attempt to remove the circuitry that is responsible for the watermark. 2, fiche 3, Anglais, - watermarking
Record number: 3, Textual support number: 2 CONT
Watermarking is one of several techniques available ... to deter copyright infringement in electronic systems. The technique consists of implanting indelible stamps in the circuit’s inner structure, while not disrupting its functionality or significantly degrading its performance. 3, fiche 3, Anglais, - watermarking
Fiche 3, Français
Fiche 3, Domaine(s)
- Technologie des circuits électroniques
- Sécurité des TI
Fiche 3, La vedette principale, Français
- technique de tatouage
1, fiche 3, Français, technique%20de%20tatouage
correct, nom féminin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- watermarking 1, fiche 3, Français, watermarking
nom masculin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 CONT
Les industriels soucieux de sécuriser leur chaîne d'approvisionnement en composants électroniques doivent faire appel à des laboratoires dédiés. Il peut donc s'avérer nécessaire de faciliter cette détection physique en ajoutant une marque de propriété intellectuelle dans le circuit original, c'est ce que proposent de faire les techniques de tatouage ou de «watermarking» en anglais. Le watermarking est une technique de stéganographie [...] qui vise à «cacher» dans le matériel une information de propriété intellectuelle (une marque) que l'on peut vérifier par un moyen simple mais qu'il n'est pas possible (ou difficilement possible) de détecter, de masquer ou de retirer. Ainsi, lors d'une copie, la marque est copiée et elle n'est pas présente dans une contrefaçon lorsque le circuit intégré n'a rien à voir avec le circuit original. 1, fiche 3, Français, - technique%20de%20tatouage
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Tecnología de los circuitos electrónicos
- Seguridad de IT
Fiche 3, La vedette principale, Espagnol
- técnica de marcas de agua
1, fiche 3, Espagnol, t%C3%A9cnica%20de%20marcas%20de%20agua
correct, nom féminin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2024-03-28
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
- Information Processing (Informatics)
Fiche 4, La vedette principale, Anglais
- remote attestation
1, fiche 4, Anglais, remote%20attestation
correct
Fiche 4, Les abréviations, Anglais
- RA 2, fiche 4, Anglais, RA
correct
Fiche 4, Les synonymes, Anglais
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 CONT
... remote attestation is a security mechanism used to ensure the integrity of a computing system and its software components. It works by verifying that a system has not been compromised by checking its hardware and software configurations against a trusted set of measurements. The procedure for remote attestation typically involves three parties : the verifier, the attester, and the challenger. 2, fiche 4, Anglais, - remote%20attestation
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
- Traitement de l'information (Informatique)
Fiche 4, La vedette principale, Français
- attestation à distance
1, fiche 4, Français, attestation%20%C3%A0%20distance
nom féminin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 CONT
L'attestation à distance permet d'établir la confiance entre les [environnements d'exécution de confiance] et les entités distantes, ce qui permet une communication sécurisée. 1, fiche 4, Français, - attestation%20%C3%A0%20distance
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2023-10-17
Fiche 5, Anglais
Fiche 5, Subject field(s)
- Software
- Computers and Calculators
- IT Security
Fiche 5, La vedette principale, Anglais
- microservice-based application
1, fiche 5, Anglais, microservice%2Dbased%20application
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- microservice-based app 2, fiche 5, Anglais, microservice%2Dbased%20app
correct
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
Linux containers give your microservice-based apps an ideal application deployment unit and self-contained execution environment. With microservices in containers, it's easier to take advantage of hardware and easily orchestrate services, including storage, networking, and security. 2, fiche 5, Anglais, - microservice%2Dbased%20application
Fiche 5, Terme(s)-clé(s)
- micro-service-based application
- micro-service-based app
Fiche 5, Français
Fiche 5, Domaine(s)
- Logiciels
- Ordinateurs et calculateurs
- Sécurité des TI
Fiche 5, La vedette principale, Français
- application basée sur les microservices
1, fiche 5, Français, application%20bas%C3%A9e%20sur%20les%20microservices
correct, nom féminin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- appli basée sur les microservices 2, fiche 5, Français, appli%20bas%C3%A9e%20sur%20les%20microservices
correct, nom féminin
Fiche 5, Justifications, Français
Fiche 5, Terme(s)-clé(s)
- application basée sur les micro-services
- appli basée sur les micro-services
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme externe 2022-11-01
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Compartment - Royal Canadian Mounted Police (RCMP)
Fiche 6, La vedette principale, Anglais
- Hardware, Operations and Communications Security Section 1, fiche 6, Anglais, Hardware%2C%20Operations%20and%20Communications%20Security%20Section
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Fiche 6, Français
Fiche 6, Domaine(s)
- Tiroir - Gendarmerie royale du Canada (GRC)
Fiche 6, La vedette principale, Français
- Section de la sécurité du matériel, des opérations et des communications
1, fiche 6, Français, Section%20de%20la%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel%2C%20des%20op%C3%A9rations%20et%20des%20communications
nom féminin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- Section de la sécurité du matériel, de l'exploitation et des télécommunications 1, fiche 6, Français, Section%20de%20la%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel%2C%20de%20l%27exploitation%20et%20des%20t%C3%A9l%C3%A9communications
à éviter, voir observation, nom féminin
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 OBS
Section de la sécurité du matériel, de l'exploitation et des télécommunications : nom à éviter, car le terme «télécommunications» est plutôt l'équivalent de «telecommunications». 1, fiche 6, Français, - Section%20de%20la%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel%2C%20des%20op%C3%A9rations%20et%20des%20communications
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2022-10-20
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Communication and Information Management
- Information Processing (Informatics)
- Internet and Telematics
Fiche 7, La vedette principale, Anglais
- system manager
1, fiche 7, Anglais, system%20manager
correct
Fiche 7, Les abréviations, Anglais
- SYSMAN 1, fiche 7, Anglais, SYSMAN
correct
Fiche 7, Les synonymes, Anglais
- system administrator 2, fiche 7, Anglais, system%20administrator
correct
- sysadmin 3, fiche 7, Anglais, sysadmin
correct
- SA 4, fiche 7, Anglais, SA
correct
- sysadmin 3, fiche 7, Anglais, sysadmin
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 DEF
An individual[, group, or organization] responsible for the installation and maintenance of an information system, providing effective information system utilization, adequate security parameters, and sound implementation of established information assurance policy and procedures. 4, fiche 7, Anglais, - system%20manager
Record number: 7, Textual support number: 1 CONT
System administrators... issue login names, maintain security, fix failures and advise management about hardware and software purchases. 5, fiche 7, Anglais, - system%20manager
Record number: 7, Textual support number: 1 OBS
The system administrator function may be specialized as in the case of the data base administrator and security/privacy administrator. 6, fiche 7, Anglais, - system%20manager
Fiche 7, Français
Fiche 7, Domaine(s)
- Gestion des communications et de l'information
- Traitement de l'information (Informatique)
- Internet et télématique
Fiche 7, La vedette principale, Français
- gestionnaire système
1, fiche 7, Français, gestionnaire%20syst%C3%A8me
correct, nom masculin et féminin
Fiche 7, Les abréviations, Français
- SYSAD 2, fiche 7, Français, SYSAD
correct, nom masculin et féminin
Fiche 7, Les synonymes, Français
- administrateur de système 3, fiche 7, Français, administrateur%20de%20syst%C3%A8me
correct, nom masculin
- administratrice de système 4, fiche 7, Français, administratrice%20de%20syst%C3%A8me
correct, nom féminin
- administrateur système 3, fiche 7, Français, administrateur%20syst%C3%A8me
correct, nom masculin
- administratrice système 5, fiche 7, Français, administratrice%20syst%C3%A8me
correct, nom féminin
Fiche 7, Justifications, Français
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Gestión de las comunicaciones y la información
- Tratamiento de la información (Informática)
- Internet y telemática
Fiche 7, La vedette principale, Espagnol
- administrador del sistema
1, fiche 7, Espagnol, administrador%20del%20sistema
correct, nom masculin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
- administradora del sistema 2, fiche 7, Espagnol, administradora%20del%20sistema
correct, nom féminin
- administrador de sistema 3, fiche 7, Espagnol, administrador%20de%20sistema
correct, nom masculin
- administradora de sistema 2, fiche 7, Espagnol, administradora%20de%20sistema
correct, nom féminin
Fiche 7, Justifications, Espagnol
Record number: 7, Textual support number: 1 DEF
[Persona, grupo u organización] que tiene la responsabilidad de diseñar, implementar, ejecutar y asegurar el correcto funcionamiento de un sistema informático, o algún aspecto de éste. 3, fiche 7, Espagnol, - administrador%20del%20sistema
Fiche 8 - données d’organisme interne 2022-06-29
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Occupation Names (General)
- Information Technology (Informatics)
Fiche 8, La vedette principale, Anglais
- server administrator
1, fiche 8, Anglais, server%20administrator
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
A server administrator is responsible for the computer servers of an organization. This individual ensures on a daily basis that they are running efficiently by performing upgrading and maintenance tasks on hardware and software, resolving technical problems, overseeing their activity levels, ensuring server security, and developing new system structures when necessary. 1, fiche 8, Anglais, - server%20administrator
Fiche 8, Français
Fiche 8, Domaine(s)
- Désignations des emplois (Généralités)
- Technologie de l'information (Informatique)
Fiche 8, La vedette principale, Français
- administrateur de serveur
1, fiche 8, Français, administrateur%20de%20serveur
correct, nom masculin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- administratrice de serveur 2, fiche 8, Français, administratrice%20de%20serveur
correct, nom féminin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Un administrateur de serveur […] a la responsabilité de gérer et de surveiller les performances des serveurs informatiques dans le centre de données d'une entreprise. 1, fiche 8, Français, - administrateur%20de%20serveur
Fiche 8, Espagnol
Fiche 8, Campo(s) temático(s)
- Nombramiento de cargos (Generalidades)
- Tecnología de la información (Informática)
Fiche 8, La vedette principale, Espagnol
- administrador de servidores
1, fiche 8, Espagnol, administrador%20de%20servidores
correct, nom masculin
Fiche 8, Les abréviations, Espagnol
Fiche 8, Les synonymes, Espagnol
- administradora de servidores 2, fiche 8, Espagnol, administradora%20de%20servidores
correct, nom féminin
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 2021-08-12
Fiche 9, Anglais
Fiche 9, Subject field(s)
- Security
- IT Security
- Collaboration with the OQLF
Fiche 9, La vedette principale, Anglais
- hardware authentication token
1, fiche 9, Anglais, hardware%20authentication%20token
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
- hardware security token 1, fiche 9, Anglais, hardware%20security%20%20token
correct
- hardware token 1, fiche 9, Anglais, hardware%20token
correct
- hard token 1, fiche 9, Anglais, hard%20token
correct
- authentication token 1, fiche 9, Anglais, authentication%20token
correct
- security token 1, fiche 9, Anglais, security%20token
correct
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 DEF
A security device designed to be carried around and used to generate authenticators that are generally valid for a limited time. 1, fiche 9, Anglais, - hardware%20authentication%20token
Record number: 9, Textual support number: 1 OBS
The device can take various forms: card, key fob, USB key, etc. 1, fiche 9, Anglais, - hardware%20authentication%20token
Fiche 9, Terme(s)-clé(s)
- hardware authentification token
- authentification token
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité
- Sécurité des TI
- Collaboration avec l'OQLF
Fiche 9, La vedette principale, Français
- jeton d'authentification matériel
1, fiche 9, Français, jeton%20d%27authentification%20mat%C3%A9riel
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
- jeton de sécurité matériel 1, fiche 9, Français, jeton%20de%20s%C3%A9curit%C3%A9%20mat%C3%A9riel
correct, nom masculin
- jeton matériel 1, fiche 9, Français, jeton%20mat%C3%A9riel
correct, nom masculin
- jeton d'authentification 1, fiche 9, Français, jeton%20d%27authentification
correct, nom masculin
- jeton de sécurité 1, fiche 9, Français, jeton%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 DEF
Dispositif de sécurité conçu pour être transporté avec soi et qui sert à produire des authentifiants généralement valides pour une durée limitée. 1, fiche 9, Français, - jeton%20d%27authentification%20mat%C3%A9riel
Record number: 9, Textual support number: 1 OBS
Le dispositif peut se présenter sous différentes formes : carte, porte-clé, clé USB, etc. 1, fiche 9, Français, - jeton%20d%27authentification%20mat%C3%A9riel
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2020-06-02
Fiche 10, Anglais
Fiche 10, Subject field(s)
- Life Cycle (Informatics)
Fiche 10, La vedette principale, Anglais
- data degradation
1, fiche 10, Anglais, data%20degradation
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
Data degradation refers to low level errors of hardware and software. Data quality issues due to business processes and security aren’t typically considered data degradation. 2, fiche 10, Anglais, - data%20degradation
Fiche 10, Français
Fiche 10, Domaine(s)
- Cycle de vie (Informatique)
Fiche 10, La vedette principale, Français
- dégradation des données
1, fiche 10, Français, d%C3%A9gradation%20des%20donn%C3%A9es
correct, nom féminin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
[...] les mécanismes proactifs, qui anticipent les dégradations des données en ajoutant de la redondance aux données transmises. Cette classe se compose de tous les codes correcteurs d'erreurs et d'effacements. 2, fiche 10, Français, - d%C3%A9gradation%20des%20donn%C3%A9es
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2019-12-20
Fiche 11, Anglais
Fiche 11, Subject field(s)
- IT Security
Fiche 11, La vedette principale, Anglais
- trusted computing base
1, fiche 11, Anglais, trusted%20computing%20base
correct
Fiche 11, Les abréviations, Anglais
- TCB 2, fiche 11, Anglais, TCB
correct
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 DEF
The totality of protection mechanisms within a computer system including hardware, firmware, and software-the combination of which is responsible for enforcing a security policy. 3, fiche 11, Anglais, - trusted%20computing%20base
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité des TI
Fiche 11, La vedette principale, Français
- base de confiance d'un système informatique
1, fiche 11, Français, base%20de%20confiance%20d%27un%20syst%C3%A8me%20informatique
correct, nom féminin
Fiche 11, Les abréviations, Français
- TCB 1, fiche 11, Français, TCB
correct, nom féminin
Fiche 11, Les synonymes, Français
- base informatique sécurisée 2, fiche 11, Français, base%20informatique%20s%C3%A9curis%C3%A9e
correct, nom féminin
- base informatique de confiance 3, fiche 11, Français, base%20informatique%20de%20confiance
correct, nom féminin
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 DEF
Totalité des mécanismes de protection d'un système, comprenant matériel, logiciel, micro-programmation[, qui sont nécessaires à] la mise en vigueur d'une politique de sécurité. [Définition reproduite avec l'autorisation de l'AFNOR.] 4, fiche 11, Français, - base%20de%20confiance%20d%27un%20syst%C3%A8me%20informatique
Fiche 11, Espagnol
Fiche 11, Campo(s) temático(s)
- Seguridad de IT
Fiche 11, La vedette principale, Espagnol
- base fiable de cómputo
1, fiche 11, Espagnol, base%20fiable%20de%20c%C3%B3mputo
correct, nom féminin
Fiche 11, Les abréviations, Espagnol
Fiche 11, Les synonymes, Espagnol
Fiche 11, Justifications, Espagnol
Record number: 11, Textual support number: 1 CONT
La base fiable (o segura) de cómputo (Trusted Computing Base, TCB) es una característica de ciertos Unices que incrementa la seguridad del sistema marcando ciertos elementos del mismo como 'seguros'. 1, fiche 11, Espagnol, - base%20fiable%20de%20c%C3%B3mputo
Fiche 12 - données d’organisme interne 2019-12-17
Fiche 12, Anglais
Fiche 12, Subject field(s)
- IT Security
Fiche 12, La vedette principale, Anglais
- reference monitor
1, fiche 12, Anglais, reference%20monitor
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 DEF
A hardware/software combination which must monitor all references by any program to any data anywhere in the system to ensure that the security rules are followed. 2, fiche 12, Anglais, - reference%20monitor
Fiche 12, Français
Fiche 12, Domaine(s)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- moniteur de référence
1, fiche 12, Français, moniteur%20de%20r%C3%A9f%C3%A9rence
correct, nom masculin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 DEF
[...] machine abstraite qui s'interpose entre tous les accès de sujets à objets afin d'en maintenir la sécurité au niveau voulu. [Définition reproduite avec l'autorisation de l'AFNOR.] 2, fiche 12, Français, - moniteur%20de%20r%C3%A9f%C3%A9rence
Fiche 12, Espagnol
Fiche 12, Campo(s) temático(s)
- Seguridad de IT
Fiche 12, La vedette principale, Espagnol
- monitor de referencia
1, fiche 12, Espagnol, monitor%20de%20referencia
correct, nom masculin
Fiche 12, Les abréviations, Espagnol
Fiche 12, Les synonymes, Espagnol
Fiche 12, Justifications, Espagnol
Record number: 12, Textual support number: 1 CONT
El monitor de referencia es un elemento de control en el hardware y en el sistema operativo de un computador, que regula el acceso de los sujetos a los objetos, en base a parámetros de seguridad de los sujetos y objetos. 1, fiche 12, Espagnol, - monitor%20de%20referencia
Fiche 13 - données d’organisme interne 2019-11-26
Fiche 13, Anglais
Fiche 13, Subject field(s)
- Software
- Computer Hardware
- Testing and Debugging
- IT Security
Fiche 13, La vedette principale, Anglais
- trapdoor
1, fiche 13, Anglais, trapdoor
correct, normalisé
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
- trap door 2, fiche 13, Anglais, trap%20door
correct
- backdoor 3, fiche 13, Anglais, backdoor
correct
- back door 4, fiche 13, Anglais, back%20door
correct
- trap 5, fiche 13, Anglais, trap
correct, nom
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 DEF
A hidden software or hardware mechanism, usually created for testing and troubleshooting, that may be used to circumvent computer security. 6, fiche 13, Anglais, - trapdoor
Record number: 13, Textual support number: 1 OBS
trapdoor: designation and definition standardized by ISO and the International Electrotechnical Commission. 7, fiche 13, Anglais, - trapdoor
Fiche 13, Français
Fiche 13, Domaine(s)
- Logiciels
- Matériel informatique
- Test et débogage
- Sécurité des TI
Fiche 13, La vedette principale, Français
- porte dérobée
1, fiche 13, Français, porte%20d%C3%A9rob%C3%A9e
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
- trappe 2, fiche 13, Français, trappe
correct, nom féminin, normalisé
- porte dissimulée 3, fiche 13, Français, porte%20dissimul%C3%A9e
correct, nom féminin, normalisé
- porte arrière 4, fiche 13, Français, porte%20arri%C3%A8re
correct, nom féminin
Fiche 13, Justifications, Français
Record number: 13, Textual support number: 1 DEF
Mécanisme logiciel ou matériel dissimulé, habituellement conçu pour les tests et la détection des erreurs, utilisé pour contourner la sécurité informatique. 5, fiche 13, Français, - porte%20d%C3%A9rob%C3%A9e
Record number: 13, Textual support number: 1 CONT
Les programmes développés pour des multinationales ou des sociétés à succursales multiples [...] n'acceptent pas facilement l'insertion de lignes de code supplémentaires dans leurs applications. Naturellement, il existe des procédures permettant aux programmeurs d'effectuer les mises à jour nécessaires et aux spécialistes-système d'accéder au système d'exploitation. Ces «trous» prévus dans les programmes sont appelées «trap doors» (trappes). 6, fiche 13, Français, - porte%20d%C3%A9rob%C3%A9e
Record number: 13, Textual support number: 1 OBS
trappe; porte dissimulée : désignations et définition normalisées par l'ISO et la Commission électrotechnique internationale. 7, fiche 13, Français, - porte%20d%C3%A9rob%C3%A9e
Fiche 13, Espagnol
Fiche 13, Campo(s) temático(s)
- Soporte lógico (Software)
- Equipo físico de computadora (Hardware)
- Prueba y depuración
- Seguridad de IT
Fiche 13, La vedette principale, Espagnol
- trampa
1, fiche 13, Espagnol, trampa
correct, nom féminin
Fiche 13, Les abréviations, Espagnol
Fiche 13, Les synonymes, Espagnol
- puerta de captura 2, fiche 13, Espagnol, puerta%20de%20captura
correct, nom féminin
- dispositivo de captura 2, fiche 13, Espagnol, dispositivo%20de%20captura
correct, nom masculin
- desvío 2, fiche 13, Espagnol, desv%C3%ADo
correct, nom masculin
Fiche 13, Justifications, Espagnol
Record number: 13, Textual support number: 1 OBS
trampa: término extraído del CAPITAL Business Dictionary con la autorización de LID Editorial Empresarial. 3, fiche 13, Espagnol, - trampa
Fiche 14 - données d’organisme interne 2019-11-20
Fiche 14, Anglais
Fiche 14, Subject field(s)
- Life Cycle (Informatics)
- Information Processing (Informatics)
- Software
Fiche 14, La vedette principale, Anglais
- software update
1, fiche 14, Anglais, software%20update
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 CONT
A software update … provides fixes for features that aren’t working as intended or adds minor software enhancements and compatibility. Software updates are released to address security issues when they occur, to address minor bugs discovered in the software, to improve the operation of hardware or peripherals, and to add support for new models of equipment. 2, fiche 14, Anglais, - software%20update
Fiche 14, Français
Fiche 14, Domaine(s)
- Cycle de vie (Informatique)
- Traitement de l'information (Informatique)
- Logiciels
Fiche 14, La vedette principale, Français
- mise à jour logicielle
1, fiche 14, Français, mise%20%C3%A0%20jour%20logicielle
correct, nom féminin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
Fiche 14, Justifications, Français
Fiche 14, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 2019-03-18
Fiche 15, Anglais
Fiche 15, Subject field(s)
- Currency and Foreign Exchange
- Internet and Telematics
Fiche 15, La vedette principale, Anglais
- cryptocurrency mining
1, fiche 15, Anglais, cryptocurrency%20mining
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
- cryptomining 2, fiche 15, Anglais, cryptomining
correct
- mining 3, fiche 15, Anglais, mining
correct
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 DEF
The process of making computer hardware do mathematical calculations for the Bitcoin network to confirm transactions and increase security. 4, fiche 15, Anglais, - cryptocurrency%20mining
Record number: 15, Textual support number: 1 CONT
Mining is a specialized and competitive market where the rewards are divided up according to how much calculation is done. Not all Bitcoin users do Bitcoin mining, and it is not an easy way to make money. 4, fiche 15, Anglais, - cryptocurrency%20mining
Fiche 15, Terme(s)-clé(s)
- crypto-currency mining
- crypto-mining
Fiche 15, Français
Fiche 15, Domaine(s)
- Politique monétaire et marché des changes
- Internet et télématique
Fiche 15, La vedette principale, Français
- minage de cryptomonnaie
1, fiche 15, Français, minage%20de%20cryptomonnaie
correct, nom masculin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
- cryptominage 2, fiche 15, Français, cryptominage
correct, nom masculin
- minage 3, fiche 15, Français, minage
correct, nom masculin
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 DEF
Utilisation de matériel informatique pour effectuer des calculs mathématiques pour le réseau Bitcoin afin de confirmer des transactions et d'augmenter la sécurité. 4, fiche 15, Français, - minage%20de%20cryptomonnaie
Record number: 15, Textual support number: 1 CONT
Le minage est un marché spécialisé compétitif où les récompenses sont divisées en fonction du nombre de calculs effectués. Tous les utilisateurs de Bitcoin ne font pas de minage, et il ne s'agit pas d'une manière facile pour faire de l'argent. 4, fiche 15, Français, - minage%20de%20cryptomonnaie
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme externe 2017-02-15
Fiche 16, Anglais
Fiche 16, Subject field(s)
- Compartment - Royal Canadian Mounted Police (RCMP)
Universal entry(ies) Fiche 16
Fiche 16, La vedette principale, Anglais
- Information Administrator
1, fiche 16, Anglais, Information%20Administrator
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 OBS
3735: Royal Canadian Mounted Police job code. 1, fiche 16, Anglais, - Information%20Administrator
Record number: 16, Textual support number: 2 OBS
The member is responsible for : managing the implementation of integrated systems and business processes within a specified area; training systems users; providing operational and technical guidance to systems users; planning and coordinating hardware and software upgrades, workstation setups, and security access to systems users; providing feedback to systems developers on problems or deficiencies related to the system; and monitoring the quality of data entered and retrieved. 1, fiche 16, Anglais, - Information%20Administrator
Fiche 16, Français
Fiche 16, Domaine(s)
- Tiroir - Gendarmerie royale du Canada (GRC)
Entrée(s) universelle(s) Fiche 16
Fiche 16, La vedette principale, Français
- administrateur de l'information
1, fiche 16, Français, administrateur%20de%20l%27information
nom masculin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
- administratrice de l'information 1, fiche 16, Français, administratrice%20de%20l%27information
nom féminin
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 OBS
3735 : code d'emploi de la Gendarmerie royale du Canada. 1, fiche 16, Français, - administrateur%20de%20l%27information
Record number: 16, Textual support number: 2 OBS
Le membre remplit les fonctions suivantes : gérer la mise en œuvre de systèmes intégrés et de méthodes administratives au sein d'un secteur désigné; former les utilisateurs des systèmes; donner des conseils techniques et opérationnels aux utilisateurs des systèmes; planifier et coordonner les mises à jour du logiciel et du matériel, l'installation des postes de travail et l'accès des utilisateurs aux systèmes; informer les développeurs des systèmes des défectuosités et des problèmes relatifs au système; contrôler la qualité des données entrées et récupérées. 1, fiche 16, Français, - administrateur%20de%20l%27information
Fiche 16, Terme(s)-clé(s)
- information - administrateur
- information - administratrice
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme interne 2015-09-09
Fiche 17, Anglais
Fiche 17, Subject field(s)
- IT Security
- Telecommunications Transmission
Fiche 17, La vedette principale, Anglais
- network security
1, fiche 17, Anglais, network%20security
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 CONT
[Network security is a] specialized field in computer networking that involves securing a computer network infrastructure. Network security is typically handled by a network administrator or system administrator who implements the security policy, network software and hardware needed to protect a network and the resources accessed through the network from unauthorized access and also ensure that employees have adequate access to the network and resources to work. 2, fiche 17, Anglais, - network%20security
Fiche 17, Français
Fiche 17, Domaine(s)
- Sécurité des TI
- Transmission (Télécommunications)
Fiche 17, La vedette principale, Français
- sécurité de réseau
1, fiche 17, Français, s%C3%A9curit%C3%A9%20de%20r%C3%A9seau
correct, nom féminin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
- sécurité des réseaux 2, fiche 17, Français, s%C3%A9curit%C3%A9%20des%20r%C3%A9seaux
correct, nom féminin
Fiche 17, Justifications, Français
Fiche 17, Espagnol
Fiche 17, Campo(s) temático(s)
- Seguridad de IT
- Transmisión (Telecomunicaciones)
Fiche 17, La vedette principale, Espagnol
- protección de la red
1, fiche 17, Espagnol, protecci%C3%B3n%20de%20la%20red
correct, nom féminin
Fiche 17, Les abréviations, Espagnol
Fiche 17, Les synonymes, Espagnol
- protección de red 2, fiche 17, Espagnol, protecci%C3%B3n%20de%20red
correct, nom féminin
Fiche 17, Justifications, Espagnol
Record number: 17, Textual support number: 1 DEF
Medidas tomadas para proteger la red contra su acceso no autorizado, interferencias accidentales o intencionales con las operaciones normales, o su destrucción, incluyendo la protección a las instalaciones físicas, la programática y la protección al personal. 1, fiche 17, Espagnol, - protecci%C3%B3n%20de%20la%20red
Fiche 18 - données d’organisme interne 2014-12-09
Fiche 18, Anglais
Fiche 18, Subject field(s)
- Protection of Property
- Real Estate
Fiche 18, La vedette principale, Anglais
- base building security
1, fiche 18, Anglais, base%20building%20security
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
Relating to base building or minimum security measures, the PM [property manager] must ensure that : a) personnel responsible for base building security are properly trained and deployed, ensuring guard-post orders are up to date; b) building systems, equipment and hardware are security approved and adequately maintained; c) the property has a closely monitored and effective key control system; c) security zones are indicated by proper signage; and d) appropriate security emergency contingency plans are developed and implemented when required. 2, fiche 18, Anglais, - base%20building%20security
Fiche 18, Français
Fiche 18, Domaine(s)
- Sécurité des biens
- Immobilier
Fiche 18, La vedette principale, Français
- sécurité de l'immeuble de base
1, fiche 18, Français, s%C3%A9curit%C3%A9%20de%20l%27immeuble%20de%20base
correct, nom féminin
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 CONT
En ce qui concerne l'immeuble de base ou les mesures de sécurité minimales, le GI [gestionnaire immobilier] doit veiller à ce qui suit : a) les membres du personnel responsables de la sécurité de l'immeuble de base sont bien formés et déployés, et il faut veiller à ce que les consignes du poste de surveillance soient à jour; b) les systèmes de l'immeuble, l'équipement et la quincaillerie sont conformes aux normes de sécurité et bien entretenus; c) l'immeuble est doté d'un système de contrôle des clés efficace faisant l'objet de contrôles serrés; d) les zones de sécurité sont indiquées au moyen d'une signalisation appropriée; e) des plans de sécurité et de mesures d'urgence sont préparés et mis en œuvre au besoin. 2, fiche 18, Français, - s%C3%A9curit%C3%A9%20de%20l%27immeuble%20de%20base
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 2011-11-03
Fiche 19, Anglais
Fiche 19, Subject field(s)
- Scientific Research Equipment
- Merchandising Techniques
Fiche 19, La vedette principale, Anglais
- tamper-proof touch pad
1, fiche 19, Anglais, tamper%2Dproof%20touch%20pad
correct
Fiche 19, Les abréviations, Anglais
Fiche 19, Les synonymes, Anglais
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 CONT
Working for you 24 hrs a day, the illuminated touch pad will attract the attention of passers-by making your properties stand out from the competition. Innovative and tamper proof touch pad is simply attached to the inside of your shop window [:] Passers-by can leave contact detail out of office hours [;] Advertise your full property range or a selection - it’s up to you [;] Display properties by sales and/or lettings plus advertise other services [;] Cover costs by displaying advertisements for other local businesses. 2, fiche 19, Anglais, - tamper%2Dproof%20touch%20pad
Record number: 19, Textual support number: 1 OBS
Tamper Resistance. Most computer systems allow the operator of the system to introduce new code, such as an operating system, that controls the system hardware at the most basic level. Other computer systems attempt to resist such introduction to some degree so as to insure security properties of the hardware and its data. These steps lead to some degree of tamper resistance. "Tamper proof" refers to ideally perfect tamper resistance. 3, fiche 19, Anglais, - tamper%2Dproof%20touch%20pad
Record number: 19, Textual support number: 2 OBS
tamper-proof touch pad: term taken form a Canadian laboratory-equipment company catalogue. 4, fiche 19, Anglais, - tamper%2Dproof%20touch%20pad
Fiche 19, Terme(s)-clé(s)
- tamber-proof touch pad
- tamper proof touch pad
- tamberproof touch pad
- tamper-proof touch-pad
- tamper-proof touchpad
- tamperproof touch-pad
- tamperproof touchpad
Fiche 19, Français
Fiche 19, Domaine(s)
- Matériel et équipement (Recherche scientifique)
- Techniques marchandes
Fiche 19, La vedette principale, Français
- bloc à contact infraudable
1, fiche 19, Français, bloc%20%C3%A0%20contact%20infraudable
nom masculin
Fiche 19, Les abréviations, Français
Fiche 19, Les synonymes, Français
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 OBS
bloc à contact infraudable : terme tiré du catalogue d'une compagnie canadienne d'équipement de laboratoire. 1, fiche 19, Français, - bloc%20%C3%A0%20contact%20infraudable
Fiche 19, Espagnol
Fiche 19, Justifications, Espagnol
Fiche 20 - données d’organisme interne 2011-06-10
Fiche 20, Anglais
Fiche 20, Subject field(s)
- IT Security
- Computer Peripheral Equipment
Fiche 20, La vedette principale, Anglais
- hardware security
1, fiche 20, Anglais, hardware%20security
correct, uniformisé
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 DEF
Physical security measures, specifically computer equipment features or devices, incorporated into an ADP (Automatic Data Processing) system to preclude data or system resources access. 2, fiche 20, Anglais, - hardware%20security
Record number: 20, Textual support number: 1 OBS
hardware security : term officially approved by the Security Terminology Study Committee(STSC). 3, fiche 20, Anglais, - hardware%20security
Fiche 20, Français
Fiche 20, Domaine(s)
- Sécurité des TI
- Périphériques (Informatique)
Fiche 20, La vedette principale, Français
- sécurité matérielle
1, fiche 20, Français, s%C3%A9curit%C3%A9%20mat%C3%A9rielle
correct, nom féminin, uniformisé
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 DEF
Mesures de sécurité physique, plus particulièrement dispositifs ou moyens informatiques intégrés à l'équipement pour empêcher l'accès aux données ou aux ressources. 2, fiche 20, Français, - s%C3%A9curit%C3%A9%20mat%C3%A9rielle
Record number: 20, Textual support number: 1 OBS
sécurité matérielle : terme et définition uniformisés par le Comité d'étude de la terminologie de la sécurité (CETS). 3, fiche 20, Français, - s%C3%A9curit%C3%A9%20mat%C3%A9rielle
Fiche 20, Espagnol
Fiche 20, Campo(s) temático(s)
- Seguridad de IT
- Equipo periférico (Computadoras)
Fiche 20, La vedette principale, Espagnol
- protección del equipo físico
1, fiche 20, Espagnol, protecci%C3%B3n%20del%20equipo%20f%C3%ADsico
correct, nom féminin
Fiche 20, Les abréviations, Espagnol
Fiche 20, Les synonymes, Espagnol
Fiche 20, Justifications, Espagnol
Record number: 20, Textual support number: 1 DEF
Uso del equipo físico, por ejemplo, los registros de límites, o cierres y llaves para ayudar a dar protección a la computadora (ordenador). 1, fiche 20, Espagnol, - protecci%C3%B3n%20del%20equipo%20f%C3%ADsico
Fiche 21 - données d’organisme interne 2011-06-06
Fiche 21, Anglais
Fiche 21, Subject field(s)
- Informatics
- Security
Fiche 21, La vedette principale, Anglais
- security feature
1, fiche 21, Anglais, security%20feature
correct
Fiche 21, Les abréviations, Anglais
Fiche 21, Les synonymes, Anglais
Fiche 21, Justifications, Anglais
Record number: 21, Textual support number: 1 DEF
A function, mechanism, or characteristic that is a subset of the security safeguards in the automated information system hardware and software. 2, fiche 21, Anglais, - security%20feature
Fiche 21, Français
Fiche 21, Domaine(s)
- Informatique
- Sécurité
Fiche 21, La vedette principale, Français
- dispositif de sécurité
1, fiche 21, Français, dispositif%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 21, Les abréviations, Français
Fiche 21, Les synonymes, Français
- élément de sécurité 2, fiche 21, Français, %C3%A9l%C3%A9ment%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 21, Justifications, Français
Fiche 21, Espagnol
Fiche 21, Justifications, Espagnol
Fiche 22 - données d’organisme interne 2010-06-16
Fiche 22, Anglais
Fiche 22, Subject field(s)
- IT Security
Fiche 22, La vedette principale, Anglais
- hardware security module
1, fiche 22, Anglais, hardware%20security%20module
correct
Fiche 22, Les abréviations, Anglais
- HSM 2, fiche 22, Anglais, HSM
correct
Fiche 22, Les synonymes, Anglais
Fiche 22, Justifications, Anglais
Record number: 22, Textual support number: 1 DEF
A secure device that provides cryptographic capabilities, typically by providing private keys used in public-key cryptography. 3, fiche 22, Anglais, - hardware%20security%20module
Fiche 22, Français
Fiche 22, Domaine(s)
- Sécurité des TI
Fiche 22, La vedette principale, Français
- module de sécurité matériel
1, fiche 22, Français, module%20de%20s%C3%A9curit%C3%A9%20mat%C3%A9riel
correct, nom masculin
Fiche 22, Les abréviations, Français
Fiche 22, Les synonymes, Français
- module matériel de sécurité 2, fiche 22, Français, module%20mat%C3%A9riel%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 22, Justifications, Français
Record number: 22, Textual support number: 1 DEF
Dispositif matériel connecté à un ordinateur hôte, dont l'objet est de créer un environnement sécurisé résistant aux instrusions en assurant les contrôles d'authentification et les processus cryptographiques. 2, fiche 22, Français, - module%20de%20s%C3%A9curit%C3%A9%20mat%C3%A9riel
Fiche 22, Espagnol
Fiche 22, Justifications, Espagnol
Fiche 23 - données d’organisme interne 2010-04-16
Fiche 23, Anglais
Fiche 23, Subject field(s)
- Corporate Security
Fiche 23, La vedette principale, Anglais
- level of security
1, fiche 23, Anglais, level%20of%20security
correct
Fiche 23, Les abréviations, Anglais
Fiche 23, Les synonymes, Anglais
- security level 2, fiche 23, Anglais, security%20level
proposition
Fiche 23, Justifications, Anglais
Record number: 23, Textual support number: 1 CONT
Planning Security in our Museums.... Each level of security(I, II, III) will require various types of security equipment such as, electronic devices, door hardware, cctv, intercoms and construction materials. Each level may require different operational procedures. 1, fiche 23, Anglais, - level%20of%20security
Fiche 23, Français
Fiche 23, Domaine(s)
- Sécurité générale de l'entreprise
Fiche 23, La vedette principale, Français
- niveau de sécurité
1, fiche 23, Français, niveau%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 23, Les abréviations, Français
Fiche 23, Les synonymes, Français
Fiche 23, Justifications, Français
Record number: 23, Textual support number: 1 CONT
Planification de la sécurité dans nos musées [...] les trois grands niveaux de sécurité [sont] : Niveau I- Très grande protection. Ce niveau de protection est obligatoire pour : toutes les chambres d'entreposage de collections permanentes, les chambres d'entreposage des collections temporaires, les aires d'entreposage des autres collections. Niveau II- Grande protection [...] Niveau III- Protection de base. 1, fiche 23, Français, - niveau%20de%20s%C3%A9curit%C3%A9
Fiche 23, Espagnol
Fiche 23, Campo(s) temático(s)
- Seguridad general de la empresa
Fiche 23, La vedette principale, Espagnol
- nivel de seguridad
1, fiche 23, Espagnol, nivel%20de%20seguridad
nom masculin
Fiche 23, Les abréviations, Espagnol
Fiche 23, Les synonymes, Espagnol
Fiche 23, Justifications, Espagnol
Fiche 24 - données d’organisme interne 2006-07-10
Fiche 24, Anglais
Fiche 24, Subject field(s)
- Flight Instruments and Equipment (Aeroindustry)
- IT Security
- Encryption and Decryption
Fiche 24, La vedette principale, Anglais
- cryptographic unit
1, fiche 24, Anglais, cryptographic%20unit
correct
Fiche 24, Les abréviations, Anglais
- CU 2, fiche 24, Anglais, CU
correct
Fiche 24, Les synonymes, Anglais
Fiche 24, Justifications, Anglais
Record number: 24, Textual support number: 1 CONT
Systems known... distribute content decryption keys in encrypted form to a tamper-resistant cryptographic unit connected to(or part of) the user's playback device.... Because smartcards and other tamper-resistant cryptographic hardware commonly used to implement the cryptographic unit often have limited performance and bandwidth, the cryptographic unit is often used to generate short-lived subkeys from the main content decryption key. These subkeys are then transmitted to a less secure portion of the system, such as the main playback device, and used to decrypt the content itself. The security of the system thus depends on the security of the cryptographic unit. If the cryptographic unit is compromised, attackers can determine the decryption keys and algorithms and use these to access content without authorization(e. g. by emulating an authorized cryptographic unit and/or the entire playback device). 3, fiche 24, Anglais, - cryptographic%20unit
Fiche 24, Français
Fiche 24, Domaine(s)
- Instruments et équipement de bord (Constructions aéronautiques)
- Sécurité des TI
- Chiffrage et déchiffrage
Fiche 24, La vedette principale, Français
- unité cryptographique
1, fiche 24, Français, unit%C3%A9%20cryptographique
nom féminin
Fiche 24, Les abréviations, Français
Fiche 24, Les synonymes, Français
Fiche 24, Justifications, Français
Fiche 24, Espagnol
Fiche 24, Justifications, Espagnol
Fiche 25 - données d’organisme externe 2006-03-29
Fiche 25, Anglais
Fiche 25, Subject field(s)
- Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies) Fiche 25
Fiche 25, La vedette principale, Anglais
- trapdoor
1, fiche 25, Anglais, trapdoor
correct, normalisé
Fiche 25, Les abréviations, Anglais
Fiche 25, Les synonymes, Anglais
Fiche 25, Justifications, Anglais
Record number: 25, Textual support number: 1 DEF
hidden software or hardware mechanism, usually created for testing and troubleshooting, that may be used to circumvent computer security 1, fiche 25, Anglais, - trapdoor
Record number: 25, Textual support number: 1 OBS
trapdoor: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998]. 2, fiche 25, Anglais, - trapdoor
Fiche 25, Français
Fiche 25, Domaine(s)
- Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s) Fiche 25
Fiche 25, La vedette principale, Français
- trappe
1, fiche 25, Français, trappe
correct, nom féminin, normalisé
Fiche 25, Les abréviations, Français
Fiche 25, Les synonymes, Français
- porte dissimulée 1, fiche 25, Français, porte%20dissimul%C3%A9e
correct, nom féminin, normalisé
Fiche 25, Justifications, Français
Record number: 25, Textual support number: 1 DEF
mécanisme logiciel ou matériel dissimulé, habituellement conçu pour les tests et la détection des erreurs, utilisé pour contourner la sécurité informatique 1, fiche 25, Français, - trappe
Record number: 25, Textual support number: 1 OBS
trappe; porte dissimulée : termes et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998]. 2, fiche 25, Français, - trappe
Fiche 25, Espagnol
Fiche 25, Justifications, Espagnol
Fiche 26 - données d’organisme interne 2003-11-14
Fiche 26, Anglais
Fiche 26, Subject field(s)
- IT Security
Fiche 26, La vedette principale, Anglais
- security measures
1, fiche 26, Anglais, security%20measures
correct, pluriel
Fiche 26, Les abréviations, Anglais
Fiche 26, Les synonymes, Anglais
Fiche 26, Justifications, Anglais
Record number: 26, Textual support number: 1 DEF
In computer security, elements of software, firmware, hardware, or procedures that are included in the system for the satisfaction of security specifications. 2, fiche 26, Anglais, - security%20measures
Fiche 26, Terme(s)-clé(s)
- security measure
Fiche 26, Français
Fiche 26, Domaine(s)
- Sécurité des TI
Fiche 26, La vedette principale, Français
- mesures de sécurité
1, fiche 26, Français, mesures%20de%20s%C3%A9curit%C3%A9
nom féminin, pluriel
Fiche 26, Les abréviations, Français
Fiche 26, Les synonymes, Français
Fiche 26, Justifications, Français
Fiche 26, Terme(s)-clé(s)
- mesure de sécurité
Fiche 26, Espagnol
Fiche 26, Campo(s) temático(s)
- Seguridad de IT
Fiche 26, La vedette principale, Espagnol
- medidas de seguridad
1, fiche 26, Espagnol, medidas%20de%20seguridad
nom féminin, pluriel
Fiche 26, Les abréviations, Espagnol
Fiche 26, Les synonymes, Espagnol
Fiche 26, Justifications, Espagnol
Fiche 27 - données d’organisme interne 2002-05-13
Fiche 27, Anglais
Fiche 27, Subject field(s)
- IT Security
Fiche 27, La vedette principale, Anglais
- system security
1, fiche 27, Anglais, system%20security
correct
Fiche 27, Les abréviations, Anglais
Fiche 27, Les synonymes, Anglais
Fiche 27, Justifications, Anglais
Record number: 27, Textual support number: 1 DEF
The state of a computer system(hardware and software) that makes it possible to provide reasonable assurance of security. 2, fiche 27, Anglais, - system%20security
Record number: 27, Textual support number: 1 OBS
A number of systems provide a key lock, generally in place of the on/off switch, to prevent unauthorized access to the word processing system. A few of the more sophisticated systems require the keying of confidential password codes before the system itself, or specific documents, are available for access or revision. 3, fiche 27, Anglais, - system%20security
Fiche 27, Français
Fiche 27, Domaine(s)
- Sécurité des TI
Fiche 27, La vedette principale, Français
- sécurité de système
1, fiche 27, Français, s%C3%A9curit%C3%A9%20de%20syst%C3%A8me
nom féminin
Fiche 27, Les abréviations, Français
Fiche 27, Les synonymes, Français
Fiche 27, Justifications, Français
Fiche 27, Espagnol
Fiche 27, Campo(s) temático(s)
- Seguridad de IT
Fiche 27, La vedette principale, Espagnol
- protección del sistema
1, fiche 27, Espagnol, protecci%C3%B3n%20del%20sistema
correct, nom féminin
Fiche 27, Les abréviations, Espagnol
Fiche 27, Les synonymes, Espagnol
Fiche 27, Justifications, Espagnol
Record number: 27, Textual support number: 1 CONT
El sistema (operativo) tiene la responsabilidad de controlar el acceso a los recursos del sistema, incluyendo los datos confidenciales. Por lo tanto, el sistema debe incluir cierta cantidad de protección para tales datos y, a su vez, controlar quiénes pueden tener acceso a las partes del sistema que administran dicha protección. La protección del sistema se ocupa de todos los aspectos de estas disposiciones. 1, fiche 27, Espagnol, - protecci%C3%B3n%20del%20sistema
Fiche 28 - données d’organisme interne 2001-07-25
Fiche 28, Anglais
Fiche 28, Subject field(s)
- Security
Fiche 28, La vedette principale, Anglais
- guard-post orders
1, fiche 28, Anglais, guard%2Dpost%20orders
correct
Fiche 28, Les abréviations, Anglais
Fiche 28, Les synonymes, Anglais
Fiche 28, Justifications, Anglais
Record number: 28, Textual support number: 1 CONT
Relating to base building or minimum security measures, the PM [property manager] must ensure that : personnel responsible for base building security are properly trained and deployed, ensuring guard-post orders are up to date, building systems, equipment and hardware are security approved and adequately maintained; the property has a closely monitored and effective key control system; security zones are indicated by proper signage; and appropriate security emergency contingency plans are developed and implemented when required. 2, fiche 28, Anglais, - guard%2Dpost%20orders
Fiche 28, Terme(s)-clé(s)
- guard post orders
- guard-post order
- guard post order
Fiche 28, Français
Fiche 28, Domaine(s)
- Sécurité
Fiche 28, La vedette principale, Français
- directives des postes de surveillance
1, fiche 28, Français, directives%20des%20postes%20de%20surveillance
correct, nom féminin
Fiche 28, Les abréviations, Français
Fiche 28, Les synonymes, Français
Fiche 28, Justifications, Français
Fiche 28, Espagnol
Fiche 28, Justifications, Espagnol
Fiche 29 - données d’organisme interne 1999-07-13
Fiche 29, Anglais
Fiche 29, Subject field(s)
- IT Security
Fiche 29, La vedette principale, Anglais
- controlled security mode 1, fiche 29, Anglais, controlled%20security%20mode
Fiche 29, Les abréviations, Anglais
Fiche 29, Les synonymes, Anglais
Fiche 29, Justifications, Anglais
Record number: 29, Textual support number: 1 DEF
The mode of operation that is a type of multilevel security mode in which a limited amount of trust is placed in the hardware/software base of the system, with resultant restrictions on the classification levels and clearance levels that may be supported. 2, fiche 29, Anglais, - controlled%20security%20mode
Fiche 29, Français
Fiche 29, Domaine(s)
- Sécurité des TI
Fiche 29, La vedette principale, Français
- mode de sécurité contrôlé
1, fiche 29, Français, mode%20de%20s%C3%A9curit%C3%A9%20contr%C3%B4l%C3%A9
nom masculin
Fiche 29, Les abréviations, Français
Fiche 29, Les synonymes, Français
Fiche 29, Justifications, Français
Fiche 29, Espagnol
Fiche 29, Justifications, Espagnol
Fiche 30 - données d’organisme interne 1997-12-15
Fiche 30, Anglais
Fiche 30, Subject field(s)
- IT Security
Fiche 30, La vedette principale, Anglais
- system evaluation plan 1, fiche 30, Anglais, system%20evaluation%20plan
Fiche 30, Les abréviations, Anglais
Fiche 30, Les synonymes, Anglais
Fiche 30, Justifications, Anglais
Record number: 30, Textual support number: 1 OBS
Developing an Evaluation Plan. When evaluating computer security features, it can be difficult to assess if the offer meets the minimum requirements or can successfully accomplish the prospective contract. Therefore, offerors should have to provide assurance to the government that hardware and software claims regarding computer security features are true and that the offeror can provide the proposed services. Since computer security, like other parts of computer systems, is a complex and important subject, the offeror's assertions may not provide sufficient assurance... The determination of how the offerors will be required to provide assurance should be considered when developing the evaluation plan... 3, fiche 30, Anglais, - system%20evaluation%20plan
Fiche 30, Français
Fiche 30, Domaine(s)
- Sécurité des TI
Fiche 30, La vedette principale, Français
- plan d'évaluation du système
1, fiche 30, Français, plan%20d%27%C3%A9valuation%20du%20syst%C3%A8me
nom masculin
Fiche 30, Les abréviations, Français
Fiche 30, Les synonymes, Français
Fiche 30, Justifications, Français
Fiche 30, Espagnol
Fiche 30, Justifications, Espagnol
Fiche 31 - données d’organisme interne 1997-02-04
Fiche 31, Anglais
Fiche 31, Subject field(s)
- Titles of Monographs
- Security
Fiche 31, La vedette principale, Anglais
- Standard for the Transport and Transmittal of Sensitive Information and Assets
1, fiche 31, Anglais, Standard%20for%20the%20Transport%20and%20Transmittal%20of%20Sensitive%20Information%20and%20Assets
Canada
Fiche 31, Les abréviations, Anglais
Fiche 31, Les synonymes, Anglais
Fiche 31, Justifications, Anglais
Record number: 31, Textual support number: 1 OBS
Published in June 1994 by the Department of the Solicitor General, Royal Canadian Mounted Police, Technical Operations Directorate, Technical Security Services Branch, Hardware, Communications and Operations Section. 1, fiche 31, Anglais, - Standard%20for%20the%20Transport%20and%20Transmittal%20of%20Sensitive%20Information%20and%20Assets
Fiche 31, Français
Fiche 31, Domaine(s)
- Titres de monographies
- Sécurité
Fiche 31, La vedette principale, Français
- Normes pour le transport ou la transmission de renseignements et biens de nature délicate
1, fiche 31, Français, Normes%20pour%20le%20transport%20ou%20la%20transmission%20de%20renseignements%20et%20biens%20de%20nature%20d%C3%A9licate
Canada
Fiche 31, Les abréviations, Français
Fiche 31, Les synonymes, Français
Fiche 31, Justifications, Français
Record number: 31, Textual support number: 1 OBS
Publié en juin 1994 par le ministère du Solliciteur général, Gendarmerie royale du Canada, Direction des opérations techniques, Sous-direction des services de sécurité technique, Section du matériel, des transmissions et des opérations. 1, fiche 31, Français, - Normes%20pour%20le%20transport%20ou%20la%20transmission%20de%20renseignements%20et%20biens%20de%20nature%20d%C3%A9licate
Fiche 31, Espagnol
Fiche 31, Justifications, Espagnol
Fiche 32 - données d’organisme interne 1994-09-19
Fiche 32, Anglais
Fiche 32, Subject field(s)
- IT Security
Fiche 32, La vedette principale, Anglais
- physical security layer
1, fiche 32, Anglais, physical%20security%20layer
correct
Fiche 32, Les abréviations, Anglais
Fiche 32, Les synonymes, Anglais
Fiche 32, Justifications, Anglais
Record number: 32, Textual support number: 1 CONT
The computer security specialists recognize four layers of security that protect the software... and hardware.... The third layer, physical, refers to the use of such means as theft-and fire-protection techniques, protection of floppy disks, and special methods used to limit physical access to the microcomputer system. 1, fiche 32, Anglais, - physical%20security%20layer
Fiche 32, Français
Fiche 32, Domaine(s)
- Sécurité des TI
Fiche 32, La vedette principale, Français
- couche de sécurité physique
1, fiche 32, Français, couche%20de%20s%C3%A9curit%C3%A9%20physique
correct, nom féminin
Fiche 32, Les abréviations, Français
Fiche 32, Les synonymes, Français
Fiche 32, Justifications, Français
Record number: 32, Textual support number: 1 CONT
Les spécialistes de sécurité informatique distinguent quatre couches de sécurité qui protègent les logiciels [...] et le matériel [...] La troisième couche, «physique», renvoie à l'utilisation de moyens tels que les techniques de protection contre le vol et l'incendie, la protection des disquettes et de méthodes spéciales utilisées pour limiter l'accès physique au micro-ordinateur. 1, fiche 32, Français, - couche%20de%20s%C3%A9curit%C3%A9%20physique
Fiche 32, Espagnol
Fiche 32, Justifications, Espagnol
Fiche 33 - données d’organisme interne 1994-09-13
Fiche 33, Anglais
Fiche 33, Subject field(s)
- IT Security
Fiche 33, La vedette principale, Anglais
- layer of security
1, fiche 33, Anglais, layer%20of%20security
correct
Fiche 33, Les abréviations, Anglais
Fiche 33, Les synonymes, Anglais
- security layer 2, fiche 33, Anglais, security%20layer
correct, proposition
Fiche 33, Justifications, Anglais
Record number: 33, Textual support number: 1 CONT
The hardware and software of computer systems are usually protected by four layers of security which are : legal an societal(protection provided by laws and accepted behaviour within the society) ;company policy(protection provided by the policies and procedures of the organization) ;physical(protection offered by theft-and-fire protection devices and other devices used to limit physical access to computers) ;electronic and programming(protection provided by both hardware devices and software techniques within the operating system, data files, and application programs). 2, fiche 33, Anglais, - layer%20of%20security
Fiche 33, Français
Fiche 33, Domaine(s)
- Sécurité des TI
Fiche 33, La vedette principale, Français
- couche de sécurité
1, fiche 33, Français, couche%20de%20s%C3%A9curit%C3%A9
correct, nom féminin
Fiche 33, Les abréviations, Français
Fiche 33, Les synonymes, Français
Fiche 33, Justifications, Français
Record number: 33, Textual support number: 1 CONT
Généralement on distingue quatre couches de sécurité assurant la protection du matériel et des logiciels d'un système informatique : la couche dite «légale et de société» (protection assurée par les lois et les normes de la société); la couche dite «de la politique de la compagnie» (protection assurée par les politiques et les procédures d'une entreprise); la couche «physique» (protection assurée par des moyens techniques contre le vol et le feu, de même que par des moyens spéciaux limitant l'accès physique aux ordinateurs); la couche «électronique et programmation» (protection assurée par les dispositifs matériels et les techniques de logiciel au sein du système d'exploitation, des fichiers de données et des programmes d'application). 2, fiche 33, Français, - couche%20de%20s%C3%A9curit%C3%A9
Fiche 33, Espagnol
Fiche 33, Justifications, Espagnol
Fiche 34 - données d’organisme interne 1994-09-09
Fiche 34, Anglais
Fiche 34, Subject field(s)
- IT Security
Fiche 34, La vedette principale, Anglais
- duplicate hardware
1, fiche 34, Anglais, duplicate%20hardware
correct, nom
Fiche 34, Les abréviations, Anglais
Fiche 34, Les synonymes, Anglais
Fiche 34, Justifications, Anglais
Record number: 34, Textual support number: 1 CONT
The proliferation of microcomputer systems has been so rapid that the security measures available have not kept pace. One of the alternatives, along with insurance, service contracts, off-site processing, etc., is the duplicate hardware. It is an expensive solution and the hardware must be kept off-site for security reason. 2, fiche 34, Anglais, - duplicate%20hardware
Fiche 34, Français
Fiche 34, Domaine(s)
- Sécurité des TI
Fiche 34, La vedette principale, Français
- double du matériel
1, fiche 34, Français, double%20du%20mat%C3%A9riel
nom masculin
Fiche 34, Les abréviations, Français
Fiche 34, Les synonymes, Français
Fiche 34, Justifications, Français
Record number: 34, Textual support number: 1 CONT
La prolifération des systèmes micro-informatiques est si rapide que les mesures de sécurité courantes ne suffisent pas. Comme solution de rechange, avec les assurances, les contrats de maintenance, l'exploitation hors-site, etc., il est possible de doubler le matériel; c'est une solution coûteuse et le double du matériel doit être gardé hors du site pour des fins de sécurité. 2, fiche 34, Français, - double%20du%20mat%C3%A9riel
Fiche 34, Espagnol
Fiche 34, Justifications, Espagnol
Fiche 35 - données d’organisme interne 1994-01-29
Fiche 35, Anglais
Fiche 35, Subject field(s)
- Corporate Security
- Fire Detection
- Security Devices
Fiche 35, La vedette principale, Anglais
- direct visual surveillance
1, fiche 35, Anglais, direct%20visual%20surveillance
correct
Fiche 35, Les abréviations, Anglais
Fiche 35, Les synonymes, Anglais
Fiche 35, Justifications, Anglais
Record number: 35, Textual support number: 1 CONT
With the advent of Closed Circuit Television(CCTV) as an alternative to direct visual surveillance of controlled access areas, much work has been done in developing new concepts, new designs, and new hardware for security lighting systems to permit expanded used of CCTV. 1, fiche 35, Anglais, - direct%20visual%20surveillance
Fiche 35, Français
Fiche 35, Domaine(s)
- Sécurité générale de l'entreprise
- Détection des incendies
- Dispositifs de sécurité
Fiche 35, La vedette principale, Français
- surveillance visuelle directe
1, fiche 35, Français, surveillance%20visuelle%20directe
correct, nom féminin
Fiche 35, Les abréviations, Français
Fiche 35, Les synonymes, Français
Fiche 35, Justifications, Français
Fiche 35, Espagnol
Fiche 35, Justifications, Espagnol
Fiche 36 - données d’organisme interne 1993-03-31
Fiche 36, Anglais
Fiche 36, Subject field(s)
- IT Security
Fiche 36, La vedette principale, Anglais
- integrity of security controls
1, fiche 36, Anglais, integrity%20of%20security%20controls
correct
Fiche 36, Les abréviations, Anglais
Fiche 36, Les synonymes, Anglais
- security controls integrity 2, fiche 36, Anglais, security%20controls%20integrity
proposition
Fiche 36, Justifications, Anglais
Record number: 36, Textual support number: 1 CONT
Hardware security.... It is essential to perform routine maintenance on EDP(electronic data processing) equipment in order to ensure the integrity of the security controls. 1, fiche 36, Anglais, - integrity%20of%20security%20controls
Fiche 36, Français
Fiche 36, Domaine(s)
- Sécurité des TI
Fiche 36, La vedette principale, Français
- intégrité des contrôles de sécurité
1, fiche 36, Français, int%C3%A9grit%C3%A9%20des%20contr%C3%B4les%20de%20s%C3%A9curit%C3%A9
nom féminin
Fiche 36, Les abréviations, Français
Fiche 36, Les synonymes, Français
Fiche 36, Justifications, Français
Record number: 36, Textual support number: 1 CONT
Dans le but de préserver l'intégrité des contrôles de sécurité, il est essentiel de procéder à l'entretien régulier du matériel informatique. 1, fiche 36, Français, - int%C3%A9grit%C3%A9%20des%20contr%C3%B4les%20de%20s%C3%A9curit%C3%A9
Fiche 36, Espagnol
Fiche 36, Justifications, Espagnol
Fiche 37 - données d’organisme interne 1993-03-31
Fiche 37, Anglais
Fiche 37, Subject field(s)
- IT Security
Fiche 37, La vedette principale, Anglais
- hardware security control
1, fiche 37, Anglais, hardware%20security%20control
correct
Fiche 37, Les abréviations, Anglais
Fiche 37, Les synonymes, Anglais
Fiche 37, Justifications, Anglais
Record number: 37, Textual support number: 1 CONT
Hardware security is also concerned with the confidentiality, integrity and availability aspects of the hardware security controls. Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems;.... 1, fiche 37, Anglais, - hardware%20security%20control
Fiche 37, Français
Fiche 37, Domaine(s)
- Sécurité des TI
Fiche 37, La vedette principale, Français
- contrôle de sécurité du matériel
1, fiche 37, Français, contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel
nom masculin
Fiche 37, Les abréviations, Français
Fiche 37, Les synonymes, Français
Fiche 37, Justifications, Français
Record number: 37, Textual support number: 1 CONT
La sécurité du matériel porte aussi sur les aspects de confidentialité, d'intégrité et de disponibilité des contrôles de sécurité du matériel. Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier (...) 1, fiche 37, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9%20du%20mat%C3%A9riel
Fiche 37, Espagnol
Fiche 37, Justifications, Espagnol
Fiche 38 - données d’organisme interne 1993-03-31
Fiche 38, Anglais
Fiche 38, Subject field(s)
- IT Security
Fiche 38, La vedette principale, Anglais
- environmental extremes
1, fiche 38, Anglais, environmental%20extremes
correct, pluriel
Fiche 38, Les abréviations, Anglais
Fiche 38, Les synonymes, Anglais
Fiche 38, Justifications, Anglais
Record number: 38, Textual support number: 1 CONT
Certain security controls are incorporated into computer equipment depending upon the degree of protection required. These controls ensure that : information is not accidentally lost or altered within or between hardware devices; the devices are properly located; the devices can be identified by the systems; and the equipment will protect itself from environmental extremes outside the manufacturer's specifications. 1, fiche 38, Anglais, - environmental%20extremes
Fiche 38, Français
Fiche 38, Domaine(s)
- Sécurité des TI
Fiche 38, La vedette principale, Français
- conditions extrêmes
1, fiche 38, Français, conditions%20extr%C3%AAmes
nom féminin, pluriel
Fiche 38, Les abréviations, Français
Fiche 38, Les synonymes, Français
Fiche 38, Justifications, Français
Record number: 38, Textual support number: 1 CONT
Certains dispositifs de sécurité sont intégrés à l'équipement, selon le degré de protection nécessaire. Ils préviennent la perte ou l'altération accidentelle d'information dans un périphérique ou entre deux périphériques; ils assurent que les périphériques sont bien situés, que les systèmes peuvent les identifier et que le matériel se protégera lui-même contre les conditions extrêmes qui excèdent les spécifications du fabricant. 1, fiche 38, Français, - conditions%20extr%C3%AAmes
Fiche 38, Espagnol
Fiche 38, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


