Sélection de ressources
sur les langues étrangères
Termes sur la sécurité de l'information français traduits en anglais
     

 

Les lexiques de E-langue.com

Comme nous, vous êtes persuadés qu'à l'heure de la mondialisation, il est indispensable de maîtriser une ou plusieurs langues étrangères ?

E-langue.com est fait pour vous ! Vous y trouverez pour chaque langue une section dédiée avec un ensemble de ressources et une sélection des meilleures livres et méthodes... Enjoy !

Dictionnaire des systèmes d'information
de Robert Reix

Présentation de l'éditeur
1 000 définitions
Lexique anglais - français

Lexique français - anglais

 

abandon : aborting
absence de sensibilisation : lack of awareness
absences répétées : recurring absences
abus de biens sociaux : misuse of company assets / property / facilities
accéder : to access
accéder à des locaux : to access premises
accéder à distance : to access remotely
accéder aux informations : to access information
accentuation de la dépendance : growing dependence
acceptation : acceptance
acceptation par l'utilisateur : user acceptance
accès à des services sans être facturés : access to services without being billed
accès aux données : data access
accès aux données sensibles : access to sensitive data
accès aux équipements par la famille et des visiteurs (télétravail) : family and visitor access to equipment
accès contrôlé : controlled access
accès des tiers : third party access
accès distant : remote access
accès en lecture seul : read-only access
accès et gestion des droits d'accès : access and access rights management
accès fixe : fixed-line access
accès générique : generic access
accès infructueux au système : failed system access
accès involontaire : unintended access
accès libre : free access
accès limité : limited access
accès logique au logiciel : logical access to software
accès non-autorisé : unauthorized access
accès non-conforme : inappropriate access
accès par réseau commuté : dial-up access
accès physique : physical access
accès physiques et logiques : physical and logical access
accès réseau selon l'heure ou la date : network access linked to time of day or date
accès sans autorisation : unauthorized access
accès très restreint : very restricted access
accessible : accessible
accident : accident
accidentelle : accidental, inadvertent
accord de confidentialité : confidentiality agreement (see non-disclosure)
accords sur le niveau de service : service level agreements
accroître : to grow, to increase
accroître le niveau de sécurité : improve the security level
accueil avec personnel : manned reception desk
accusé de réception : acknowledgement
accusé de réception d'un mot de passe : receipt / acknowledgement of password
accuser réception : to acknowledge
achat non-autorisé : unauthorized purchasing
acheminer : to route (traffic)
acquisition : acquisition
acte volontaire : intentional act
actifs : assets
action corrective : corrective / remedial action
action délibérée : deliberate action
action en justice : legal action
action managériale appropriée : appropriate management action
activation : activation
activer : to activate
activer par défaut : to activate by default
activités connexes à la sécurité : security-related activities
activités non-autorisé : unauthorized activities
adéquation : matching
adéquation avec la situation, en : appropriate to the circumstances
administrateur : administrator
administrateur de base de données : database administrator
administrateur de réseau : network administrator
administration des droits d'accès : access rights management
admissibilité : admissibility
adressage erroné : incorrect addressing
adresse : address
affectation : allocation
affectation des droits d'accès : access right allocation
affichage : display
affichage à l'écran : screen display
agence commerciale : sales outlet
agréer : to approve
agrément : approval
agrément officiel : formal approval
alarme : alarm
alarme de supervision de réseau : network management alarms
alarmer, s' : alarmed at, to be
alcoolisme : alcoholism, drinking problem
aléatoire : random
alerte : alert
alerte générale : general notice warning
alerte virale : viral warning
algorithme : algorithm
algorithme de chiffrement : encryption algorithm
algorithme de chiffrement une fois : one-encryption algorithm
algorithme de signature : signature algorithm
alimentation électrique : electrical supply
alimentation électrique de secours : emergency power (supply)
alloué : allotted, allocated, attributed, granted, assigned
alphanumérique : alphanumerical
altération : detrioration
altérer : adulterate, deteriorate to
amélioration : enhancement, improvement
améliorer : to enhance, to improve
amender : modify, to
analyse a posteriori : post-attack analysis
analyse formelle de risques : formal risk analysis
analyse spectrale : spectrum analysis
anatomique : anatomical
annuaire : directory
annuaire de sécurité : security directory
annuaire téléphonique interne : internal telephone book / directory
annuaires d'entreprise : company's directories
annulation : revocation
anormal : abnormal
anti-virus : anti-virus
appels en rebond : rebound call
applicabilité des contrôles : applicability of controls
application des règles : application of rules
application métier : business area / line application
applications hébergées : hosted applications
applications informatiques sensibles : sensitive computer applications
applications relative à l'activité vitale : critical business applications
approche directe : direct approach
approche globale : comprehensive approach
approche pluri-disciplinaire : multi-disciplinary approach
appropriation abusive : misappropriation
archivage : archiving
archivage des télécopies : archiving of faxes
archive : archive
armoire de classement : filing cabinets
armoires ou coffres fermables à clé : lockable cabinets or safes
assistant personnel électronique : electronic notebook (PDA)
association de malfaiteurs : conspiracy
assurance : insurance
assurance qualité : quality assurance
assurer que : to ensure that
assurer que, s' : to make sure, to ascertain
assureur : insurer
attaque : attack
attaque de grande envergure : large scale attack
attaque de type rebond : rebound attack
attaque distante : remote attack
attaque sur la couche physique : physical layer attack
atteinte : damage
attribué : allotted, allocated, attributed, granted, assigned
attribuer des droits d'accès limité : to grant restricted access
attribuer un rôle en matière de sécurité : assign security role
attribuer, se voir : to be granted
attribution : attribution, allocation, assignment, assigning
attribution des droits d'accès : allocation of access rights
attribution des responsabilités en matière de sécurité de l'information : allocation of information security responsibilities
au cas où : in the event of
audit : audit
audit du code source : source code audit
audit interne : control of internal processing
audit sécurité : security audit
auditeur : auditor
auteur : originator
authenticité : authenticity
authentification : authentication
authentification des utilisateurs : user authentication
authentification du message : message authentication
authentification faible : weak authentication
authentification forte : strong authentication
authentification très forte : very strong authentication
authentifié : authenticated
auto-compromission : reverse social engineering
auto-évaluation : self-assessment
autonome : stand-alone
autorisation : authorization
autorisation nécessaire : necessary permission / authorisation
autorisé : authorized
autorité de réglementation : regulatory authority
autorités d'enregistrement : registration authority
autorités de certification : certifying authorities
autorités publiques : public authorities
avantage concurrentiel : competitive edge
avertissement à l'écran : terminal alerts
avis de menace : threat advisory badges : ID cards


balayage : swep
bande magnétique : magnetic tape
bande passante : bandwidth
bande passante d'acheminement : routing bandwidth
barrière : barrier
barrières de sécurité : security barriers
barrières physiques : physical barriers
base clients : customer database
base de données : database
base de facturation : billing database
bâtiment accessible au public : building accessible to the public
bâtiment contigu : neighbouring building
besoin de savoir / connaître : need to know principle
besoins en matière de sécurité : security needs
besoins métiers : business area needs
bibliothèque de bandes magnétiques : tape libraries
bibliothèques d'applications opérationnelles : operational program libraries
bibliothèques des sources d'un programme : program source libraries
bidouiller : to tamper with
biens : property
biens physiques : physical assets
billetique : electronic ticketing
biométrie : biometrics
bogue : bug
bombe logique : logic bomb
bon sens : common sense
bonnes pratiques : good practices
boucle de rétroaction : feedback loop
brevet : patent
bulletins d'alerte : warning bulletins
bureau fermé à clé : locked office
bureau où rien n'est laissé en évidence : clear / clean desk
bureautique : office technology
bureaux : offices
buts : aims
cadre contractuel : contractual framework, manager under private contract
cadre de principes : framework of principles
cadre de référence : frame of reference
cadre juridique : legal framework
cadre pour les plans de continuité d'activité : framework for business continuity plans
cahier des charges : specifications
calcul distribué : distributed computing
calendrier d'exécution : time-scale / fgrame
cambriolage (de jour) : break-in
cambriolage (de nuit) : burglary
canaux cachés et code troyen : covert channels and Trojan code
candidature : job application
canular : hoax
capacité suffisante : adequate capacity
capital humain : human capital
capital intangible : intangible capital
capture du clavier : key logging
caractère sensible de l'information : sensitivity of information
caractères non autorisés dans des champs de données : invalid characters in data fields
caractéristique corporelle : body characteristics
carding (falsification de cartes de paiement etc) : carding
carte à puce : micro-chip card
carte intelligente : smart card
carte magnétique : magnetic stripe card
carte magnétique plus PIN : swipe card plus PIN
cartographie des risques : risk mapping
cartographier : to map
cas disciplinaire ou pénal : legal or disciplinary case
catastophe : disaster, catastrophe
catastrophe naturelle : natural disaster
catégorie de partenaire : partner category
catégories de classification : classification categories
céder : to transfer, to dispose of
cédérom : CD-ROM
centre de conférence : conference centres
certificat : certificate
certificat à clés publiques : public key certificate
certificat de bonne moralité : character reference
chaîne de preuves : evidence trail
chambres d'hôtel : hotel rooms
champ électromagnétique : electromagnetic field
changement : change
changement trimestriel : quarterly change
chantage : blackmail
charger : to instruct
charte : charter, code
chats IRC : IRC forums
check-list(liste de contrôle) de sécurité : security checklist
cheval de Troie : Trojan horse
chiffré : cyphered
chiffrement : cyphering
chiffrement des données : data encryption
chiffrement du média voix : voice media encryption
cible de coercition : target of coercion
cible potentielle : potential target
cibles génériques : generic targets
circonstances personnelles : personal circumstances
circuit sécurisé : redundant circuit
circulation : circulation
classification de l' information : classification of information
classification des actifs : asset classification
classification du niveau de sécurité de l'information : information security classifications
clause de confidentialité : non-disclosure agreement
clé (mécanique ou logique) : key
clé compromise : damaged / compromised key
clé de registre : register key
clé privée : private key
clé publique : public key (n)
clé publique, à : public key (adj)
clés cryptographiques : cryptographic keys
clés d'archivage : archiving keys
clés mère : generating keys
client : customer
clients clés : key customers
climatisation : air-conditioning
cloison : partition
cloisonnement : partitioning
cloisonnement des systèmes sensibles : isolation of sensitive systems
cloisonner : to partition
cloisons peu épaisses : thin walls
co-localisation : co-location
co-traitant : co-contractant
code : code
code Troyen : Trojan code
code de bonnes pratiques : code of practice
code de l'information : code of behaviour regarding information
code malveillant : malicious code
code source : source code
coffre fort : safe
coffre ignifugé : fire-resistant safe
cohérence : consistency
cohérent : consistent, coherent
cohérent avec la politique de sécurité générale : consistent with organizational security policy
collaborateur : collaborator (team member)
collaborateur interne et externe : internal and external collaborator
collecte de données : data collection
collusion : collusion
commande à distance : remote control
commande prioritaire : override control / switch
commandes manuelles : manual controls
commettre, : to commit
communauté de destinataires nominativement désignés : group of recipients identitifed by name
communiquer : communicate
commutateur : switch
compatible : compatible
compétence : competence
compléter : to supplement
complétude : comprehensiveness
comportement : behaviour
comportement à risque : risky behaviour
comportement approprié : appropriate behaviour
comportement conforme à l'éthique : ethical behaviour
comportement inopportun : inappropriate behaviour
compromettre : to breach, to compromise
compromission : breach
compromission de données : data corruption
compromission des mots de passe : password compromise
compromissions en matière de sécurité de l'information : information security breaches
concepteur d'applications : application designer
conception et mise en œuvre de la sécurité : security design and implementation
concorder : to accord with, to agree (intrans)
concurrent : competitor
conditions d'emploi : conditions of use / employment
conduire : to conduct
conduire un audit : to carry out an audit
conduite : conduct
confiance : confidence; trust
confidentialité : confidentiality, secrecy
confidentialité des données personnelles : privacy of personal information
confidentialité des informations : confidentiality of the information
confier à : to entrust
configurer : to configure
conforme à : compliant with
conforme aux "règles de l'art" en matière de sécurité : consistent with accepted security practices
conformément à : compliance with, in
conformément aux dites lignes directrices : as set out in the guidelines
conformément aux règles en vigueur : in confomity with rules in force
conformer à, se : to conform to
conformité : compliance, conformity
conformité aux obligations légales et réglementaires : compliance with legal requirements
conformité avec, en : in accordance with
conformité des unités d'affaires à la politique de sécurité : business unit security compliance
conformité légale : legal compliance
conformité technique : technical compliance
connecter, se : to log-on
connectivité croissante : increasing interconnectivity
connexion / déconnexion d'un périphérique d'E / S : I / O device attachment / detachment
connexion permanente : always-on connection
connexion réseau : network connection
connexion sécurisée : secure log-on process
conscient : aware
conseil juridique : legal advice
conseil spécialisé en matière de sécurité de l'information : specialist information security advice
conseiller : to advise
conseiller en sécurité de l'information : information security adviser
conseiller interne en matière de sécurité d'information : (in-)house information security adviser
consentement : consent
conséquences des compromissions : consequences of security policy violations
conséquences potentielles : potential consequences
conservation : keeping, preservation
conserver : to keep, to
consigner : to document
constaté ou soupçonné : observed or suspected
constituer une menace : to pose a threat
constructeurs : equipment manufacturers
contamination de l'environnement : environmental contamination
conteneurs fermables à clé : locked containers
contingentement : establishing quotas
continuité : continuity
contourner : to by-pass
contractuel : legally binding
contraintes réglementaires : regulatory constraints
contrat avec un tiers : third party contract
contre-balancer : to counteract
contre-faire : to forge
contrefaçon : counterfeiting
contrôle : monitoring, control, check
contrôle : review
contrôle d'accès : access control
contrôle d'accès au réseau : network access control
contrôle d'accès aux applications : application access control
contrôle d'accès des utilisateurs distants : controlling remote user access
contrôle d'authentification : authentication control
contrôle d'intégrité : integrity checks
contrôle d'intégrité de la signalisation : signalling integrity control
contrôle de changements opérationnels : operational change control
contrôle de la connexion réseau : network connection control
contrôle des droits d'accès : control of access rights
contrôle du routage : network routing control
contrôler : to monitor
contrôler le système d'accès et l'utilisation : monitoring system access
contrôler un visiteur non-accompagné : to challenge unescorted strangers
contrôles cryptographiques : cryptographic controls
contrôles d'accès efficaces : effective access controls
contrôles d'accès physique : physical entry controls
contrôles d'entrée : entry controls
contrôles de routage : routing controls
contrôles intégrés : built-in controls
contrôles périodiques : periodic controls
coordination et coopération internationales : international co-ordination and co-operation
coordonnateur de la sécurité globale : global security co-ordinator
coordonner : co-ordinate
copie : copying
copie papier : hard copy
copies de sauvegarde : back-ups
copyright, droits d'auteur : copyright
core du réseau : network core
correcte : correct
correspondant informatique : IT support officer
correspondant sécurité : security liaison officer
corrompre : corrupt, to
couches supérieures : higher layers
coup de fil qui n'éveille pas de soupçons : unsuspected phone call
coupable de, se rendre : to commit
courriel : e-mail
coût de la mise en œuvre : cost of implementation
coûts récurrents d'investissement : recurrent investment cost
couverture d'assurance suffisante : adequate insurance cover
crédibilité : credibility
crédulité : credulity
crise réseau accidentel : accidental network crisis
crise virale : virus attack / crisis
critères de performance : performance criteria
criticité : criticality
critique : crucial, critical
cryptage : encryption
cryptanalyse : cryptanalysis
crypté : encrypted
cryptographie : cryptography
cryptographique : cryptographic
culture de sécurité : security awareness / culture
curriculum vitae : curriculum vitae
cyber-criminalité : cyber criminality
cyber-crise : cyber crisis
cyber-espion : cyber spy
cyber-risque : cyber risk
cybercriminel : cyber criminal
cycle de vie : life-cycle
cœur de métier : core business
danger potentiel : potential hazard
dans le doute, abstiens-toi : when in doubt, don't
date et heure d'entrée : date and time of entry
dates d'activitation / désactivation : activation and deactivation dates
de bout en bout : end-to-end
début de l'infection : breakout of the infection
déceler : detect
déchiffrer : decypher
déchiqueteuse : shredder
déclaration de la politique d'accès : access policy statement
déclaration écrite : written statement
déclaration politique : policy statement
déclencher : to trigger
décliner : to translate
décloisonnement : departitioning
déconnexion : disconnection
décourager : discourage
découvrir : to discover, to uncover
défaillances de sécurité : sécurity failures
défense nationale : national defence
défense périmétrique : perimeter defence
défense périphérique : extended perimeter defence
définition de poste : job definition
définition des responsabilités : defining the responsibilities
déflagration : explosion
dégât : damage
degré de sensibilisation aux questions de sécurité de l'information : information security awareness
délai : lead-time, time-frame, time-lag
délai de conservation / rétention : retention period
délai de réponse : response time
délai de rétablissement : recovery period
délégation : delegation
demande de modification : change requests
démarrage : start-up
démarrage et arrêt du système : system start-up and stop
déni : denial
déni de service : denial of service
déni de service distribué : distributed denial of service
déontologie : deontology
départ : leaving (exit)
dépendance : dependence
dépendance de l'entreprise : business dependency
déplacement : business trip
déplacement du matériel : removal of property
déploiement sécurisé : secure deployment / rollout
dépréciation de la marque : brand erosion
dérober : to steal
dérogation : waiver
déroger à : to waive
désactivation : deactivation
désactiver : to deactivate
désastre : disaster
désinformation : disinformation
dessin : drawing
destinataire : addressee
destinataire autorisé : authorized recipient
destruction : destruction, disposal
destruction (effacement) : erasure
destruction / réutilisation sécurisée d'équipement : secure disposal or re-use of equipment
destruction de documents : shredding
détecter : to detect
détection anti-virale : anti-virus detection
détection et résolution des incidents : detection and response to incidents
déterioration : degradation, deterioration, damage
détériorer : to damage
détournement d'avion / camion etc : hijacking
détournement d'usage de l'information : misuse of information
détournement d'usage de l'ordinateur, : computer misuse
détournement d'usage des actifs / biens : misuse of assets
détruire : to definitively erase, to destroy, to dispose of
développement et maintenance de systèmes : systems development and maintenance
développent de logiciel externalisé : outsourced software development
devoir de réserve : obligation of professional secrecy
différence thermique : thermic difference
difficultés opérationnelles ou techniques inattendues : unexpected operational or technical difficulties
diffuser : to disseminate
diffusion libre : unrestricted (circulation)
digne de confiance : trustworthy
directeur de la sécurité de l'information : chief information security officer
directives : directives
discernement : judgement
discret : unobtrusive
discrétion : discretion
discrétionnaire : discretionary
disparate : disparate
disponibilité de service : availability of service
disponibilité et intégrité maintenues : continued availability and integrity
dispositif : device
dispositif d'authentification : authentication device
dispositions appropriées : suitable arrangements
dispositions légales ou réglementaires : legal or regulatory provisions
dispositions particulières : special arrangements
dispositions prévues pour la reprise : recovery arrangements
dispositions sécuritaires appropriées : appropriate security arrangements
disque : disk
disque amovible : removable disks
disques maîtres : master disks
disquette : diskette
dissémination : dissemination
dissuasif : deterrent (adj)
distance de sécutité : safe distance
distributeur : distributor
distribution : circulation
distribution du courrier : distribution of mail
divulgation d'informations vitales : disclosure of critical information
divulgation non-autorisée : unauthorized disclosure
document papier : paper document
documentation système : system documentation
domaine clé : key field
domaine d'activité : field of activity
domaines réseaux logiques distincts : separate logical network domains
dommage : damage
dommage / sinistre électrique : electrically- caused damage
données de saisie : input data
données de test : test data
données écrasées : overwritten data
données enregistrées / journalisées : logged data
données générées par le système : system-generated data
données manquantes ou incomplètes : missing or incomplete data
données nominatives : personal information / data
données nominatives non chiffrées : unencrypted personal data / information
données personnelles : personal data / information
données sensibles : sensitive data
dossier informatique : data file
dossiers non-autorisés : unapproved files
doté d'une alarme : alarmed
droit de procéder à des audits : right of audit
droit de propriété industrielle : industrial property rights
droit de regard : rignt of oversight
droit de savoir : right to know
droit de surveiller / superviser : right to monitor
droit incessible : untransferrable right
droits d'accès : access rights
droits d'accès privilégiés : privileged access rights
droits de propriété intellectuelle : intellectual property rights
droits des utilisateurs : users' rights
droits souverains des Etats : sovereign rights of nations
durable : sustainable
durée de connexion : connection time
dynamique : dynamic
dysfonctionnement : dysfunction, malfunction
e-commerce : electronic commerce
e-processus : e-process
écart par rapport à la politique de contrôle d'accès : deviation from access control policy
échange d'information : exchange of information
échange électronique de documents : EDI
échange électronique de données : electronic data exchange / interchange
échanges d'informations et une coopération transfrontières : cross-border information sharing and co-operation
échéancier / planning de rétention : retention schedule
échéancier de maintenance : maintenance schedule
échelle de préjudice : damage scale
échelle de sensibilité : scale of sensitivity
échelle de sensibilité à quatre niveaux : 4-level scale of sensitivity
échelle unique de qualification de préjudice : single scale of damage classification
éclairage de secours : emergency lighting
économique : economic
économique (efficient) : cost-effective
économiseur d'écran protégé par mot de passe : password protected screen saver
écoutes électroniques : eavesdropping
écoutes téléphoniques : wiretapping
écran : screen
écran de contrôle : monitor
éducation : education
effacement : erasure
effacement des données critiques : deletion of critical data
effacer : to delete / erase
effacer le contenu de l'écran du PC : to clear the terminal screen
efficace et approprié : effective and appropriate
efficacité : effectiveness
efficacité de l'activité : business efficiency
efforcer de, s' : to strive to
élément de dissuasion : deterrent (nom)
élimination : disposal
éliminer : to dispose of, to eliminate
embarqué : embedded
embauches temporaires : casual short term appointments
émetteur initial : initial issuer
empêcher : to prevent
emplacement : location, siting
emplacement et protection de matériel : equipment siting and protection
emploi : job
emploi-type : typical job
empreinte acoustique personnelle : personal acoustic
empreinte digitale : fingerprint
empreinte digitale : fingerprint / ing
empreinte vocale : voice print
emprisonnement : prison (peine)
en clair : uncoded / unscrambled
en dehors des heures de travail / de bureau : outside normal working hours
en qui ou en quoi nous avons confiance : trusted
en vertu de : pursuant to
en vigueur : in force
encadrement (responsables) clé : key management
enchères électroniques : e-auction
encourir un risque : to run a risk
endommager : to damage
endroits publics : public places
énergie : power, power supply
énergie électrique secourue : uninterruptable power supply
enfreindre : violate
enfreindre : to infringe
enfreindre les règles de sécurité : to commit security breaches
engagement : commitment
engagement approprié : appropriate commitment
engagement de confidentialité : non-disclosure commitment
engagement de la direction : management commitment
engager, s' : to commit to
enjeu "business" : business stake
enjeu stratégique : strategic stake
enquête approfondie d'un candidat, "criblage" : vetting
enregistrement : recording
enregistrement : registration
enregistrement d'un événement (dans le journal) : log entry
enregistrement officiel : formal record
enregistrement vocal : voice recording
enregistrer : to log, to record, to register
enrichir : to enhance, to enrich
ensemble de contrôles : set of controls
entendu fortuitement : overheard
entité : entity
entités de l'organisation : organizational structures
entreprise : company
entrer en vigueur : to come into force
environment stable : stable environment
environnement d'accès : access environment
environnement de sécurité : security environment
environnement informatique dédié (cloisonné) : dedicated (isolated) computing environment
environnement non protégé : unprotected environment
environnement sécurisé : secure environment
envoi par courrier : transmission by post
équipé d'une alarme : alarmed
équipe de confiance : staff of proven trust
équipement distant : remote equipment
équipement informatique : computer equipment
équipementiers : equipment manufacturers
équipements de secours / remplacement / réserve : fallback equipment
équipements externalisés : outsourced equipment
équipements informatiques partagés : shared computer facility
éradiquer : to eradicate, to stamp out
ergonomie : ergonomics (user-friendliness)
erreur : error
erreur de conception : design error / fault / weakness
erreur de numérotation : misdialling
erreur de routage : misdirection
erreur de saisie : input error
erreur humaine : human error
escroquerie : swindle
espaces de travail : work areas
espionnage : espionage, spying
essai probant : meaningful testing
établir : to establish
établir les exigences en matière de sécurité : to establish security requirements
établissement d'une liste de priorités : prioritization
établissement de connexion : connecting
étape essentielle : crucial step
état de l'art : state of the art
état opérationnel : operational status
éthique : ethics
être conforme au cahier des charges : to meet the specifications
étroitement contrôlé : tightly controlled
étude d'impact : impact analysis
évacuation / destruction irresponsable : careless disposal
évaluation : assessment
évaluation de conformité : assessment of compliance
évaluation de vulnérabilité : vulnerability assessment
évaluation des risques : risk assessment
évaluation et revue de la politique de sécurité : evaluation and review of security policy
évaluation préliminaire de risque : preliminary risk assessment
évaluer : to assess
évaluer des risques de sécurité : assessment of security risks
évènements clés : key events
éventualité : contingency
éviter : to avoid
évolution : evolution
évolution tendancielle, tendance : trend
évolutions des usages : trends in usage
examen du personnel : personnel screening
examiner (candidature) : to screen
exécuter, procéder à, mener à bien : to carry out
exhaustivité des preuves : completeness of evidence
exigence : requirement
exigence contractuelle : contractual requirement
exigence de sécurité : security requirements
exigence réglementaire : regulatory requirement
exigences en matière de sécurité dans des contrats avec des tiers : security requirements in third party contracts
exigences statutaires : statutory requirement
expédition : dispatch
expertise : assessment
expertise (connaissances) : expertise (knowledge)
expliquer : to account for, to explain
exploitation : exploitation
explosion : explosion
explosive : explosive
exposé à des menaces : subject to threats
exposé à des sanctions disciplinaires voire pénales : liable to disciplinary or even criminal sanctions
externalisation : outsourcing
externe : outside
facile à retenir : easy to remember
facteur humain : human factor
facteurs de risque : risk factors
facteurs physiques et humains : physical and human factors
facultatif : optional
faiblesse : weakness
faille : flaw, loophole
failles / faiblesse de sécurité : security weaknesses
faire face à un risque : address a risk
faire remonter : to feedback, to
faisable : feasible
falsification : falsification
falsifier : to forge
fausse alerte à la bombe : bomb hoax
fausser : to forge
faux site web : fake website
fermé à clé : physically locked
fermer / "shut down" un système : to shut down a system
fermer la session : to close-down
feuille de route : roadmap
fiabilité : reliability
fiable : reliable
fichiers à caractère pornographique : pornographic files
fichiers non-autorisés : unapproved files
fichiers piratés : pirated files
filaire : wireline
filiales contrôlées : controlled subsidiaries
filtrage de paquets : filtering packets
filtrer : to filter
filtres anti-surtension : lightning protection filters
financière : financial
fins professionnelles, à des : for professional purposes
firewalls embarqués : on-board firewalls
firmware : firmware
fixe : wireline
flexibilité : flexibility
flooding : "flooding", inondation
flux : traffic, flow
flux d'informations cryptées transfrontalier : cross-border flow of encrypted information
flux transfrontières de données : cross-border data flows
fonction de suppression standard : standard delete function
fonction de temporisation : time-out facility
fonction de, en : commensurate with
fonctions ajouter / supprimer : add and delete functions
fonctions logicielles : software functions
formation : training
formation à la sécurité de l'information : information security education and training
formation complémentaire : additional training
formation de sensibilisation des utilisateurs : user awareness training
formation des utilisateurs : user training
formation en sécurité : security education / training
formation interne : in-house training
formats des rapports : reporting formats
forteresse unique : single stronghold
fournir les preuves : to substantiate
fournisseur : provider (service), supplier (goods)
fractionnement de l'expédition : splitting of the consignment
fragile : fragile
fragilité du patrimoine informationnel : exposure of information assets
fragmentation : fragmentation
fraude : fraud
fraude assistée par ordinateur : computer-assisted fraud
fraudeur : person committing fraud
frontières nationales : national borders
fuite de données : data leak
furtivité : stealth
gamme de solutions : range of solutions
garantir la conformité : to ensure compliance
gardiens : security guards
gestion : management, controlling
gestion de clés : key management
gestion de crise : crisis management
gestion de la poursuite / continuité des activités : business continuity management
gestion de la sécurité : security management
gestion de risque : risk management
gestion des droits d'accès : management of access rights
gestion des habilitations : privilege management
gestion des incidents : incident management
gestion des mots de passe des usagers : user password management
gisement de données : data source
goulets d'étranglement / points de blocage potentiels : potential bottlenecks
gouvernance de l'entreprise : corporate governance
gouvernance en matière de sécurité de l'information : information security governance
grand public : mass-market
gravité de l'impact : seriousness of the criticality
grille d'entrée dotée d'un contrôle par carte : card-controlled entry gate
groupe d'usagers : user groups
groupe de travail transverse : transverse working group
groupe électrogène de secours : back-up generator
groupware (collecticiel) : groupware
habilitation : clearance
habilité, être : to have clearance
harcèlement : harassment
haut niveau de sécurité : strict level of security
haute technologie : high tech.
heure de connexion : connection time
heure du départ enregistré : departure recorded
heure juste : correct time
heure locale : local time
heures : times
heures de bureau : normal office hours
heures de début, heures de fin : starting and finishing times
heures de pointes de traitement : peak processing times
heures supplémentaires : overtime
historique des versions : record of releases
homogène : consistent
horloge informatique : computer clocks
hors bâtiment : off the premises
hors site : off-site
hostile : hostile
hot spot, l'offre : hot-spot offering
hôtel : hotel
hygiène et sécurité : health and safety
hypothèses erronées : incorrect assumptions
identifiant : log-in
identifiant individuel : individual log-in
identificateur unique : unique identifier
identificateurs redondants : redundant user IDS
identification : identification, identifying
identification automatique du poste de travail : automatic terminal identification
identification certaine de l'utilisateur : positive identification of the user
identification de l'utilisateur : user ID
identification des coursiers : identification of couriers
identification et authentification de l'utilisateur : user identification and authentication
identifier : to identify, to pinpoint
identité du terminal : terminal identity
identité unique d'utilisateur : unique user ID
image commerciale : commercial image
image de l'entreprise : corporate image
image de marque : brand image
imiter : to forge
immeuble : property, building
impact : impact
impact (pas d') / sans : impact, without
impact de l'indisponibilité du système sur le chiffre d'affaires : impact of downtime on revenues
impact négatif, avoir un : to adversely affect
impact potentiel : potential impact
impact sensible : sensitive impact
impact sur l'activité : business impact
impact vital : critical / vital impact
impact, pas d' : without impact
implantation d'importance vitale : critical location
implantation physique : physical location
implantations informatiques sensibles : sensitive information processing facilities
implication : implication, involvement
impliqué : involved
impliqué (dans une affaire) : implicated (in an affair)
imposer des changements de mots de passe : to enforce password changes
imprimante : printer
imprimé : printed
impulsion électromagnétique : electromagnetic pulse (EMP)
imputabilité(devoir de rendre des comptes) : accountability
imputer : to attribute
inadvertance : inadvertence
inadvertance, par : inadvertently
incendie : fire
incident : incident
incident à haut niveau de criticité : high impact incident
incident de sécurité : security incident
incident et dysfonctionnements : incident and malfunctions
incident portant sur la sécurité de l'information : information security incident
incohérent : inconsistent
indépendance : independence
indésirable : unwanted
indicateur opérationnel : operational indicator
indisponibilité : unavailabilty
indisponibilité prolongée : prolonged unavailability
infecté : infected
infecter : to infect
infection virale : viral infection
infiltration du système : system infiltration
infogérance : facilities management
infogérance externe : external IT facilities management
infogérant : facilities manager
infomation archivée : archived information
information d'importance critique : critical information
information non-classifiée : unclassified information
information redondante : redundant information
information sensible : sensitive information
information tarifaire : pricing information
information(s) : information
informations à caractère financier : financial information
informations hautement confidentielles : highly confidential information
informations nominatives : personal information
informations sensibles pour l'entreprise : sensitive business information
informatique mobile : mobile computing
informatique répartie / distribuée : distributed computing
infraction : infringement
infrastructure de câblage : cabling infrastructure
infrastructure de clés publiques : public key infrastructure
infrastructure de gestion de clés : key management infrastructure
infrastructure informatique : IT infrastructure
infrastructure logicielle : software infrastructure
infrastructure matérielle : hardware infrastructure
infrastructure vitale : critical business infrastructure
infrastructures vitales : critical infrastructure
ingénierie sociale : social engineering
inhérente : inherent
inhiber le suivi des révisions : to block the trace of revision
initiateur : originator
initiation : initiation
inoffensif : harmless
inondable : flood-prone
inondation : flood / flooding
inopérant : inoperative
installation et maintenance des équipements informatiques et logiciels : hardware and software installation and maintenance
installations et ressources : facilities and resources
instances de certification : certification authority
instances de réglementation : regulatory bodies
insuffisances en matière de sécurité : security deficiencies
insuffisant : inadequate
intégré : incorporated
integrité : completeness
intégrité : integrity
intégrité des données : data integrity
intégrité du contenu du message : integrity of the message content
intentionnelle : deliberate
interaction : interaction
interception : interception
interconnectivité : interconnectivity
interconnexion : interconnecting
interdépendance : interdependency
intérêt commun : common interest
interface : interface
interface résidentielle / réseau opérateur : residential gateways
interférence : interference
interférence électrique : electrical interference
intérimaire : temps. temporary staff
interne : internal, in-house
interne, "maison" : in-house
internet : internet
interopérabilité : interoperability
interpeller un visiteur non-accompagné : to challenge unescorted strangers
interrompre : interrupt
interrompre des sessions actives : terminate active sessions
interruption de service : outage
interruption des activités de l'entreprise : interruption to business activities
intranet : Intranet
intrusion malveillante : malicious intrusion
inventaire : stocks
inventaire des actifs / du patrimoine : inventory of assets
inventaires des sources : inventory of sources
isolation d'un système sensible : sensitive system isolation
isolé : isolated
itinérance illimité : unlimited network roaming
jeton : token
jeu : allowance
journal d'audit : audit logs, audit trail
journal des événements : log
journalisation d'activité : activity logging
journalisation des actions / événements : logging
journalisation des données de connection : transaction logs
journalisation des erreurs : fault logging
journalisation des évènements : event logging
journalisation des événements et des pannes : logging events and faults
journalisation et audit de la gestion des clés : logging and auditing of key management
jugement : judgement
juridiction appropriée / compétente : relevant jurisdiction
juridique : legal
juste : correct
justifier : to account for, to warrant
laboratoire : laboratory
lancer un avertissement : put out a warning
large : broad-based
légal : juridical, legal
législation : legislation
législation relative à la protection : protection legislation
létalité : lethal nature
leurre : decoy
liaison avec, en : in liaison with
libre circulation de l'information : free flow of information
lieu d'accès : place of access
lieux : premises
lieux privés : private areas / premises
lieux, sur les : premises, on the
lignes dédiées : dedicated lines
lignes directrices régissant la sécurité des systèmes et réseaux d'information : guidelines for the security of information systems and networks
lignes directrices, orientations : guidelines
limitation des risques : mitigation of risks
limite : limit
limiter : to limit
limites au droit à la copie : restrictions on copying
lisibilité du format : format readability
liste d'accès autorisé : access list
listes du personnel : staff lists
listings… : program listings
local (adj) : on-site
local (n) : premises, room
localisation : location
localisé, être : to be sited
locaux : premises
locaux attenants : neighbouring premises
logé, être : to be housed
logicel d'espionnage : spyware
logiciel : software
logiciel applicatif : applications software
logiciel d'exploitation : system software
logiciel de chiffrement : encryption software
logiciel malveillant (malware) : malicious software (malware)
logiciels d'échange de fichiers P2P : P2P file exchange software
logo : logo
longueur / taille minimale de 6 caractères : minimum length of 6 characters
longueur des clés cryptographiques : length of cryptographic keys
loyauté : loyalty
lutter contre : to combat
magnétique : magnetic
mails canulards : hoax mails
maintenance des équipements : equipment maintenance
maintenance permanente : ongoing maintenance
maintenance préventive et corrective : preventative and corrective maintenance
maintenir au niveau, s' : to keep up with ( developments), to monitor
maison mère : parent company
maître d'ouvrage MOA : business owner (product owner)
maître d'œuvre MOE : project owner, business owner
maîtrise : control
maîtrise d'ouvrage : business ownership (product ownership)
maîtrise de l'information : control of information
maîtriser les risques : control risks, to
malveillante : ill-intentioned, malicious
management : management
management de proximité : local / line management
mandat de perquisition : search warrant
mandataire : proxy
manipuler : manipulate
manuel utilisateur : user manual
marge : allowance, margin
marque déposée : trade mark
marquer les documents : mark documents
matériel informatique : hardware
matériel informatique laissé sans surveillance : unattended user equipment
matériel obsolète : obsolete equipment
matériel pédagogique : training material
matériel portable : portable equipment
mécanisme : mechanism
mécanisme / système de filtrage réseau : network filtering mechanism / system
mécanisme de sécurité : security mechanism
mécanisme de sécurité propriétaire : proprietary security mechanism
mécanisme de séquestre : escrow arrangements
mécanisme de vérification certaine de l'adresse d'origine et de l'adresse de destination : positive source and destination address checking mechanism
mécanismes d'authentification appropriés : appropriate authentication mechanisms
média de stockage : storage media
média de stockage optique : optical storage media
médias enregistrés : recorded media
médiatique : media
meilleures pratiques : best practices
mél : e-mail
membrane de protection d'un clavier : keyboard membranes
menace : threat
menace à la sécurité : security threats
menace identifiée : identified threat
menace majeure : major threat
menacer : to threaten
menaces actuelles : prevailing threats
menaces émergentes : emerging threats
mener : to conduct
mener à bien : to carry out
menu bridé : limiting menu
mépriser, ne pas tenir compte de la sécurité : disregard, to
message électronique : electronic message
messagerie : e-mail
messagerie vocale : voicemail
messages à l'écran : messages appearing on the screen
mesure de prévention : preventive measure
mesure de protection : safeguard
mesure diciplinaire : disciplinary action
mesures : measures
mesures complémentaires : additional measures
mesures de prévention contre les vers : anti-worm measures
mesures de protection : protective measures
mesures de protection : safeguards
mesures de protection appropriées : appropriate safeguards
mesures de sécurité / sûreté : security measures
méta-annuaire : supra-directory
méthode d'authentification : authentication method
méthodes d'évaluation : assessment.evaluation methods
métier : job, skill-set, business area
mettre à jour : to update
mettre au jour : to uncover
mettre en danger : to jeopardize
mettre en demeure : to give formal notice
mettre en œuvre : implement
mettre hors d'état : to disable
microfiche : microfiche
migration : migration
miner : to undermine
minimiser : to minimize
mise à jour : update, updating
mise à niveau : upgrade
mise en œuvre : implementation
mises à jour régulières : regular updates
mobile : mobile
mobilité : mobility
modalités : arrangements
mode d'emploi, manuel : manual
mode dégradé : degrade / (ed) mode
mode nominal : nominal mode
modem : modem
modes de contrôle : means of control
modification : amendment, modification, alteration
modification : change
modification de communications : modifying communications
modification non-autorisée : unauthorized amendment
modifications : alterations
modifier : to modify, to alter
monde extérieur : the outside world
monétique : softcash
montée en puissance / charge : ramping up
montrer patte blanche : to show one's credentials
mot de passe : password
mot de passe à utilisation unique : one-time password
mot de passe par défaut : default passwords
mot de passe statique : static password
mot de passe temporaire sécurisé : secure temporary password
moteur anti-virus : anti-virus engine
mots de passe multiples : multiple passwords
moulé : moulded
mutation du personnel : transfer of staff
mutualisation des investissements : pooling / sharing of investment
naïveté : naiveté
natif : native
ne devrait en aucune circonstance… : should not, in any circumstances…
ne pas fonctionner : to fail (intrans)
négligence : oversight, negligence
négligent : careless, negligent
négliger : to overlook, to neglect
neutraliser : to disable
niveau (ex une structure à 3 niveaux) : tier (e.g. 3-tier structure)
niveau acceptable de risque : accceptable level of risk
niveau d'accès : level of access
niveau d'autorisation : authorization levels
niveau d'habilitation de l'utilisateur : user's privilege level
niveau d'interconnexion du système : extent of system interconnection
niveau de compétence : level of skill / competence
niveau de confiance : degree of trust
niveau de protection requis : level of protection required
niveau de responsabilité : level of responsibility
niveau de sécurité : security level
niveau de sensibilité : level of sensitivity, sensitivity level
niveau de service inacceptable : unacceptable level of service
niveau de service visé, niveau cible : target level of service
niveaux supérieurs : higher levels
nomade : teleworker, nomad
nomadisme : nomadism
nomadisme et télétravail : mobile computing and teleworking
nominativement : mentioned by name
non protégé : unprotected
non répudiation de messages : non-repudiation of messages
non-conforme : non-compliant
non-désiré : unwanted
non-rentable : uneconomic
non-respect : failure to abide by
normalisation : standardisation
normalisation en sécurité de l'information : information security standardisation
normes : standards
normes d'audit reconnues par la profession : generally accepted auditing standards
notification : notification
nouvelle version de logiciel (palier) : new release
nuire : to damage, to harm
numéros de carte bancaire : bank card numbers
obligation contractuelle : contractual obligation
obligations légales et réglementaires : legal and regulatory requirements / obligations
obligatoire : mandatory, obligatory
omettre de faire qqch : to fail to do something
omniprésence : pervasiveness
omniprésent : pervasive
opérateur : operator
opérateur de confiance : trusted operator
opérateur tiers : third-party operator
opérateurs de télécommunications : telecommunications operators
opportun, en temps : in a timely manner
optimisation : optimisation
options de routage : routing options
optique : optical
ordinateur dédié : dedicated computer
ordinateur hôte : host computer
ordinateur personnel, PC : personal computer
ordinateur portable : portable computer (laptop)
ordinateurs centraux et déportés : central and remote computers
ordre de grandeur : magnitude, order of
organisation de la sécurité : security organization
organismes de normalisation : standards / standardisation bodies
orientation générale : general guidance
oublier : to overlook, to forget
outil d'évaluation : assessment tool
outil de filtrage de contenu : content filtering tool
outil de supervision : supervision tool
outil de surveillance électronique : electronic surveillance tool
outils d'audit : audit tools
outils d'audit système : system audit tools
outils de communication : communication tools
ouverture : openness, opening
ouverture du courrier : opening mail
ouverture et transparence : openness and transparency
P2P : peer-to-peer
PABX "phreaking" : PABX phreaking
PABX à l'épreuve des attaques : attack-proof PABX
pages ou extraits de sites Internet : pages or extracts from websites
palier : release
palmes : palmtops
panne d'énergie prolongée : prolonged power failure
panne de courant : power failure
panne des équipements : equipment failure
panne du système : system failure
panne du système d'information : information system failure
panne éventuelle : possible breakdown
panne majeure : major failure
papeterie : stationery
papier carbone : carbon paper
parade disponible : available safeguard
paralysie : paralysis
parasites : interference
parc : installed base, total number of
pare / coupe-feu : firewall
parole : spoken word
partage de l'information / des informations : information sharing
partenaire extérieur : external partners
partenaire interconnecté : interconnected partner
partenaires commerciaux : commercial / trading partners
parties prenantes : stakeholders
passer en revue : to review
passer outre : to override
passer pour, se faire : to pass oneself off
passerelle : gateway
passerelle domestique : residential gateway
passerelle sécurisée : secure gateway
passible, être : liable, to be
patch : repair software
patches : patches
patrimoine : assets
patrimoine données : data assets
patrimoine immatériel et intellectuel : intangible and intellectual assets
patrimoine informationnel : information assets
patrimoine logiciel : software assets
patrimoine matériel et immatériel : tangible and intangible assets
PC : PC
pénétration : penetration
pérenne : durable, lasting
pérennité : durability
périmètre (grillage) : perimeter (fence)
périmètre de propagation : scope of propagation
périmètre de sécurité : security perimeter
périmètre de sécurité défini : defined security perimeter
périmètre de sécurité physique : physical security perimeter
périmètre des TIC : perimeter of ICTs
périodiquement : at regular intervals, periodically
permanent : permanent
permettre : to allow
persistant : persistent
personnalisé : personalised
personne autorisée : authorised person
personne morale : legal person
personnel : personnel
personnel approprié : relevant staff
personnel autorisé : authorized personnel
personnel de sécurité : security staff
personnel en soutien / support technique : technical support staff
personnel intérimaire : temporary staff
personnes physiques ou morales : physical or legal persons
perte d'image de marque : loss of brand image
perte d'information : loss of information
perte de service : loss of service
perte financière : financial loss
perte potentielle : potential loss
perturbation : disruption
perturbation de l'activité : business disruption
perturber : to disrupt
perturber gravement : to cause serious disruption
phase d'appariement : pairing phase
phase de conception : design stage
phase de migration : migration phase
phishing scam : phishing scam
photocopieur : photocopier
pièce jointe : attachment
pièces comptables : accounting records
pièces jointes au mél : electronic mail attachments
pièces jointes pour adultes : adult-only attachments
pilotage : monitoring and management
PIN : PIN
piratage informatique : computer hacking
pirate : hacker
plage horaire prédéterminée : predetermined time slots
plan de crise : contingency arrangements / plan
plan de numérotation : numbering plan
plan de reprise : resumption plans
plan de reprise / rétablissement de l'activité : disaster recovery plans
planification de crise : fallback planning
planification des ressources : capacity planning
planifier : to plan
plans de continuité : continuity plans
plans de continuité d'activité : business continuity planning
planton, coursier etc : delivery staff
plate-forme : platform
point de référence : benchmark
point de vente : point of sale
point unique de panne : single point of failure
points de contact : points of contact
police et justice (instances de) : law enforcement authorities
politique : policy
politique de conformité aux droits de propriété intellectuelle (ou copyright) du logiciel : software copyright compliance policy
politique de cryptographie : cryptography policy
politique de la sécurité de l'information : information security policy
politique de patch : patching policy
politique de sécurité appropriée : relevant security policies
politique en matière de contrôle d'accès : access control policy
politique en matière de sécurité : security policy
politique relative à la conservation des dossiers : record retention policy
politique relative aux méls : policy on electronic mail
politique sécurité de l'information du groupe France Telecom : France Telecom Group Policy for Information Security
ponts de téléconférence : teleconference gateways
port : port
portail captif : captive portal
porte dérobée : trapdoor, backdoor
porte mécanique à fermeture automatique : slam-shut door
porter atteinte à : to damage, to harm
porter préjudice à : to harm
portes coupe-feu : fire door
portes d'accès verrouillées : locked access doors
porteur désigné : nominated owner
posssibilité de s'interconnecter : connection capability
poste de gardiennage : security post
poste de travail : workstation
poste sensible : sensitive job
postes de substitution : substitute devices
pot de miel : honeypot
poursuite civile ou pénale : civil or criminal action / proceedings
poursuite en justice : legal action
poursuites judiciaires à l'encontre d'un manager : legal proceedings against a manager
poursuites pénales : criminal proceedings
pourvu d'une license, autorisé : licensed
poussière : dust
pratiques : practices
pré-requis : prerequisite
précision : accuracy
préjudice : damage, impact
préjudice (tort) : harm
préjudice à, qui porte : harmful
préjudice commercial faible : low business damage
préjudice commercial grave : high business damage
préjudice pour l'entreprise : business harm
première connexion : first log-on
première ligne de défense : first line of defence
prendre en compte : to take into account
préservation : retention
préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information : preservation of confidentiality, integrity and availability of information
préserver les intérêts : to preserve the interests
prestataire de service : service provider
preuve : evidence
preuve de l'origine : proof of origin
prévenir : to prevent
préventif : preventive
prévention : prevention
prévoir (prendre en compte) : to allow for
prévu, être (dans une loi) : to be provided for (in a law)
principales filiales : main subsidiaires
principes : principles
principes de base : guiding principles
principes de classification : classification guidelines
prise de conscience : greater / heightened awareness
prise de conscience : awareness
prise en compte : recognition
prise en main : remote control
probabilité : likelihood
problème financier : financial problem
problèmes de sécurité : issues for security
procéder à : to carry out
procéder à des évaluations de risques : to conduct risk assessment
procédure ad-hoc : ad-hoc procedure
procédure de connexion : log-on process
procédure de contrôle des modifications : change control procedures
procédure de déconnection : log-off
procédure de réactions aux incidents : incident response procedure
procédure de rétablissement : recovery procedure
procédure de soutien : support procedure
procédure de validation : approval procedure
procédures d'urgence / crise : emergency procedures
procédures de connexion du terminal : terminal log-on procedures
procédures de contrôle d'accès : access control procedures
procédures de redémarrage : restart procedures
procédures de reprise : resumption procedures
procédures et processus : procedures and processes
procédures manuelles de secours, reprise manuelle : manual fallback
procédures opérationnelles : operational procedures
procédures pour la gestion des incidents : incident management procedures
processeur : processor
processus d'appel d'offres : tendering process
processus d'autorisation : authorization process
processus d'autorisation formel : formal authorization process
processus d'escalation : escalation process
processus de connexion automatique : automated log-on process
processus de la gestion du changement : process of change management
processus de révision de la politique de sécurité : security policy review process
processus de sécurité : security processes
processus de sélection : screening process
processus disciplinaire : disciplinary process
processus disciplinaire formel : formal disciplinary process
processus vitaux : critical business processes
produits certifiés : certified products
produits évalués : evaluated products
profil de l'utilisateur : user profile
progiciel : software package
programme : program
programme de sensibilisation à la sécurité : security awareness programme
programmeurs système : system programmers
projet sensible : sensitive project
promouvoir la confiance : to foster confidence
promouvoir une culture de la sécurité : to promote a culture of security
promptitude, avec : in a timely manner
propagation : spread
propager, se : to spread
proportionnée : proportionate
proportionnel à : commensurate with
proprété du logiciel : code ownership
propriétaire (n) (immob.) : landlord
propriétaire de l'information : information owner, owner of information assets
propriété des licenses : ownership of licenses
propriété intellectuelle : intellectual property
protection : protection
protection active et passive : active and passive protection
protection anti-foudre : lightning protection
protection antivirale : anti viral protection
protection appropriée : suitable protection
protection contre les virus : virus protection
protection de données : data protection
protection de la vie privée : protection of privacy
protection des données personnelles : data protection and privacy of personal information
protection du port de télédiagnostic : remote diagnostic port protection
protection périmétrique : perimeter protection
protection périphérique : extended perimeter protection
protection suffisante : adequate protection
protéger : to protect
protocole à apport de connaissances nul : zero knowledge
protocoles d'authentification : authentication protocols
protocoles de signalisation : signalling protocols
protocoles multimédias : multimedia protocols
qualification : qualification
quelle que soit leur forme : whatever their form
questions juridiques : legal matters / issues
rapport imprimé : printed report
rapports d'audits : audit report
rationalisation : streamlining
rayon infrarouge : infra red
rayonnement électromagnétique : electromagnetic radiation
réaction : response
réactivité : responsiveness
recenser les pratiques : to make an inventory of practices
récepteurs à balayage : scanning receivers
recette technique : commissioning
recette technique du système : system acceptance
recevabilité : admissibility
recommandations : recommendations
reconnaisance de la géométrie de la main : hand geometry recognition
reconnaissance : recognition
reconnaissance d'empreintes digitales : fingerprint recognition
reconnaissance vocale du contenu : voice content recognition
recueil de preuves : collection of evidence
récupération : retrieval
recupérer après une panne : recover from failure
récurrent : recurring
récursive : recursive
redémarrage : restart
redémarrage du système : system restart
réévaluation : reassessment
réévaluer : to reassess
référentiel : baseline reference
réflexes de sécurité : security reflexes
refus : denial
refus d'accès au service : denial of service
règlement intérieur : internal regulations
réglementaire : regulatory
réglementations : regulations
règles d'indentification de coursiers : courier identification standards
règles d'or : golden rules
régulateur : regulator
régulière, de façon : on a routine basis
relations publiques : public relations
relevé d'opération : statement
relever le défi : to meet the challenge
remèdes : remedies
remontée d'information : feedback
remplir les obligations de service public : fulfil public service obligations
rendre les bureaux sûrs : secure offices, to
renforcement : reinforcement
renforcer : to enhance, to reinforce
renforcer la sécurité de l'information : enhance information security
renforcer la sécurité des systèmes et réseaux d'information : enhance the security of information systems and networks
renforcer le niveau de sensibilisation : to raise the awareness
renvoi d'appel : call forwarding
répertoires partagés : shared folders
répétition : rehearsal
répondeur téléphonique : answering machines
répondre aux besoins : to meet the needs
répondre aux incidents de sécurité : respond to security incidents
réponses aux menaces émergentes : responses to emerging threats
reprise : recovery
reprise / rétablissement après pertes ou sinistre : recovery from loss or damage
reprise des systèmes : systems recovery
reproduction : copying
répudiation : de-registration, repudiation
requête sur un fichier : file interrogation
réseau : network
réseau de crise : emergency network
réseau de transit : transit network
réseau dédié : dedicated network
réseau IP : IP network
réseau sans fil : wireless network
réseau unique : single network
réseau virtuel privé : virtual private networks
réseaux qui ne sont pas dignes de confiance : untrusted networks
réseaux d'opérateurs : operator networks
réseaux extérieurs : external networks
réseaux fermés : closed networks
réseaux non fiables : untrusted networks
réseaux partagés : shared networks
réseaux publics : public networks
résilience : resilience
résolution des problèmes : problem resolution
respect : respect
respect de, dans le : consistent with
respecter, se conformer : to abide by
responsabilité (ce dont nous sommes chargés) : responsibility
responsabilité (obligation de rendre des comptes) : accountability
responsabilité juridique : liability
responsabilités en matière de sécurité : security responsibilities
responsabilités légales : legal responsibilities
responsabilités respectives : respective liabilities
responsable de la sécurité d'nformation : information security manager
responsable de la sécurité de l'information : data protection officer
responsibilité unique : single responsibility
ressources d'information : information resources
ressources d'information de l'entreprise : corporate information resources
ressources en matière d'investigation / enquête : investigative resources
ressources humaines : human resources
restaurant d'entreprise : company / staff canteen
restitution du matériel : return of equipment
restreindre : to limit, to restrict
restreint : restricted
restriction d'accès : access restriction
restriction d'accès à l' information : information access restriction
restriction du temps de connexion : limitation of connection time
restriction sur l'information : restricting information
restrictions au droit à la copie : restrictions on copying
restrictions nationales : national restrictions
rétablir : to restore
rétablissment : restoration, restoral, recovery
retards importants : long delays
rétine : retina
retiré : withdrawn
retombées commerciales de la corruption : business impact of corruption
retour d'information : feedback
réutilisation : re-use
révélateur : tell-tale
réviser : to review
révision : review
révision des droits d'accès des utilisateurs : review of user access rights
révision des listes de diffusion : review of distribution lists
révocation : revocation, revoking
révocation d'un droit d'accès : removing / removal of access right
revoir : to review
révoquer : to revoke
revue : review
revue périodique : periodic review
rez de chaussée, au : at ground level
rique résiduel : residual risk
risque : risk
risque inadmissible : inadmissible risk
risque perçu : perceived risk
risque potentiel de sécurité : potential security exposure
risques associés en matière de cyber-sécurité : cyber security risks
risques d'explosions : risk of explosion
risques d'incendie : fire hazard
risques d'oubli : risk of oversight
risques de préjudices possibles : risk of potential harm
risques en jeu : risk involved
risques encourus : risks run
risques environnement : environmental risk
risques évolutifs : evolving risks
risques internes et externes : internal and external risks
risques liés à la sécurité : security-related risk
robustesse : resilience
roles en cas de crise / urgence : crisis management roles
rôles et responsabilités : roles and responsibilities
rompre : to breach, to break
routage alternatif : alternative routing
route imposée : enforced path
router : to route (circuits)
routeur : router
ruban d'imprimante à usage unique : one-time-use printer ribbons
rupture : paradigm shift
s'authentifier : to authenticate himself
s'en tenir à : to keep to
sabotage : sabotage
salarié : employee
salle informatique : computer room
salles de réunion : meeting rooms
salon professionnel : trade show
sanction : sanction
sans méfiance : unsuspecting
sans restriction : unrestricted (access)
saper : to undermine
sas : lock
satisfaire aux conditions / exigences : to meet the requirements
sauvegarde : retention, preservation, saving
sauvegarde d'information : safeguarding of information
sauvegarder : to safeguard
savoir "maison" : in-house knowledge
savoir faire : know-how
scanner : to scan
scanneurs : scanning receivers
scanning : scanning
se voir confier une tâche : to be tasked
secteurs public et privé : public and private sectors
sécurisation : backing up, securing
sécurisé : backed-up (redundant)
sécurité (catastrophes naturelles) : security
sécurité au quotidien : day-to-day security
sécurité d'accès par des tiers : security of third party access
sécurité de l'information : information security
sécurité de la diffusion / distribution d'un média : security of media in transit
sécurité de la VoIP : VoIP security
sécurité des biens physiques / corporels : security of physical assets
sécurité des e-méls : security of electronic mail
sécurité des équipemets hors site : security of equipment off-premises
sécurité des personnes : safety
sécurité des systèmes et réseaux d'information : security of information systems and networks
sécurité du cablage : cabling security
sécurité du commerce électronique : e-commerce security
sécurité du système d'information : information system security
sécurité efficace : effective security
sécurité logique : electronic information security
sécurité physique : physical security
sécurité physique et environnementale : physical and environmental security
segmentation des trafics voix et données : voice and data traffic separation fonction
ségrégation : segregation
selon le principe du besoin d'en disposer : on a need-to-use basis
sensibilisation : awareness, sensitization
sensibilisation et formation en matière de sécurité de l'informaion : education and training in information security
sensibilisé : aware
sensibiliser : to heighten the awareness of, to sensitize
sensibilité : sensitivity
sensibilité du système interne : sensitivity of the internal system
sensibilité intrinsèque : intrinsic sensitivity
séparation des rôles : separation of roles
séparation des tâches : segregation of duties
séparation des unités de développement et opérationnelles : separation of development and operational facilities
séquelles : after-effects
sequestre de clés : key escrow
serrure : lock
serveur : server
serveur de fichiers : network file servers
serveur de messages et d'informations, forums : electronic bulletin boards
serveurs applicatifs : application servers
serveurs périphériques : peripheral servers
service d'identification universelle : single sign-on
service de l'Etat (au) : in the service of the State
service de l'Etat (un) : a government department
service de tierce partie / d'un tiers : third-party service
services support externalisé : outsourced support services
services techniques de remplacement : alternative technical services
services TIC : ICT services
session : session
signaler des faiblesses de sécurité : to report security weaknesses
signalisation d'incident : incident reporting
signalisation des incidents de sécurité : reporting security incidents
signature : signature
signature électronique : electronic signature
signature numérique : digital signature
simulations : simulations
site : site
site à risque : high-risk location
site alternatif : alternative site
site distant : remote location, remote site
site géographique : geographical site
site principal : main site
sites informatiques : information processing facilities
situation financière : financial status
société de gardiennage : security guard company
société de nettoyage : cleaning company
solution propriétaire : proprietory solution
sonde de détection : detection probe
souche virale : viral / virus strain
soumis à authentification : subject to authentication
soupçonné : suspected
source d'un programme : program source
sous-réseau : sub-network
sous-terre, souterrain, "marginal" : underground
sous-traitant : sub-contractor
sous-traitant travaillant sur site : on-site contractor
soutien : back-up, support
spam : spam / spamming
spécialistes du piratage des lignes téléphoniques : phreakers
spoofing : spoofing
stage étudiant : student placement
stagiaire : trainee
statut RH : HR status
statutaire : statutory
statuts des utilisateurs : status of users
stipulé, être : to be laid down
stockage : storage
stockage des dossiers : file storage
stockage des télécopies : storage of faxes
stocké électroniquement : stored electronically
stocker : to store
stratégie relative à la continuité de l'activité : business continuity strategy
stratégique : strategic
stress : stress
strictement limité : strictly limited
structure de reporting claire : clear reporting structure
subtiliser : to steal
suffisance : adequacy
suite à la (ex tragédie, accident, explosion etc) : in the aftermath
suivi : monitoring
suivre : to keep up with ( developments), to monitor
sujet de préoccupation : topics of concern
superviser : to supervise
supervision : supervision, monitoring
support amovible : moveable support
support d'identification professionnel : professional ID medium
support papier : paper medium
supports de communication : communication media
supports magnétiques : magnetic media
suppression : elimination
suppression d'un droit d'accès : removing / removal of access right
suppression darwinienne : Darwin-like deletion
sûr : secure
sur site : on-site
sur-classification : over-classification
surcharge : overload
surcharge du système : system overload
sûreté (malveillance) : security
sûreté intégrée, à : failsafe
surveillance : monitoring, surveillance
surveillance du télétravail : home-working controls
susceptible : susceptible
symétrie : symmetry
symptômes : symptoms
synchronisation des horloges : clock synchronization
syndrome "VIP" : VIP syndrome
système cohérent de sécurité : coherent system of security
système d'alerte : warning system
système d'exploitation : operating system / software
système d'information : information system
système de classification de sécurité : security classification system
système de détection d'intrusion : intruder / intrusion detection systems
système de gestion de mots de passe : password management system
système de mesure : system of measurement
système de prévention d'intrusion : intrusion prevention systems
système de traçabilité : traceability system
système de vérification de l'adresse de l'utilisateur : network user address checking facility
système propriétaire de détection d'intrusion : proprietary intrusion detection system
systèmes accessible au grand public : publicly available systems
systèmes et réseaux d'information : information systems and networks
systèmes et réseaux d'information locaux et mondiaux interconnectés : local and global information systems and networks
systèmes interconnectés : connected systems
systèmes opérationnels : live systems
systémique (global) : systemic
tableau de bord sécurité : security dashboard
technicien de maintenance : maintenance engineers
technique : technique
techniques à clés publiques : public key techniques
techniques à clés secrètes : secret key techniques
techniques biométriques : biometric techniques
techniques cryptographiques : cryptographic techniques
technologie de pointe : leading edge technology
technologies convergentes : converging technologies
technologies d'authentification biométrique : biometric authentication technologies
technologies de l'information et de la communication : information and communication technologies
télécharger (ascendant) : to upload
télécharger (descendant) : to download
téléconférence : conference calls
télécopieur : fax machine
télécopieur laissé sans surveillance : unattended fax
télémaintenance : telemaintenence
téléphone fixe : fixed-line / wireline telephone
téléphone mobile : mobile phone
téléphone mobile analogique : analogue mobile phones
télétravail : home-working, teleworking
télétravailleur : telecommuter, teleworker
temporaire : temporary
temporisation du poste de travail : terminal time-out
temps d'indisponibilité d'un système majeur : major system downtime
tenir compte : to take account of
tenir les délais : to meet the deadline
tentative infructueuse de se connecter : unsuccessful log-on attempt
tentative d'accès au sytème réussi : successful system access attempts
tentatives infructueuses / avortées : failed attempts
terminal : terminal
terminal de confiance : trusted device
ternir l'image : to tarnish the image
test de rétablissement technique : technical recovery testing
test, experimentation : testing
texte en clair : clear text
tiers de confiance : trusted third party
tiers malveillant : malicious third party
titulaire : title holder (incumbent)
tolérance : allowance, tolerance
tolérance : tolerance
tort : harm
tort limité : limited harm / damage
tout alphabétique : all-alphabetical
tout membre du personnel devrait être tenu de porter une forme visible d'identité : all personnel should be required to wear some form of visible identification
tout numérique : all-numerical
traçabilité : traceability
traçage : tracing
traduction d'adresse réseau : network address translation
traduire : to translate
trafic : traffic
trafic prioritaire : priority traffic
traitement : processing
traitement d'incidents de sécurité : handling security incidents
traitement de l'information : handling of information, information processing
traiter : to process, to handle
transactions en ligne : on-line transactions
transférer : to transfer
transfert : transfer (n)
transfert de dossier uni-directionnel : one-way file transfer
transfert de fonds : fund transfer
transfert électronique de fonds : electronic fund transfer
transfrontière : cross-border
transit, en : in transit
transmettre : transmit
transmis de la main à la main : delivery by hand
transmission de code malveillant : malicious code transmission
transparence, (attention = "slide" aussi) : transparency
transport : transport
transverse : cross-functional
transverse, horizontal : horizontal
trasfert de dossiers : file transfer
travail à distance : teleworking
travail coopératif / collaboratif : collaborative work
travail non-supervisé / sans supervision : unsupervised working
travailler dans un espace sécurisé : to work in secure area
tributaire de : dependent on
troubles civils : civil unrest
Troyen : Trojan
type de terminal : type of terminal
unité centrale : mainframe computer
usage détourné : improper use of
usage non conforme de l'ordinateur, : computer misuse
usurpation : usurpation
usurpation d'identité : impersonation
usurpation d'identité non-détectée : undetected impersonation
usurper l'identité : to impersonate
utilisateur : user
utilisateur autorisé : authorized users
utilisateur distant : remote user
utilisateur en détresse : user in distress
utilisateur final : end user
utilisateur tiers : third party user
utilisation : use
utilisation des mots de passe : password use
utilisation non-autorisée : unauthorized used
utilisation non-conforme : improper use of
utilisation volontaire et abusive du système : deliberate system misuse
utiliser : use
valeur de l'information : value of the information
valeur intrinsèque : intrinsic value
valeurs éthiques : ethical values
valeurs hors fourchette : out-of-range values
validation : validation
validation : approval, validation
validation appropriée de la gestion des usagers : appropriate user management approval
validation de données de sortie : validation of output data
validation de données saisies : validation of input data
validation de la saisie des données : input data validation
valider : to approve
valorisation : leveraging
vandalisme : vandalism
vecteur d'attaque : vector of attack
veiller à : to make sure
ver informatique : computer worm
vérification : verification, check
vérification d'identité indépendante : independent identity check
vérification de conformité : compliance checking
vérification de signature : signature verification
vérification de solvabilité : credit check
vérification par emprunte digitale : finger-print verification
vérifications aléatoires : spot checks
vérifications de vraisemblances : plausibility checks
vérifications et contrôles : checks and controls
vérifications périodiques : periodic check
vérifier : to verify, check
vérrouiller : to lock
vers une culture de la sécurité : towards a culture of security
viabilité : viability
vibration : vibration
victime potentielle : potential victim
vidéo : video
vie privée : personal privacy
vigilance : vigilance
vigipirate : national security alert plan
violation : breach
violation de la politique d'accès : access policy violations
violation de sécurité : security breach
violer : violate
violer : to breach, to violate
violer intentionnellement : to willfully breach
virus : virus
virus informatique : computer virus
virus réels : real viruses
vital : critical
voies hiérarchiques appropriées, par les : appropriate management channels, through
voix : voice
vol : theft
vol / usurpation d'identité : identity theft, ID theft
voyage d'affaires : business trip
vraisemblance : plausibility
vulnérabilité : vulnerability
vulnérable : vulnerable
zonage : zoning
zone de numérotation : numbering zone / area
zone sécurisée : secure area
zone sensible : sensitive area

 

 
 

Pour nous contacter : c'est ici