TERMIUM Plus®

La banque de données terminologiques et linguistiques du gouvernement du Canada.

USER ACCESS CONTROL [31 fiches]

Fiche 1 2025-01-24

Anglais

Subject field(s)
  • IT Security
  • Security Devices
  • Information Processing (Informatics)
CONT

Multi-layer authentication indicates access control where a user is required to provide multiple authentication components, typically in the same factor category... A common example of multi-layer authentication would be a login page requiring a username(knowledge factor), password(knowledge factor), and security question(knowledge factor).

Terme(s)-clé(s)
  • multilayer authentication

Français

Domaine(s)
  • Sécurité des TI
  • Dispositifs de sécurité
  • Traitement de l'information (Informatique)
CONT

L'authentification reposant sur deux éléments de la même catégorie, par exemple un numéro de compte et un mot de passe — soit deux éléments d'information que la personne connaît — est une authentification multicouche et non une authentification à plusieurs facteurs.

Terme(s)-clé(s)
  • authentification multi-couche

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Dispositivos de seguridad
  • Tratamiento de la información (Informática)
CONT

[...] se puede combinar el reconocimiento facial con otros métodos, como la voz o huellas dactilares, para una autenticación multicapa.

Conserver la fiche 1

Fiche 2 2024-09-11

Anglais

Subject field(s)
  • Management Control
  • Auditing (Accounting)
CONT

[A common pitfall is the] failure to limit risk exposure by capturing and documenting the complete list of complementary user entity controls. This relates to ... clients’ or user entities’ responsibility of implementing controls at their end so the overall control objective can be achieved.

OBS

[An] example of a complementary user entity control is the management of client access to information systems. When clients are provided with access to [an] application system, they would need to have controls in place to ensure only authorized employees gain access and that access for terminated employees is immediately removed.

OBS

complementary user entity control: designation usually used in the plural.

Terme(s)-clé(s)
  • complementary user entity controls

Français

Domaine(s)
  • Contrôle de gestion
  • Vérification (Comptabilité)
OBS

contrôle complémentaire de l'entité utilisatrice : désignation habituellement utilisée au pluriel.

Terme(s)-clé(s)
  • contrôles complémentaires de l'entité utilisatrice

Espagnol

Conserver la fiche 2

Fiche 3 2022-01-26

Anglais

Subject field(s)
  • IT Security
CONT

Privilege management enables [information technology] departments to reduce access control privileges on a per user, group, application, or business rule basis.

Français

Domaine(s)
  • Sécurité des TI
CONT

La gestion des privilèges permet aux départements [des technologies de l'information] de limiter les privilèges d'accès sur la base de l'utilisateur, du groupe, de l'application ou d'une règle d'affaires.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Gestión de privilegios: se limitará y controlará la asignación y uso de privilegios, debido a que el uso inadecuado de los privilegios del sistema resulta frecuentemente en el factor más importante que contribuye a la falla de los sistemas a los que se ha accedido ilegalmente.

Conserver la fiche 3

Fiche 4 2021-05-19

Anglais

Subject field(s)
  • Security Devices
  • IT Security
CONT

Typically, with an electronic access control system the user must present a card, code, or some other item-referred to as a key-which the system can identify.

Français

Domaine(s)
  • Dispositifs de sécurité
  • Sécurité des TI

Espagnol

Campo(s) temático(s)
  • Dispositivos de seguridad
  • Seguridad de IT
Conserver la fiche 4

Fiche 5 2020-10-14

Anglais

Subject field(s)
  • IT Security
CONT

An access control rule specifies the rights of a user, group, role, or organization to access objects of a specified type and state within a domain.

Français

Domaine(s)
  • Sécurité des TI
CONT

Une règle de contrôle d'accès définit un ensemble de conditions et une décision. La décision peut être soit positive, [ce qui se traduit par l'autorisation d'accéder] à la ressource [...], soit négative, [ce qui se traduit par l'interdiction d'accéder à la ressource].

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

Una regla de control de acceso permite asignar un dominio, un tipo de objeto, un estado de ciclo de vida y un participante a un conjunto de permisos y, además, especifica los derechos de un usuario, grupo, rol u organización para acceder a objetos de un tipo y estado concretos, dentro de un dominio.

Conserver la fiche 5

Fiche 6 2018-03-27

Anglais

Subject field(s)
  • IT Security
DEF

A description of a user, typically used for access control.

OBS

A user profile may include data such as user ID [identification], user name, password, access rights, and other attributes.

OBS

user profile: term and definition standardized by ISO and the International Electrotechnical Commission.

PHR

complete a user profile

Français

Domaine(s)
  • Sécurité des TI
DEF

Description d'un utilisateur, notamment utilisée pour le contrôle d'accès.

OBS

Un profil d'utilisateur peut inclure des données telles [que l'identité de l'utilisateur, le nom d'utilisateur, le] mot de passe, [les] droits d'accès et [d']autres attributs.

OBS

profil d'utilisateur : terme et définition normalisés par l'ISO et la Commission électrotechnique internationale.

PHR

compléter un profil d'utilisateur

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
CONT

El perfil es la forma en la que las redes sociales identifican a sus miembros e incorpora información de las personas que varía de una red a otra pero que incluye datos básicos e información adicional que varía según el tipo y finalidad de la red.

OBS

Por ejemplo, [el perfil puede incluir] funciones de trabajo del usuario, áreas de conocimiento, privilegios de acceso, etc.

Conserver la fiche 6

Fiche 7 2016-09-27

Anglais

Subject field(s)
  • Occupation Names (General)
  • Government Accounting
  • Operating Systems (Software)
OBS

Users will be assigned a User ID, password and access profile by the CFMRS [Central Financial Management Reporting System] Security Access Control Officer(SACO) at PWGSC [Public Works and Government Services Canada].

Français

Domaine(s)
  • Désignations des emplois (Généralités)
  • Comptabilité publique
  • Systèmes d'exploitation (Logiciels)
OBS

Un code d'utilisateur, un mot de passe et un profil d'accès seront attribués aux utilisateurs par l'agent responsable de la sécurité des accès (ARSA) du SCGRF [Système central de gestion des rapports financiers] de TPSGC [Travaux publics et Services gouvernementaux Canada].

Espagnol

Conserver la fiche 7

Fiche 8 2016-06-22

Anglais

Subject field(s)
  • Data Banks and Databases
  • IT Security
CONT

Access control databases are the collections of information required for an access control program to access, query, retrieve and match real time user inputs with persistent data accurately in order to ensure the integrity of the resources that it protects.

Terme(s)-clé(s)
  • access control data base

Français

Domaine(s)
  • Banques et bases de données
  • Sécurité des TI

Espagnol

Conserver la fiche 8

Fiche 9 2016-05-26

Anglais

Subject field(s)
  • IT Security
CONT

Access control log. Automatic control systems shall be capable of providing, in hard copy and machine-readable format(for later analysis), the date, time, location, and user identity of each valid and invalid entry attempt, and the reason for denial of access for each invalid entry attempt.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 9

Fiche 10 2015-01-05

Anglais

Subject field(s)
  • IT Security
CONT

A mode of operation is to be selected and implemented for each information technology system. Factors to take into consideration when determining mode of operation, based on threat and risk assessment, are the user community and telecommunications configuration. These will assist in determining necessary access control measures.

Français

Domaine(s)
  • Sécurité des TI
CONT

Il faut choisir un mode d'exploitation et le mettre en œuvre pour chaque système de technologie de l'information. Les facteurs à retenir lors de l'établissement du mode d'exploitation, basés sur l'évaluation de la menace et des risques et l'énoncé de la nature délicate, sont le milieu d'utilisation et la configuration des systèmes de télécommunications.

Espagnol

Conserver la fiche 10

Fiche 11 2013-03-26

Anglais

Subject field(s)
  • Computer Hardware
  • Internet and Telematics
CONT

Device-independent access means that the user may interact with the user agent or document with a preferred input(or output) device-(e. g. mouse, keyboard, voice, head wand). If, for example, a form control can only be activated with a mouse or other pointing device, someone who is using the page without sight, with voice input, or with a keyboard or who is using some other non-pointing input device will not be able to use the form.

Français

Domaine(s)
  • Matériel informatique
  • Internet et télématique
CONT

L'accès non tributaire du type d'unité permet à l'utilisateur d'interagir avec un agent ou un document au moyen de l'unité d'entrée (ou de sortie) voulue - souris, clavier, voix, licorne ou autre. Si, par exemple, le contrôle de formules ne peut s'activer qu'au moyen d'une souris ou d'un autre dispositif de pointage, une personne qui accède à la page sans la voir et effectue l'entrée par la voix, le clavier ou tout autre dispositif qui n'est pas un outil de pointage ne pourra utiliser la formule.

Espagnol

Conserver la fiche 11

Fiche 12 2013-03-26

Anglais

Subject field(s)
  • Computer Hardware
  • Internet and Telematics
CONT

Device-independent access means that the user may interact with the user agent or document with a preferred input(or output) device-(e. g. mouse, keyboard, voice, head wand). If, for example, a form control can only be activated with a mouse or other pointing device, someone who is using the page without sight, with voice input, or with a keyboard or who is using some other non-pointing input device will not be able to use the form.

Français

Domaine(s)
  • Matériel informatique
  • Internet et télématique
CONT

L'accès non tributaire du type d'unité permet à l'utilisateur d'interagir avec un agent ou un document au moyen de l'unité d'entrée (ou de sortie) voulue - souris, clavier, voix, licorne ou autre. Si, par exemple, le contrôle de formules ne peut s'activer qu'au moyen d'une souris ou d'un autre dispositif de pointage, une personne qui accède à la page sans la voir et effectue l'entrée par la voix, le clavier ou tout autre dispositif qui n'est pas un outil de pointage ne pourra utiliser la formule.

Espagnol

Conserver la fiche 12

Fiche 13 2013-03-25

Anglais

Subject field(s)
  • Computer Programs and Programming
CONT

Device-independent access means that the user may interact with the user agent or document with a preferred input(or output) device-(e. g. mouse, keyboard, voice, head wand). If, for example, a form control can only be activated with a mouse or other pointing device, someone who is using the page without sight, with voice input, or with a keyboard or who is using some other non-pointing input device will not be able to use the form.

Français

Domaine(s)
  • Programmes et programmation (Informatique)
CONT

L'accès non tributaire du type d'unité permet à l'utilisateur d'interagir avec un agent ou un document au moyen de l'unité d'entrée (ou de sortie) voulue - souris, clavier, voix, licorne ou autre. Si, par exemple, le contrôle de formules ne peut s'activer qu'au moyen d'une souris ou d'un autre dispositif de pointage, une personne qui accède à la page sans la voir et effectue l'entrée par la voix, le clavier ou tout autre dispositif qui n'est pas un outil de pointage ne pourra utiliser la formule.

Espagnol

Campo(s) temático(s)
  • Programas y programación (Informática)
Conserver la fiche 13

Fiche 14 2012-08-30

Anglais

Subject field(s)
  • Air Traffic Control
DEF

Special-use airspace that may be a restricted area, an advisory area, military operations areas or danger areas and can be controlled airspace, uncontrolled airspace or a combination of both.

OBS

It is described in terms of horizontal and vertical dimensions, effective for a specified period of time. Although both IFR [instrument flight rules] and VFR [visual flight rules] flights are permitted in Class F airspace, restricted-airspace access is not authorized without the approval of the user/controlling agency, and advisory-area access is normally reserved for participating aircraft. Non-participating flights should avoid flight within advisory areas, and ATC [air traffic control] will not clear non-participating IFR aircraft into an active advisory area. Rules for special-use airspace are as specified in the DAH [Designated Airspace Handbook], and, if not specified, or when the area is not active, the appropriate rules for the surrounding airspace apply.

OBS

Class F airspace: term and definition standardized by the Glossary for Pilots and Air Traffic Services Personnel Committee; term officially approved by the International Civil Aviation Organization (ICAO).

Français

Domaine(s)
  • Circulation et trafic aériens
DEF

Espace aérien à usage spécial qui peut consister en un espace aérien réglementé ou consultatif, en des zones d'opérations militaires ou des zones de danger et qui peut être un espace aérien contrôlé, non contrôlé ou une combinaison des deux.

OBS

Il est défini par des dimensions horizontales et verticales valables pour une période de temps donnée. Bien que les vols IFR [règles de vol aux instruments] et VFR [règles de vol à vue] soient autorisés dans l'espace aérien de classe F, l'accès restreint à l'espace aérien n'est pas autorisé sans l'accord de l'utilisateur ou de l'organisme utilisateur ou de contrôle et l'accès à l'espace aérien consultatif est généralement réservé aux aéronefs participants. Les aéronefs non participants doivent éviter d'évoluer dans une zone de service consultatif active et l'ATC [contrôle de la circulation aérienne] ne doit pas autoriser un aéronef IFR non participant à entrer dans une zone de ce genre. Les règles concernant l'espace aérien à usage spécial sont spécifiées dans le DAH [Manuel des espaces aériens désignés]. Si elles ne le sont pas, ou si la zone n'est pas active, les règles pertinentes à l'espace aérien environnant s'appliquent.

OBS

espace aérien de classe F : terme normalisé par le Comité sur le Glossaire à l'intention des pilotes et du personnel des services de la circulation aérienne et uniformisé par l'Organisation de l'aviation civile internationale (OACI).

Espagnol

Campo(s) temático(s)
  • Control de tránsito aéreo
DEF

Se permiten vuelos IFR y VFR, todos los vuelos IFR participantes reciben servicio de asesoramiento de tránsito aéreo y todos los vuelvos reciben servicio de información de vuelo, si lo solicitan. [Definición aceptada oficialmente por la OACI.]

OBS

Cuando se proporcione servicio de asesoramiento de tránsito aéreo, éste debería considerarse normalmente sólo como una medida provisional hasta el momento en que pueda sustituirse por el servicio de control de tránsito aéreo.

OBS

espacio aéreo de Clase F: término aceptado oficialmente por la Organización de Aviación Civil Internacional (OACI).

Conserver la fiche 14

Fiche 15 2012-07-09

Anglais

Subject field(s)
  • Titles of Programs and Courses
  • Administration (Indigenous Peoples)
  • Operating Systems (Software)
OBS

Under the Regional Bilateral Agreements, Aboriginal organizations are authorized to develop and deliver insurance-like benefits and support measures. In support of these agreements, this application focuses on piloting GUI [graphic user interface] screens that will result in easy and transparent access to HRDC [Human Resources Development Canada] data by front-line workers via the Internet and TCP/IP [Transmission Control Protocol/Internet Protocol] accesses.

OBS

RBA: Regional Bilateral Agreement.

Terme(s)-clé(s)
  • Regional Bilateral Agreement Screen Development and Pilot

Français

Domaine(s)
  • Titres de programmes et de cours
  • Administration (Peuples Autochtones)
  • Systèmes d'exploitation (Logiciels)
OBS

Les Ententes bilatérales régionales autorisent les organismes autochtones à concevoir et à offrir un système de prestations et de soutien semblable à celui de l'assurance. Pour soutenir ces ententes, l'application vise principalement à tester des écrans IUG [interface utilisateur graphique] qui offriront aux agents de points de service un accès facile et transparent aux données de DRHC [Développement des ressources humaines Canada] par le biais d'Internet et du protocole de communication TCP/IP [Transmission Control Protocol/Internet Protocol].

OBS

EBR : Entente bilatérale régionale.

Terme(s)-clé(s)
  • Élaboration des écrans des Ententes bilatérales régionales et projet pilote

Espagnol

Conserver la fiche 15

Fiche 16 2009-11-09

Anglais

Subject field(s)
  • Internet and Telematics
  • Information Processing (Informatics)
CONT

Device-independent access means that the user may interact with the user agent or document with a preferred input(or output) device-(e. g. mouse, keyboard, voice, head wand). If, for example, a form control can only be activated with a mouse or other pointing device, someone who is using the page without sight, with voice input, or with a keyboard or who is using some other non-pointing input device will not be able to use the form.

Terme(s)-clé(s)
  • device independent access

Français

Domaine(s)
  • Internet et télématique
  • Traitement de l'information (Informatique)
CONT

L'accès non tributaire du type d'unité permet à l'utilisateur d'interagir avec un agent ou un document au moyen de l'unité d'entrée (ou de sortie) voulue - souris, clavier, voix, licorne ou autre. Si, par exemple, le contrôle de formules ne peut s'activer qu'au moyen d'une souris ou d'un autre dispositif de pointage, une personne qui accède à la page sans la voir et effectue l'entrée par la voix, le clavier ou tout autre dispositif qui n'est pas un outil de pointage ne pourra utiliser la formule.

Espagnol

Campo(s) temático(s)
  • Internet y telemática
  • Tratamiento de la información (Informática)
Conserver la fiche 16

Fiche 17 2007-11-15

Anglais

Subject field(s)
  • Informatics
DEF

The action of determining whether a user is permitted access to a RACF [resource access control facility] protected resource.

Français

Domaine(s)
  • Informatique

Espagnol

Campo(s) temático(s)
  • Informática
Conserver la fiche 17

Fiche 18 2007-08-24

Anglais

Subject field(s)
  • IT Security
DEF

A data structure that contains authorization information for a user or group.

OBS

A system uses an access token to control access to securable objects and to control the ability of a user to perform various system-related operations on a local computer.

Français

Domaine(s)
  • Sécurité des TI
DEF

Jeton permettant de contrôler l'accès aux objets soumis à des règles et de s'assurer que l'utilisateur est habileté à effectuer certaines opérations sur le système.

Espagnol

Conserver la fiche 18

Fiche 19 2007-08-24

Anglais

Subject field(s)
  • IT Security
DEF

An entry in an object's discretionary access control list(DACL) that grants permission to a user or group.

OBS

An ACE contains a set of access rights and a security identifier (SID) that identifies a trustee for whom the rights are allowed, denied, or audited.

Français

Domaine(s)
  • Sécurité des TI
DEF

Entrée dans la liste de contrôle d'accès discrétionnaire (DACL) d'un objet, qui accorde des autorisations à un utilisateur ou à un groupe.

Espagnol

Conserver la fiche 19

Fiche 20 - données d’organisme externe 2006-03-29

Anglais

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.04.23 (2382)
numéro d'article de norme ISO/CEI
DEF

description of a user, typically used for access control

OBS

A user profile may include data such as user ID, user name, password, access rights, and other attributes.

OBS

user profile: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

Français

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.04.23 (2382)
numéro d'article de norme ISO/CEI
DEF

description d'un utilisateur, notamment utilisée pour le contrôle d'accès

OBS

Un profil d'utilisateur peut inclure des données telles qu'identité d'utilisateur, nom d'utilisateur, mot de passe, droits d'accès, et autres attributs.

OBS

profil d'utilisateur : terme et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Espagnol

Conserver la fiche 20

Fiche 21 2004-08-18

Anglais

Subject field(s)
  • Internet and Telematics
  • Information Processing (Informatics)
DEF

In ACF/TCAM(Advanced Communications Function for the Telecommunications Access Method), a sequence of user specified macro instructions and basic assembler language instructions that invoke routines that examine and process control information in message headers and perform functions necessary to prepare messages for forwarding to their destinations.

Français

Domaine(s)
  • Internet et télématique
  • Traitement de l'information (Informatique)
DEF

Séquences programmées qui réceptionnent les messages reçus à partir des lignes de télécommunications (contrôle divers de forme, recherche de caractères de service, rangement des messages et constitution de files d'attente), et qui préparent les messages de réponse à envoyer sur les lignes (mise en forme, insertion de caractères de service, ventilations sur différentes voies).

Espagnol

Campo(s) temático(s)
  • Internet y telemática
  • Tratamiento de la información (Informática)
DEF

Secuencia de macroinstrucciones especificadas por el usuario, e instrucciones del lenguaje ensamblador básico, que invocan las rutinas que examinan y procesan la información de control en los encabezamientos de los mensajes, y ejecutan las funciones necesarias para preparar los mensajes para ser enviados a su destino.

Conserver la fiche 21

Fiche 22 2001-10-06

Anglais

Subject field(s)
  • Titles of Monographs
  • Telecommunications
OBS

PAD formerly known as Line Load Control(LLC). Version. 3. 05-2000, 01, 31. Industry Canada. Emergency Telecommunications. "The PAD or LLC system was developed in order to identify those telephone lines which are deemed essential during emergencies and to identify them with priority dial tone access should the telephone system be temporarily overloaded. To ensure priority access, Industry Canada's Emergency Telecommunication section, has developed an innovative system to maintain PAD(LLC) records using the Internet. Using a common World Wide Web(WWW) browser(e. g. Netscape or Internet Explorer), you can access the PAD(LLC) system and update records for which you are responsible. This user guide was written to teach "Contact Managers", who are responsible for maintaining priority access phone numbers, how to use this system.

Français

Domaine(s)
  • Titres de monographies
  • Télécommunications
OBS

Le système Accès prioritaire à la composition (APC), ou Contrôle de la charge des lignes (CCL), a pour but de désigner les lignes téléphoniques jugées essentielles en situation de crise et de les identifier au moyen d'un accès prioritaire à la tonalité d'appel en cas de surcharge temporaire du réseau téléphonique. Pour assurer l'accès prioritaire, Industrie Canada, Télécommunications d'urgence, a mis au point un système innovateur pour tenir à jour les enregistrements APC (CCL) par Internet. Au moyen d'un navigateur Web (par exemple : Netscape ou Internet Explorer), vous pouvez accéder au système APC (CCL) et mettre à jour les enregistrements dont vous avez la responsabilité. Le présent guide de l'utilisateur vise à aider les administrateurs des contacts, chargés de gérer les numéros de téléphone à accès prioritaire, à utiliser ce système.

Espagnol

Conserver la fiche 22

Fiche 23 2001-10-06

Anglais

Subject field(s)
  • Titles of Monographs
  • Telecommunications
OBS

PAD formerly known as Line Load Control(LLC). Version. 3. 05-2000, 01, 31. Industry Canada. Emergency Telecommunications. "The PAD or LLC system was developed in order to identify those telephone lines which are deemed essential during emergencies and to identify them with priority dial tone access should the telephone system be temporarily overloaded. To ensure priority access, Industry Canada's Emergency Telecommunication section, has developed an innovative system to maintain PAD(LLC) records using the Internet. Using a common World Wide Web(WWW) browser(e. g. Netscape or Internet Explorer), you can access the PAD(LLC) system and update records for which you are responsible. This user guide was written to teach "Contact Managers", who are responsible for maintaining priority access phone numbers, how to use this system.

Français

Domaine(s)
  • Titres de monographies
  • Télécommunications
OBS

Le système Accès prioritaire à la composition (APC), ou Contrôle de la charge des lignes (CCL), a pour but de désigner les lignes téléphoniques jugées essentielles en situation de crise et de les identifier au moyen d'un accès prioritaire à la tonalité d'appel en cas de surcharge temporaire du réseau téléphonique. Pour assurer l'accès prioritaire, Industrie Canada, Télécommunications d'urgence, a mis au point un système innovateur pour tenir à jour les enregistrements APC (CCL) par Internet. Au moyen d'un navigateur Web (par exemple : Netscape ou Internet Explorer), vous pouvez accéder au système APC (CCL) et mettre à jour les enregistrements dont vous avez la responsabilité. Le présent guide de l'utilisateur vise à aider les administrateurs des contacts, chargés de gérer les numéros de téléphone à accès prioritaire, à utiliser ce système.

Espagnol

Conserver la fiche 23

Fiche 24 1997-12-15

Anglais

Subject field(s)
  • IT Security
DEF

... a means of restricting access to objects based on the sensitivity (as represented by a label) of the information contained in the objects and the formal authorization (ie, clearance) of subjects to access information of such sensitivity.

CONT

A key technical security feature is system access control.... The level of sensitivity and consequent access control requirements determine whether to use mandatory of discretionary system access controls. Systems with high levels of sensitivity require stringent access controls to restrict the user capabilities.

Français

Domaine(s)
  • Sécurité des TI
OBS

Une des principales mesures de sécurité techniques est le contrôle de l'accès au système. (...) Les exigences relatives à la nature délicate du système et au contrôle de l'accès correspondant déterminent le choix de mesures de contrôle obligatoires ou discrétionnaires à cet égard. Les systèmes de nature très délicate doivent être dotés de mesures de contrôle de l'accès rigoureuses afin de limiter les possibilités d'intervention des utilisateurs.

Espagnol

Conserver la fiche 24

Fiche 25 1996-05-23

Anglais

Subject field(s)
  • Video Technology
OBS

Access is instantaneous and full VCR-type control is possible. The range of program types is considerably greater and, since a copy is made for each individual user via a point-to-point connection, more storage is required.

OBS

interactive video

Français

Domaine(s)
  • Vidéotechnique

Espagnol

Conserver la fiche 25

Fiche 26 1994-10-27

Anglais

Subject field(s)
  • IT Security
DEF

Software capable of bypassing, over-riding or altering controls. Examples are : utilities used to maintain libraries, alter accounting or access control tables or records, change security parameters or patch programs of files; user routines that run in a privileged status; applications which allow transactions to bypass normal edit routines, or authorization controls.

Français

Domaine(s)
  • Sécurité des TI
DEF

Logiciel capable d'ignorer ou de modifier les contrôles, ou encore d'annuler leur effet. Par exemple: services permettant de mettre à jour les bibliothèques, de modifier les tableaux ou les ordres comptables ou de restriction d'accès, de changer les paramètres de sécurité ou de corriger les programmes ou les fichiers; programmes des utilisateurs qui fonctionnent à l'état privilégié; applications qui permettent aux mouvements d'ignorer les programmes ordinaires de mise en forme ou les contrôles d'autorisation.

Espagnol

Conserver la fiche 26

Fiche 27 1994-10-26

Anglais

Subject field(s)
  • Computer Hardware
  • IT Security
CONT

Logical access control... should include the following :user ID, terminal 10, password...

Français

Domaine(s)
  • Matériel informatique
  • Sécurité des TI
CONT

Le contrôle d'accès logique devrait comprendre, entre autres, l'identification de l'utilisateur, l'identification du terminal, un mot de passe [...]

Espagnol

Conserver la fiche 27

Fiche 28 1993-04-28

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

System configuration. "User community" is the term used to describe who will use the system. Features to be identified include the number of users, their screening levels, their need to know information and whether or not it is acceptable that one user have access to the information under the control of another.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Configuration du système. L'expression «groupe des utilisateurs» désigne les personnes qui utilisent le système. Les caractéristiques à définir sont notamment leur nombre, leur niveau de présélection, leurs besoins d'information et s'il est acceptable d'accorder à un utilisateur l'accès à des données sous le contrôle d'un autre.

Espagnol

Conserver la fiche 28

Fiche 29 1993-04-28

Anglais

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

System configuration. "User community" is the term used to describe who will use the system. Features to be identified include the number of users, their screening levels, their need to know information and whether or not it is acceptable that one user have access to the information under the control of another.

Français

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Configuration du système. L'expression «groupe des utilisateurs» désigne les personnes qui utilisent le système. Les caractéristiques à définir sont notamment leur nombre, leur niveau de présélection, leurs besoins d'information et s'il est acceptable d'accorder à un utilisateur l'accès à des données sous le contrôle d'un autre.

Espagnol

Conserver la fiche 29

Fiche 30 1993-03-30

Anglais

Subject field(s)
  • IT Security
CONT

Factors to take into consideration when determining mode of operation, based on threat and risk assessment and the statement of sensitivity, are the user community, communications configuration, and access control measures.

Français

Domaine(s)
  • Sécurité des TI
CONT

Les facteurs à retenir lors de l'établissement du mode d'exploitation, basés sur l'évaluation de la menace et des risques et l'énoncé de la nature délicate, sont le milieu d'utilisation, la configuration des communications et les mesures de contrôle de l'accès.

Espagnol

Conserver la fiche 30

Fiche 31 1984-07-16

Anglais

Subject field(s)
  • Informatics
CONT

User Access Control. Sign on to system. Verify password and establish user's individual and group(project) identity.

Français

Domaine(s)
  • Informatique

Espagnol

Conserver la fiche 31

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2025
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

Portail linguistique du Canada

Accédez à une collection de ressources canadiennes sur tous les aspects du français et de l'anglais, y compris des jeux.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :