TERMIUM Plus®
La banque de données terminologiques et linguistiques du gouvernement du Canada.
VULNERABILITE INFORMATION [13 fiches]
Fiche 1 - données d’organisme interne 2024-06-18
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Risks and Threats (Security)
- IT Security
Fiche 1, La vedette principale, Anglais
- cyber threat
1, fiche 1, Anglais, cyber%20threat
correct
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- cyberthreat 2, fiche 1, Anglais, cyberthreat
correct
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 DEF
A threat actor, using the internet, who takes advantage of a known vulnerability in a product for the purposes of exploiting a network and the information the network carries. 3, fiche 1, Anglais, - cyber%20threat
Fiche 1, Français
Fiche 1, Domaine(s)
- Risques et menaces (Sécurité)
- Sécurité des TI
Fiche 1, La vedette principale, Français
- cybermenace
1, fiche 1, Français, cybermenace
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Entité malveillante qui utilise Internet pour profiter d’une vulnérabilité connue en vue d’exploiter un réseau et l'information qu'il contient. 2, fiche 1, Français, - cybermenace
Fiche 1, Terme(s)-clé(s)
- cyber-menace
Fiche 1, Espagnol
Fiche 1, Campo(s) temático(s)
- Riesgos y amenazas (Seguridad)
- Seguridad de IT
Fiche 1, La vedette principale, Espagnol
- ciberamenaza
1, fiche 1, Espagnol, ciberamenaza
correct, nom féminin
Fiche 1, Les abréviations, Espagnol
Fiche 1, Les synonymes, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2023-03-24
Fiche 2, Anglais
Fiche 2, Subject field(s)
- Modelling (Mathematics)
- Probability (Statistics)
- Commercial Fishing
Fiche 2, La vedette principale, Anglais
- Bayesian Schaefer surplus production model
1, fiche 2, Anglais, Bayesian%20Schaefer%20surplus%20production%20model
correct
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- Bayesian Schaefer production model 2, fiche 2, Anglais, Bayesian%20Schaefer%20production%20model
correct
- BSM 2, fiche 2, Anglais, BSM
correct
- BSM 2, fiche 2, Anglais, BSM
- Bayesian Schaefer model 3, fiche 2, Anglais, Bayesian%20Schaefer%20model
correct
- BSM 3, fiche 2, Anglais, BSM
correct
- BSM 3, fiche 2, Anglais, BSM
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
A Bayesian Schaefer surplus production model was used owing to an insufficient time series of age-structured data and lack of information on fishery vulnerability at size or age in the fisheries. It was fitted to one fishery dependent and six fishery independent stock biomass trend indices, and a reconstructed catch history back to 1935 when the population was assumed to be near to an unfished equilibrium. Some of the catch histories data were imputed from limited data. Informative Bayesian priors were used when estimating the survey proportionality constants, based in part on interviews with experienced fishermen. 1, fiche 2, Anglais, - Bayesian%20Schaefer%20surplus%20production%20model
Fiche 2, Français
Fiche 2, Domaine(s)
- Modélisation (Mathématique)
- Probabilités (Statistique)
- Pêche commerciale
Fiche 2, La vedette principale, Français
- modèle de production excédentaire de Bayes et de Schaefer
1, fiche 2, Français, mod%C3%A8le%20de%20production%20exc%C3%A9dentaire%20de%20Bayes%20et%20de%20Schaefer
correct, nom masculin
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Un modèle de production excédentaire de Bayes et de Schaefer a été utilisé en raison du manque de séries chronologiques de données structurées en fonction de l'âge et du manque d’information sur la vulnérabilité selon la taille ou l'âge au cours des pêches. On y a intégré un indice de tendance de la biomasse du stock dépendant de la pêche et six indices indépendants, ainsi qu'un historique des captures reconstitué et reculant jusqu'en 1935, à une époque où la population était présumée atteindre un équilibre non exploité. Certaines données de l'historique des captures ont été imputées à partir de données limitées. Des distributions bayésiennes a priori ont été utilisées pour les paramètres du modèle au moment de l'estimation des constantes de proportionnalité du sondage, fondées en partie sur des entrevues réalisées auprès de pêcheurs d’expérience. 1, fiche 2, Français, - mod%C3%A8le%20de%20production%20exc%C3%A9dentaire%20de%20Bayes%20et%20de%20Schaefer
Fiche 2, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2019-12-17
Fiche 3, Anglais
Fiche 3, Subject field(s)
- System Names
- Systems Analysis (Information Processing)
- IT Security
Fiche 3, La vedette principale, Anglais
- Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information
1, fiche 3, Anglais, M%C3%A9thode%20d%27%C3%A9valuation%20de%20la%20vuln%C3%A9rabilit%C3%A9%20r%C3%A9siduelle%20des%20syst%C3%A8mes%20d%27information
correct
Fiche 3, Les abréviations, Anglais
- MELISA 2, fiche 3, Anglais, MELISA
correct
Fiche 3, Les synonymes, Anglais
- Residual Vulnerability Evaluation Method for Information Systems 3, fiche 3, Anglais, Residual%20Vulnerability%20Evaluation%20Method%20for%20Information%20Systems
proposition, voir observation
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 OBS
Risk assessment can be carried out by means of one or several well known methods (MARION, MELISA, CRAMM, etc). 4, fiche 3, Anglais, - M%C3%A9thode%20d%27%C3%A9valuation%20de%20la%20vuln%C3%A9rabilit%C3%A9%20r%C3%A9siduelle%20des%20syst%C3%A8mes%20d%27information
Record number: 3, Textual support number: 2 OBS
Residual Vulnerability Evaluation Method for Information Systems: unofficial translation provided for information purposes only. 3, fiche 3, Anglais, - M%C3%A9thode%20d%27%C3%A9valuation%20de%20la%20vuln%C3%A9rabilit%C3%A9%20r%C3%A9siduelle%20des%20syst%C3%A8mes%20d%27information
Fiche 3, Français
Fiche 3, Domaine(s)
- Noms de systèmes
- Analyse des systèmes informatiques
- Sécurité des TI
Fiche 3, La vedette principale, Français
- Méthode d’évaluation de la vulnérabilité résiduelle des systèmes d’information
1, fiche 3, Français, M%C3%A9thode%20d%26rsquo%3B%C3%A9valuation%20de%20la%20vuln%C3%A9rabilit%C3%A9%20r%C3%A9siduelle%20des%20syst%C3%A8mes%20d%26rsquo%3Binformation
correct, nom féminin
Fiche 3, Les abréviations, Français
- MELISA 2, fiche 3, Français, MELISA
correct, nom féminin
Fiche 3, Les synonymes, Français
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Ensemble méthodologique d’analyse de la vulnérabilité des systèmes d’information, conçu et développé pour la Délégation Générale pour l'Armement(DGA) [du gouvernement français] dès 1984. [Définition reproduite avec l'autorisation de l'AFNOR. ] 1, fiche 3, Français, - M%C3%A9thode%20d%26rsquo%3B%C3%A9valuation%20de%20la%20vuln%C3%A9rabilit%C3%A9%20r%C3%A9siduelle%20des%20syst%C3%A8mes%20d%26rsquo%3Binformation
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Nombres de sistemas
- Análisis de los sistemas de informática
- Seguridad de IT
Fiche 3, La vedette principale, Espagnol
- Método de Evaluación de la Vulnerabilidad Residual de los Sistemas de Información
1, fiche 3, Espagnol, M%C3%A9todo%20de%20Evaluaci%C3%B3n%20de%20la%20Vulnerabilidad%20Residual%20de%20los%20Sistemas%20de%20Informaci%C3%B3n
proposition, nom masculin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2018-09-07
Fiche 4, Anglais
Fiche 4, Subject field(s)
- Organizations, Administrative Units and Committees
- IT Security
Fiche 4, La vedette principale, Anglais
- Commission d'Évaluation de la Sécurité des Systèmes d'Information MELISA
1, fiche 4, Anglais, Commission%20d%27%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%27Information%20MELISA
correct
Fiche 4, Les abréviations, Anglais
- CESSI 1, fiche 4, Anglais, CESSI
correct
Fiche 4, Les synonymes, Anglais
- MELISA Information Systems Security Evaluation Commission 2, fiche 4, Anglais, MELISA%20Information%20Systems%20Security%20Evaluation%20Commission
proposition, voir observation
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 OBS
MELISA Information Systems Security Evaluation Commission: literal translation provided for information only. 2, fiche 4, Anglais, - Commission%20d%27%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%27Information%20MELISA
Record number: 4, Textual support number: 2 OBS
MELISA: Méthode d'évaluation de la vulnérabilité résiduelle des systèmes d'information. 2, fiche 4, Anglais, - Commission%20d%27%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%27Information%20MELISA
Fiche 4, Français
Fiche 4, Domaine(s)
- Organismes, unités administratives et comités
- Sécurité des TI
Fiche 4, La vedette principale, Français
- Commission d’Évaluation de la Sécurité des Systèmes d’Information MELISA
1, fiche 4, Français, Commission%20d%26rsquo%3B%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%26rsquo%3BInformation%20MELISA
correct, nom féminin
Fiche 4, Les abréviations, Français
- CESSI 1, fiche 4, Français, CESSI
correct, nom féminin
Fiche 4, Les synonymes, Français
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 OBS
[Commission] formée de personnel interne représentant les fonctions concernées de l’entreprise (responsables du fonctionnement et utilisateurs du système d’information). [Reproduit avec l’autorisation de l’AFNOR.] 1, fiche 4, Français, - Commission%20d%26rsquo%3B%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%26rsquo%3BInformation%20MELISA
Record number: 4, Textual support number: 2 OBS
MELISA : Méthode d’évaluation de la vulnérabilité résiduelle des systèmes d’information. 2, fiche 4, Français, - Commission%20d%26rsquo%3B%C3%89valuation%20de%20la%20S%C3%A9curit%C3%A9%20des%20Syst%C3%A8mes%20d%26rsquo%3BInformation%20MELISA
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2017-02-10
Fiche 5, Anglais
Fiche 5, Subject field(s)
- System Names
- National and International Economics
- Dietetics
Fiche 5, La vedette principale, Anglais
- Food Insecurity and Vulnerability Information and Mapping Systems
1, fiche 5, Anglais, Food%20Insecurity%20and%20Vulnerability%20Information%20and%20Mapping%20Systems
correct
Fiche 5, Les abréviations, Anglais
- FIVIMS 1, fiche 5, Anglais, FIVIMS
correct
Fiche 5, Les synonymes, Anglais
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 OBS
Food Insecurity and Vulnerability Information and Mapping Systems (FIVIMS), an inter-agency working group (IAWG) initiative to promote the development of national and international networks of systems that assemble, analyse and disseminate information about the problems of food insecurity and vulnerability, and to support improved action. 1, fiche 5, Anglais, - Food%20Insecurity%20and%20Vulnerability%20Information%20and%20Mapping%20Systems
Fiche 5, Français
Fiche 5, Domaine(s)
- Noms de systèmes
- Économie nationale et internationale
- Diététique
Fiche 5, La vedette principale, Français
- Systèmes d’information et de cartographie sur l'insécurité alimentaire et la vulnérabilité
1, fiche 5, Français, Syst%C3%A8mes%20d%26rsquo%3Binformation%20et%20de%20cartographie%20sur%20l%27ins%C3%A9curit%C3%A9%20alimentaire%20et%20la%20vuln%C3%A9rabilit%C3%A9
correct, nom masculin
Fiche 5, Les abréviations, Français
- SICIAV 1, fiche 5, Français, SICIAV
correct, nom masculin
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 OBS
Une des étapes principales pour rejoindre les objectifs du Sommet Mondial sur l'Alimentation de 1996, dans la lutte contre la faim dans le monde, a été la fondation d’un programme inter-agence appelé Systèmes d’information et de cartographie sur l'insécurité alimentaire et la vulnérabilité(SICIAV). [...] Au niveau international, le SICIAV met en œuvre diverses activités de support pour les systèmes d’information nationaux, afin de les intégrer dans un réseau international d’échange d’information. Au niveau national, le SICIAV travaille avec un réseau de systèmes d’information qui recueillent et analysent les informations nationales et subnationales pertinentes qui mesurent l'insécurité alimentaire et la vulnérabilité. 1, fiche 5, Français, - Syst%C3%A8mes%20d%26rsquo%3Binformation%20et%20de%20cartographie%20sur%20l%27ins%C3%A9curit%C3%A9%20alimentaire%20et%20la%20vuln%C3%A9rabilit%C3%A9
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2016-11-08
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Federal Government Bodies and Committees (Canadian)
- Social Services and Social Work
- Medical and Hospital Organization
Fiche 6, La vedette principale, Anglais
- Community Health Board
1, fiche 6, Anglais, Community%20Health%20Board
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 OBS
[The goals and objectives of Supporting Women's Wellness are to] address priorities identified by the Community Health Board in areas related to mental health, healthy sexuality, addictions, and chronic disease prevention, and provide women and adolescent girls in Paqtnkek with information, problem-solving support counselling, and advocacy on the range of issues they face in their lives, reducing their vulnerability to violence. 1, fiche 6, Anglais, - Community%20Health%20Board
Fiche 6, Français
Fiche 6, Domaine(s)
- Organismes et comités fédéraux (Gouvernement canadien)
- Services sociaux et travail social
- Organisation médico-hospitalière
Fiche 6, La vedette principale, Français
- Conseil communautaire de santé
1, fiche 6, Français, Conseil%20communautaire%20de%20sant%C3%A9
correct, nom masculin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 OBS
[Les buts et objectifs de Supporting Women's Wellness sont de] répondre aux priorités déterminées par le Conseil communautaire de santé dans les domaines touchant la santé mentale, une sexualité saine, la toxicomanie et la prévention des maladies chroniques; donner aux femmes et aux adolescentes de Paqtnkek de l'information, un counselling de soutien axé sur la résolution de problèmes et des services de défense des droits visant à régler les problèmes qu'elles rencontrent dans leur vie et à réduire leur vulnérabilité à la violence. 1, fiche 6, Français, - Conseil%20communautaire%20de%20sant%C3%A9
Fiche 6, Espagnol
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 2015-06-08
Fiche 7, Anglais
Fiche 7, Subject field(s)
- IT Security
Fiche 7, La vedette principale, Anglais
- vulnerability related with duties 1, fiche 7, Anglais, vulnerability%20related%20with%20duties
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
- duty-related vulnerability 2, fiche 7, Anglais, duty%2Drelated%20vulnerability
proposition
Fiche 7, Justifications, Anglais
Fiche 7, Français
Fiche 7, Domaine(s)
- Sécurité des TI
Fiche 7, La vedette principale, Français
- vulnérabilité liée aux fonctions
1, fiche 7, Français, vuln%C3%A9rabilit%C3%A9%20li%C3%A9e%20aux%20fonctions
correct, nom féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 CONT
[Méthode] MELISA : La vulnérabilité liée aux fonctions des sujets licites VF mesure le danger que représente, pour l'entreprise, l'ouverture de son système d’information à un plus ou moins grand nombre d’intervenants, de caractéristiques différentes. Elle prend en compte les fonctions des personnels autorisés à s’approcher du système ou à y accéder, les moyens dont ils disposent, leurs compétences, et le niveau de sensibilité ou de vitalité des ressources auxquelles ils ont accès. [Définition reproduite avec l'autorisation de l'AFNOR. ] 1, fiche 7, Français, - vuln%C3%A9rabilit%C3%A9%20li%C3%A9e%20aux%20fonctions
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 2015-06-02
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- commercial-off-the-shelf product
1, fiche 8, Anglais, commercial%2Doff%2Dthe%2Dshelf%20product
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
Providing advice and guidance on the certification of shared and common IT (information technology) services ... including secure use of commercial-off-the-shelf products, system and network security design, and security posture and vulnerability assessments ... 1, fiche 8, Anglais, - commercial%2Doff%2Dthe%2Dshelf%20product
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- produit commercial normalisé
1, fiche 8, Français, produit%20commercial%20normalis%C3%A9
correct, nom masculin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
La prestation d’avis et de conseils sur la certification des services partagés et communs de TI [technologies de l'information] [...] y compris l'utilisation sûre de produits commerciaux normalisés, la conception de dispositifs de sécurité pour les systèmes et les réseaux ainsi que les évaluations de la posture de sécurité et de la vulnérabilité [...] 1, fiche 8, Français, - produit%20commercial%20normalis%C3%A9
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 2014-06-27
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
Fiche 9, La vedette principale, Anglais
- exploit a network
1, fiche 9, Anglais, exploit%20a%20network
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
A threat actor, using the Internet, takes advantage of a known vulnerability in a product for the purpose of exploiting a network and the information the network carries. 1, fiche 9, Anglais, - exploit%20a%20network
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
Fiche 9, La vedette principale, Français
- exploiter un réseau
1, fiche 9, Français, exploiter%20un%20r%C3%A9seau
correct
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
Un auteur de menace utilise Internet pour tirer profit d’une vulnérabilité connue d’un produit afin d’exploiter un réseau et l'information qui y circule. 1, fiche 9, Français, - exploiter%20un%20r%C3%A9seau
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2014-06-27
Fiche 10, Anglais
Fiche 10, Subject field(s)
- IT Security
Fiche 10, La vedette principale, Anglais
- known vulnerability
1, fiche 10, Anglais, known%20vulnerability
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
A threat actor, using the Internet, takes advantage of a known vulnerability in a product for the purpose of exploiting a network and the information the network carries. 1, fiche 10, Anglais, - known%20vulnerability
Fiche 10, Français
Fiche 10, Domaine(s)
- Sécurité des TI
Fiche 10, La vedette principale, Français
- vulnérabilité connue
1, fiche 10, Français, vuln%C3%A9rabilit%C3%A9%20connue
correct, nom féminin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Un auteur de menace utilise Internet pour tirer profit d’une vulnérabilité connue d’un produit afin d’exploiter un réseau et l'information qui y circule. 1, fiche 10, Français, - vuln%C3%A9rabilit%C3%A9%20connue
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2011-03-21
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Security
Fiche 11, La vedette principale, Anglais
- threat agent
1, fiche 11, Anglais, threat%20agent
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 DEF
In risk management, [a] method ... used to exploit a vulnerability in an information system, operation, or facility, for example, fire, natural disaster, and so forth. 2, fiche 11, Anglais, - threat%20agent
Record number: 11, Textual support number: 1 OBS
threat agent: term used at the Treasury Board Secretariat. 3, fiche 11, Anglais, - threat%20agent
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité
Fiche 11, La vedette principale, Français
- agent de menace
1, fiche 11, Français, agent%20de%20menace
correct, nom masculin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
- facteur de menace 2, fiche 11, Français, facteur%20de%20menace
correct, nom masculin
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 DEF
Méthode ou moyen utilisé pour exploiter la vulnérabilité d’un système d’information, d’une opération ou d’une installation : incendie, catastrophe naturelle, etc. 3, fiche 11, Français, - agent%20de%20menace
Record number: 11, Textual support number: 1 OBS
agent de menace : terme en usage au Secrétariat du Conseil du Trésor. 4, fiche 11, Français, - agent%20de%20menace
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 2001-02-20
Fiche 12, Anglais
Fiche 12, Subject field(s)
- IT Security
Fiche 12, La vedette principale, Anglais
- vulnerability of information systems
1, fiche 12, Anglais, vulnerability%20of%20information%20systems
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
Fiche 12, Français
Fiche 12, Domaine(s)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- vulnérabilité des systèmes d’information
1, fiche 12, Français, vuln%C3%A9rabilit%C3%A9%20des%20syst%C3%A8mes%20d%26rsquo%3Binformation
nom féminin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
Fiche 12, Justifications, Français
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 2000-03-24
Fiche 13, Anglais
Fiche 13, Subject field(s)
- Intelligence (Military)
Fiche 13, La vedette principale, Anglais
- information vulnerability
1, fiche 13, Anglais, information%20vulnerability
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
The elements of defense include much more than just technologies and apply to both the information content and infrastructure. Managing information vulnerability is enabled by these activities. 2, fiche 13, Anglais, - information%20vulnerability
Fiche 13, Français
Fiche 13, Domaine(s)
- Renseignement (Militaire)
Fiche 13, La vedette principale, Français
- vulnérabilité de l'information
1, fiche 13, Français, vuln%C3%A9rabilit%C3%A9%20de%20l%27information
nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2025
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
Portail linguistique du Canada

Accédez à une collection de ressources canadiennes sur tous les aspects du français et de l'anglais, y compris des jeux.
Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :