Accueil > Glossaire > Termes sur la sécurité de l’information anglais traduits en français

abide by : respecter, se conformer
abnormal : anormal
aborting : abandon
accceptable level of risk : niveau acceptable de risque
acceptance : acceptation
access and access rights management : accès et gestion des droits d’accès
access control : contrôle d’accès
access control policy : politique en matière de contrôle d’accès
access control procedures : procédures de contrôle d’accès
access environment : environnement d’accès
access information, to : accéder aux informations
access list : liste d’accès autorisé

Contactez notre équipe

access policy statement : déclaration de la politique d’accès
access policy violations : violation de la politique d’accès
access premises, to : accéder à des locaux
access remotely, to : accéder à distance
access restriction : restriction d’accès
access right allocation : affectation des droits d’accès
access rights : droits d’accès
access rights management : administration des droits d’accès
access to sensitive data : accès aux données sensibles
access to services without being billed : accès à des services sans être facturés
access, to : accéder
accessible : accessible
accident : accident
accidental : accidentelle
accidental network crisis : crise réseau accidentel
accord with, to : concorder
accordance with, in : conformité avec, en
account for, to : expliquer, justifier
accountability : imputabilité, responsabilité (devoir de rendre des comptes)
accounting records : pièces comptables
accuracy : précision
acknowledge : accuser réception, reconnaître
acknowledgement : accusé de réception
acquisition : acquisition
activate by default, to : activer par défaut
activate, to : activer
activation : activation
activation and deactivation dates : dates d’activitation / désactivation
active and passive protection : protection active et passive
activity logging : journalisation d’activité
ad-hoc procedure : procédure ad-hoc
add and delete functions : fonctions ajouter / supprimer
additional measures : mesures complémentaires
additional training : formation complémentaire
address : adresse
address a risk : faire face à un risque
addressee : destinataire
adequacy : suffisance
adequate capacity : capacité suffisante
adequate insurance cover : couverture d’assurance suffisante
adequate protection : protection suffisante
administrator : administrateur
admissibility : recevabilité, admissibilité
adult-only attachments : pièces jointes pour adultes
adulterate, to : altérer
adversely affect, to : impact négatif, avoir un
advise, to : conseiller
after-effects : séquelles
aftermath, in the : suite à la (ex: tragédie, accident, explosion, etc)
agree (intrans) : concorder
aims : buts
air-conditioning : climatisation
alarm : alarme
alarmed : doté / équipé d’une alarme
alarmed at, to be : alarmer, s'
alert : alerte
algorithm : algorithme
all personnel should be required to wear some form of visible identification : tout membre du personnel devrait être tenu de porter une forme visible d’identité
all-alphabetical : tout alphabétique
all-numerical : tout numérique
allocated : affecté, alloué, attribué
allocation : affectation, attribution, allocation
allocation of access rights : attribution des droits d’accès
allocation of information security responsibilities : attribution des responsabilités en matière de sécurité de l’information
allotted : attribué, alloué
allow for, to : prévoir (prendre en compte)
allow, to : permettre
allowance : jeu, marge, tolérance
alphanumerical : alphanumérique
alter, to : modifier
alterations : modifications
alternative routing : routage alternatif
alternative site : site alternatif
alternative technical services : services techniques de remplacement
always-on connection : connexion permanente
amendment : modification
analogue mobile phones : téléphone mobile analogique
anatomical : anatomique
answering machines : répondeur téléphonique
anti viral protection : protection antivirale
anti-virus : anti-virus
anti-virus detection : détection anti-virale
anti-virus engine : moteur anti-virus
anti-worm measures : mesures de prévention contre les vers
applicability of controls : applicabilité des contrôles
application access control : contrôle d’accès aux applications
application designer : concepteur d’applications
application of rules : application des règles
application servers : serveurs applicatifs
applications software : logiciel applicatif
appropriate authentication mechanisms : mécanismes d’authentification appropriés
appropriate behaviour : comportement approprié
appropriate commitment : engagement approprié
appropriate management action : action managériale appropriée
appropriate management channels, through : voies hiérarchiques appropriées, par les
appropriate safeguards : mesures de protection appropriées
appropriate security arrangements : dispositions sécuritaires appropriées
appropriate to the circumstances : adéquation avec la situation, en
appropriate user management approval : validation appropriée de la gestion des usagers
approval : validation, agrément
approval procedure : procédure de validation
approve, to : valider, agréer
archive : archive
archived information : infomation archivée
archiving : archivage
archiving keys : clés d’archivage
archiving of faxes : archivage / stockage des télécopies
arrangements : modalités
as set out in the guidelines : conformément aux dites lignes directrices
ascertain, to : assurer, s', vérifier
assess, to : évaluer, réévaluer
assessment : évaluation, expertise
assessment methods : méthodes d’évaluation
assessment of compliance : évaluation de conformité
assessment of security risks : évaluation des risques de sécurité
assessment tool : outil d’évaluation
asset classification : classification des actifs
assets : patrimoine, actifs
assign security role : attribuer un rôle en matière de sécurité
assignment (assigning) : attribution
attachment : pièce jointe
attack : attaque
attack, large scale : attaque de grande envergure
attack-proof : à l’épreuve des attaques
attribute, to : imputer
audit : audit
audit logs : journal d’audit
audit report : rapports d’audits
audit tools : outils d’audit
audit trail : journal d’audit
audit, to : conduire un audit
auditor : auditeur
authenticate himself, to : s'authentifier
authenticated : authentifié
authentication : authentification
authentication control : contrôle d’authentification
authentication device : dispositif d’authentification
authentication method : méthode d’authentification
authentication protocols : protocoles d’authentification
authentication, strong : authentification forte
authentication, very high-level : authentification très forte
authentication, weak : authentification faible
authenticity : authenticité
authorised person : personne autorisée
authorization : autorisation
authorization levels : niveau d’autorisation
authorization process : processus d’autorisation
authorized : autorisé
authorized personnel : personnel autorisé
authorized recipient : destinataire autorisé
authorized users : utilisateur autorisé
automated log-on process : processus de connexion automatique
automatic terminal identification : identification automatique du poste de travail
availability of service : disponibilité de service
available safeguard : parade disponible
avoid, to : éviter
aware : conscient, sensibilisé
awareness : prise de conscience, sensibilisation
 


   
   

back-up : soutien
back-up copy : copie de sauvegarde
back-up generator : groupe électrogène de secours
back-ups : copies de sauvegarde
backdoor : porte dérobée
backed-up (redundant) : sécurisé
backing up : sécurisation
bandwidth : bande passante
bank card numbers : numéros de carte bancaire
barrier : barrière
baseline reference : réferentiel
behaviour : comportement
benchmark : point de référence
best practices : meilleures pratiques
billing database : base de facturation
biometric authentication technologies : technologies d’authentification biométrique
biometric techniques : techniques biométriques
biometrics : biométrie
biometrics : biométrie
blackmail : chantage
block the trace of revision, to : inhiber le suivi des révisions
body characteristics : caractéristique corporelle
bomb hoax : fausse alerte à la bombe
brand erosion : dépréciation de la marque
brand image, loss of : perte d’image de marque
breach : violation, compromission
breach, to : rompre, violer, compromettre
break-in : cambriolage (de jour)
breakout of the infection : début de l’infection
broad-based : large
bug : bogue
building accessible to the public : bâtiment accessible au public
built-in controls : contrôles intégrés
business area / line application : application métier
business area needs : besoins métiers
business continuity management : gestion de la poursuite / continuité des activités
business continuity planning : plans de continuité d’activité
business continuity strategy : stratégie relative à la continuité de l’activité
business dependency : dépendance de l’entreprise
business disruption : perturbation de l’activité
business efficiency : efficacité de l’activité
business harm : préjudice pour l’entreprise
business impact : impact sur l’activité
business impact of corruption : retombées commerciales de la corruption
business owner (product owner) : maître d’ouvrage
business ownership (product ownership) : maîtrise d’ouvrage
business stake : enjeu "business"
business trip : déplacement, voyage d’affaires
business unit security compliance : conformité des unités d’affaires à la politique de sécurité
by-pass : contourner

cabling infrastructure : infrastructure de câblage
cabling security : sécurité du cablage
call forwarding : renvoi d’appel
capacity planning : planification des ressources
captive portal : portail captif
carbon paper : papier carbone
card-controlled entry gate : grille d’entrée dotée d’un contrôle par carte
carding : "carding" (falsification de cartes de paiement etc)
careless : négligent
careless disposal : évacuation / destruction irresponsable
carry out, to : conduire, exécuter, procéder à, mener à bien
casual short term appointments : embauches temporaires
cause serious disruption, to : perturber gravement
central and remote computers : ordinateurs centraux et déportés
certificate : certificat
certification authority : instances de certification
certified products : produits certifiés
certifying authorities : autorités de certification
challenge unescorted strangers, to : contrôler / interpeller un visiteur non-accompagné
change : modification, changement
change control procedures : procédure de contrôle des modifications
change requests : demande de modification
character reference : certificat de bonne moralité
charter : charte
checks and controls : vérifications et contrôles
chief information security officer : directeur de la sécurité de l’information
chip card : carte à puce
ciphering : chiffrement
circulation : diffusion, circulation
civil or criminal action / proceedings : poursuite civile ou pénale
civil unrest : troubles civils
classification categories : catégories de classification
classification guidelines : principes de classification
classification of information : classification de l’ information
cleaning company : société de nettoyage
clear / clean desk : bureau où rien n'est laissé en évidence
clear reporting structure : structure de reporting claire
clear text : texte en clair
clear the terminal screen, to : effacer le contenu de l’écran du PC
clearance : habilitation
clearance, to have : habilité, être
clock synchronization : synchronisation des horloges
close-down : fermer la session
closed networks : réseaux fermés
co-contractant : co-traitant
co-location : co-localisation
co-ordinate : coordonner
code : code
code of behaviour regarding information : code de l’information
code of practice : code de bonnes pratiques
code ownership : proprété du logiciel
coherent system of security : système cohérent de sécurité
collaborative work : travail coopératif / collaboratif
collaborator (team member) : collaborateur
collection of evidence : recueil de preuves
collusion : collusion
combat, to : lutter contre
come into force, to : entrer en vigueur
commensurate with : fonction de, en, proportionnel à
commercial image : image commerciale
commercial partners : partenaires commerciaux
commissioning : recette technique
commit security breaches : enfreindre les règles de sécurité
commit to, to (intrans) : engager, s'
commit, to : commettre, se rendre coupable de
commitment : engagement
common interest : intérêt commun
common reference system (baseline) : référentiel
common sense : bon sens
communicate : communiquer
communication media : supports de communication
communication tools : outils de communication
company : entreprise
company canteen : restaurant d’entreprise
company's directories : annuaires d’entreprise
compatible : compatible
competence : compétence
competitive edge : avantage concurrentiel
competitor : concurrent
completeness : integrité
completeness of evidence : exhaustivité des preuves
compliance : conformité
compliance checking : vérification de conformité
compliance with legal requirements : conformité aux obligations légales et réglementaires
compliance with, in : conformément à
compliant with : conforme à
comprehensive approach : approche globale
comprehensiveness : complétude
compromise : compromettre
compromised keys : clés compromises
computer clocks : horloge informatique
computer equipment : équipement informatique
computer hacking : piratage informatique
computer misuse : usage non conforme (détournement d’usage) de l’ordinateur,
computer room : salle informatique
computer virus : virus informatique
computer worm : ver informatique
computer-assisted fraud : fraude assistée par ordinateur
conditions of use / employment : conditions d’emploi
conduct : comportement, conduite
conduct risk assessment, to : procéder à des évaluations de risques
conduct, to : mener, conduire, piloter
conference calls : téléconférence
conference centres : centre de conférence
confidence : confiance
confidentiality : confidentialité
confidentiality agreements (see non-disclosure) : accord de confidentialité
confidentiality of the information : confidentialité des informations
configure, to : configurer
confomity with rules in force, in : conformément aux règles en vigueur
conform to, to : conformer à, se
conformity : conformité
connected systems : systèmes interconnectés
connecting : établissement de connexion
connection capability : posssibilité de s'interconnecter
connection times : durée / heure de connexion
consent : consentement
consequences of security policy violations : conséquences des compromissions
consistency : cohérence
consistent : homogène, cohérent
consistent with : dans le respect de
consistent with accepted security practices : conforme aux "règles de l’art" en matière de sécurité
consistent with organizational security policy : cohérent avec la politique de sécurité générale
conspiracy : association de malfaiteurs
constraints : contraintes
content filtering tool : outil de filtrage de contenu
contingency : éventualité
contingency arrangements / plan : plan de crise
continued availability and integrity : disponibilité et intégrité maintenues
continuity : continuité
continuity plans : plans de continuité
contractor : sous-traitant
contractual framework : cadre contractuel
contractual obligation : obligation contractuelle
contractual requirement : exigence contractuelle
control : maîtrise, contrôle
control of access rights : contrôle des droits d’accès
control of information : maîtrise de l’information
control of internal processing : audit interne
control risks, to : maîtriser les risques
controlled access : accès contrôlé
controlled subsidiaries : filiales contrôlées
controlling remote user access : contrôle d’accès des utilisateurs distants
converging technologies : technologies convergentes
copying : copie, reproduction
copyright : copyright, droits d’auteur
core business : cœur de métier
corporate governance : gouvernance de l’entreprise
corporate image : image de l’entreprise
corporate information resources : ressources d’information de l’entreprise
correct : juste, correcte
correct time : heure juste
corrective action : action corrective
corrupt, to : corrompre
cost of implementation : coût de la mise en œuvre
cost-effective : économique, efficient
counteract, to : contre-balancer
counterfeiting : contrefaçon
courier identification standards : règles d’indentification de coursiers
covert channels and Trojan code : canaux cachés et code troyen
credentials, to show one's : montrer patte blanche
credibility : crédibilité
credit check : vérification de solvabilité
credulity : crédulité
criminal proceedings : poursuites pénales
crisis management : gestion de crise
crisis management roles : rôles en cas de crise / urgence
critical : vital, critique
critical business applications : applications relative à l’activité vitale
critical business infrastructure : infrastructure vitale
critical business processes : processus vitaux
critical impact : impact vital
critical information : information d’importance critique
critical infrastructure : infrastructures vitales
critical location : implantation d’importance vitale
criticality : criticité
cross-border : transfrontière
cross-border data flows : flux transfrontières de données
cross-border flow of encrypted information : flux d’informations cryptées transfrontalier
cross-border information sharing and co-operation : échanges d’informations et une coopération transfrontières
cross-functional : transverse
crucial : critique
crucial step : étape essentielle
cryptanalysis : cryptanalyse
cryptographic : cryptographique
cryptographic controls : contrôles cryptographiques
cryptographic keys : clés cryptographiques
cryptographic techniques : techniques cryptographiques
cryptography : cryptographie
cryptography policy : politique de cryptographie
culture of security : culture de la sécurité
curriculum vitae : curriculum vitae
customer : client
customer database : base clients
cyber criminal : cybercriminel
cyber criminality : cyber-criminalité
cyber criminals : cyber-criminels
cyber crisis : cyber-crise
cyber risk : cyber-risque
cyber security risks : risques associés en matière de cyber-sécurité
cyber spy : cyber-espion
cyphered : chiffré
cyphering : chiffrement
damage : détioration, atteinte, dégâts, préjudice, dommage
damage scale : échelle de préjudice
damage, to : détériorer, porter atteinte à, endommager, nuire
damaged key : clé compromise
Darwin-like deletion : suppression darwinienne
data access : accès aux données
data assets : patrimoine données
data base : base de données
data collection : collecte de données
data corruption : compromission de données
data encryption : chiffrement des données
data file : dossier informatique
data integrity : intégrité des données
data leak : fuite de données
data protection : protection de données
data protection and privacy of personal information : protection des données personnelles
data protection officer : responsable de la sécurité de l’information
data source : gisement de données
database : base de données
database administrator : administrateur de base de données
date and time of entry : date et heure d’entrée
day-to-day security : sécurité au quotidien
de-registration : répudiation
deactivate : désactiver
deactivation : désactivation
decipher : déchiffrer
decoy : leurre
dedicated (isolated) computing environment : environnement informatique dédié (cloisonné)
dedicated computer : ordinateur dédié
dedicated lines : lignes dédiées
dedicated network : réseau dédié
default passwords : mot de passe par défaut
defined security perimeter : périmètre de sécurité défini
defining the responsibilities : définition des responsabilités
definitively erase, to : détruire
degradation : détérioration
degrade / (ed) mode : mode dégradé
degree of trust : niveau de confiance
delegation : délégation
delete, to : effacer
deletion of critical data : effacement des données critiques
deliberate : intentionnelle
deliberate action : action délibérée
deliberate system misuse : utilisation volontaire et abusive du système
delivery by hand : transmis de la main à la main
delivery staff : planton, coursier etc
denial : refus, déni, démenti
denial of service : refus d’accès au service, déni de service
deontology : déontologie
departitioning : décloisonnement
departure recorded : heure du départ enregistré
dependency : dépendance
dependent on : tributaire de
design error / fault / weakness : erreur de conception
design stage : phase de conception
destroy, to : détruire
destruction : destruction
detect, to : détecter, déceler
detection and response to incidents : détection et résolution des incidents
detection probe : sonde de détection
deteriorate (trans.) : altérer
deterioration : détérioration, altération
deterrent (adj) : dissuasif
deterrent (nom) : élément de dissuasion
deviation from access control policy : écart par rapport à la politique de contrôle d’accès
device : dispositif
dial-up access : accès par réseau commuté
digital signature : signature numérique
direct approach : approche directe
directives : directives
directory : annuaire
disable : neutraliser, mettre hors d’état
disaster : désastre, catastophe
disaster recovery plans : plan de reprise / rétablissement de l’activité
disciplinary action : mesure diciplinaire
disciplinary process : processus disciplinaire
disclosure of critical information : divulgation d’informations vitales
disconnection : déconnexion
discourage : décourager
discretion : discrétion
discretionary : discrétionnaire
disinformation : désinformation
disk : disque
diskette : disquette
disparate : disparate
dispatch : expédition
display : écran, affichage
disposal : destruction, élimination
dispose of, to : détruire, éliminer, céder
disregard, to : mépriser, ne pas tenir compte de la sécurité
disrupt : perturber
disruption : perturbation
disseminate, to : diffuser
dissemination : dissémination
distributed computing : calcul / informatique distribué(é) informatique répartie
distributed denial of service : déni de service distribué
distribution of mail : distribution du courrier
distributor : distributeur
document, to : consigner
download, to : télécharger (descendant)
drawing : dessin
drinking problem : alcoolisme
durability : pérennité
durable : pérenne
dust : poussière
dynamic : dynamique
dysfunction : dysfonctionnement
e-auction : enchères électroniques
e-commerce security : sécurité du commerce électronique
e-mail : mél, courriel, messagerie
e-process : e-processus
easy to remember : facile à retenir
eavesdropping : écoutes électroniques
economic : économique
EDI : échange électronique de documents
education : éducation, formation
education and training in information security : sensibilisation et formation en matière de sécurité de l’informaion
effective access controls : contrôles d’accès efficaces
effective and appropriate : efficace et approprié
effective security : sécurité efficace
effectiveness : efficacité
electrical interference : interférence électrique
electrical supply : alimentation électrique
electrically- caused damage : dommage / sinistre électrique
electromagnetic field : champ électromagnétique
electromagnetic pulse : impulsion électromagnétique
electromagnetic radiation : rayonnement électromagnétique
electronic bulletin boards : serveur de messages et d’informations, forums
electronic commerce : e-commerce
electronic data exchange / interchange : échange électronique de données
electronic fund transfer : transfert électronique de fonds
electronic information security : sécurité logique
electronic mail attachments : pièces jointes au mél
electronic message : message électronique
electronic notebook : assistant personnel électronique
electronic notebook (PDA) : assistant personnel (électronique)
electronic signature : signature électronique
electronic surveillance tool : outil de surveillance électronique
electronic ticketing : billetique
elimination : suppression
embedded : "embarqué"
emergency lighting : éclairage de secours
emergency network : réseau de crise
emergency power : alimentation électrique de secours
emergency procedures : procédures d’urgence / crise
emerging threats : menaces émergentes
employee : salarié
encrypted : crypté
encryption : cryptage
encryption algorithm : algorithme de chiffrement
encryption software : logiciel de chiffrement
end user : utilisateur final
end-to-end : de bout en bout
enforce password changes, to : imposer des changements de mots de passe
enforced path : route imposée
enhance information security : renforcer la sécurité de l’information
enhance the security of information systems and networks : renforcer la sécurité des systèmes et réseaux d’information
enhance, to : renforcer, améliorer, enrichir, accroître
enhancement : amélioration, renforcement
ensure compliance : garantir la conformité
ensure that, to : assurer
entity : entité
entrust, to : confier à
entry controls : contrôles d’entrée
environmental contamination : contamination de l’environnement
environmental risk : risques environnement
equipment failure : panne des équipements
equipment maintenance : maintenance des équipements
equipment manufacturers : constructeurs, équipementiers
equipment siting and protection : emplacement et protection de matériel
eradicate : éradiquer
erase, to : effacer
erasure : destruction, effacement
ergonomics (user-friendliness) : ergonomie
error : erreur
escalation process : processus d’escalation
escrow arrangements : mécanisme de séquestre
espionage : espionnage
establish security requirements : établir les exigences en matière de sécurité
establish, to : établir
establishing quotas : contingentement
ethical behaviour : comportement conforme à l’éthique
ethical values : valeurs éthiques
ethics : éthique
evaluated products : produits évalués
evaluation and review of security policy : évaluation et revue de la politique de sécurité
event logging : journalisation des évènements
evidence : preuve
evidence trail : chaîne de preuves
evolution : évolution
evolving risks : risques évolutifs
exchange of information : échange d’information
expertise : expertise
exploitation : exploitation
explosion : explosion, déflagration
explosive : explosive
exposure of information assets : fragilité du patrimoine informationnel
extended perimeter defence : défense périphérique
extended perimeter protection : protection périphérique
extent of system interconnection : niveau d’interconnexion du système
external collaborator : collaborateur externe
external IT facilities management : infogérance externe
external networks : réseaux extérieurs
external partners : partenaire extérieur
facilities and resources : installations et ressources
facilities management : infogérance
facilities manager : infogérant
fail to do something, to : omettre de faire qqch
fail, to (intrans) : ne pas fonctionner
failed attempts : tentatives infructueuses / avortées
failed system access : accès infructueux au système
failsafe : à sûreté intégrée
failure to abide by : non-respect
fake website : faux site web
fallback equipment : équipements de secours / remplacement / réserve
fallback planning : planification de crise
falsification : falsification
family and visitor access to equipment : accès aux équipements par la famille et des visiteurs (télétravail)
fault logging : journalisation des erreurs
fax machine : télécopieur
feasible : faisable
feedback : retour / remontée d’information
feedback loop : boucle de rétroaction
feedback, to : faire remonter
field of activity : domaine d’activité
file interrogation : requête sur un fichier
file storage : stockage des dossiers
file transfer : transfert de dossiers
filing cabinets : armoire de classement
filter, to : filtrer
filtering packets : filtrage de paquets
financial : financière
financial information : informations à caractère financier
financial loss : perte financière
financial problem : problème financier
financial status : situation financière
finger-print verification : vérification par emprunte digitale
fingerprint : empreinte digitale
fingerprint / ing : empreinte digitale
fingerprint recognition : reconnaissance d’empreintes digitales
fire : incendie
fire door : portes coupe-feu
fire hazard : risque d’incendie
fire-resistant safe : coffre ignifugé
firewall : pare / coupe-feu
firmware : firmware
first line of defence : première ligne de défense
first log-on : première connexion
fixed-line access : accès fixe
fixed-line telephone : téléphone fixe
flaw : faille
flexibility : flexibilité
flood / flooding : inondation, "flooding"
flood-prone : inondable
flow : flux
forge, to : contre-faire, fausser, falsifier, imiter
formal approval : agrément officiel
formal authorization process : processus d’autorisation formel
formal disciplinary process : processus disciplinaire formel
formal record : enregistrement officiel
formal risk analysis : analyse formelle de risques
format readability : lisibilité du format
foster confidence : promouvoir la confiance
fragile : fragile
fragmentation : fragmentation
frame of reference : cadre de référence
framework for business continuity plans : cadre pour les plans de continuité d’activité
framework of principles : cadre de principes
fraud : fraude
free access : accès libre
free flow of information : libre circulation de l’information
fulfil public service obligations : remplir les obligations de service public
fund transfer : transfert de fonds
gateway : passerelle
general guidance : orientation générale
general notice warning : alerte générale
generally accepted auditing standards : normes d’audit reconnues par la profession
generating keys : clés mère
generic access : accès générique
generic targets : cibles génériques
geographical site : site géographique
give formal notice, to : mettre en demeure
global security co-ordinator : coordonnateur de la sécurité globale
golden rules : règles d’or
good practices : bonnes pratiques
government department : service de l’Etat
grant restricted access, to : attribuer des droits d’accès limité
grant, to : attribuer
granted, to be : attribuer, se voir
greater / heightened awareness : prise de conscience
ground level, at : rez de chaussée, au
group of recipients identitifed by name : communauté de destinataires nominativement désignés
groupware : groupware (collecticiel)
growing dependence : accentuation de la dépendance
guidelines : lignes directrices, orientations
guidelines for the security of information systems and networks : lignes directrices régissant la sécurité des systèmes et réseaux d’information
guiding principles : principes de base
hacker : pirate
hand geometry recognition : reconnaisance de la géométrie de la main
handling of information : traitement de l’information
handling security incidents : traitement d’incidents de sécurité
harassment : harcèlement
hard copy : document / support / copie papier
hardware : matériel informatique
hardware and software installation and maintenance : installation et maintenance des équipements informatiques et logiciels
hardware infrastructure : infrastructure matérielle
harm : préjudice, tort
harm, to : porter préjudice / atteinte, nuire
harmful : préjudice à, qui porte
harmless : inoffensif
health and safety : hygiène et sécurité
heighten the awareness of, to : sensibiliser
high business damage : préjudice commercial grave
high impact incident : incident à haut niveau de criticité
high risk location : site à risque
high tech. : haute technologie
higher layers : couches supérieures
higher levels : niveaux supérieurs
highly confidential information : informations hautement confidentielles
hijacking : détournement d’avion / camion etc
hoax : canular
hoax mails : mails canulards
home-working : télétravail
home-working controls : surveillance du télétravail
honeypot : pot de miel
horizontal : transverse, horizontal
host computer : ordinateur hôte
hosted applications : applications hébergées
hostile : hostile
hot-spot offering : l’offre hot spot
hotel : hôtel
hotel rooms : chambres d’hôtel
house information security adviser : conseiller interne en matière de sécurité d’information
housed, to be : logé, être
HR status : statut RH
human capital : capital humain
human error : erreur humaine
human factor : facteur humain
human resources : ressources humaines
I / O device attachment / detachment : connexion / déconnexion d’un périphérique d’E / S
ICT services : services TIC
ID cards : badges
ID theft : vol / usurpation d’identité
identification : identification
identification of couriers : identification des coursiers
identified threat : menace identifiée
identify, to : identifier
identifying : identification
identity theft : vol / usurpation d’identité
if in doubt… : dans le doute…
ill-intentioned : malveillante
impact : impact, criticalité, criticité, préjudice
impact analysis : étude d’impact
impact of downtime on revenues : impact de l’indisponibilité du système sur le chiffre d’affaires
impact, without : pas / sans d’impact
impersonate, to : usurper l’identité
impersonation : usurpation d’identité
implement : mettre en œuvre
implementation : mise en œuvre
implicated (in an affair) : impliqué (dans une affaire)
implication : implication
improper use of : utilisation non-conforme; usage détourné
improve the security level : accroître le niveau de sécurité
in force : en vigueur
in the event of : au cas où
in-house : interne, "maison"
in-house knowledge : savoir "maison"
in-house training : formation interne
inadequate : insuffisant
inadmissible risk : risque inadmissible
inadvertence : inadvertance
inadvertent : accidentelle
inadvertently : inadvertance, par
inappropriate access : accès non-conforme
inappropriate behaviour : comportement inopportun
incident : incident
incident and malfunctions : incident et dysfonctionnements
incident management : gestion des incidents
incident management procedures : procédures pour la gestion des incidents
incident reporting : signalisation d’incident
incident response procedure : procédure de réactions aux incidents
inconsistent : incohérent
incorporated : intégré
incorrect addressing : adressage erroné
incorrect assumptions : hypothèses erronées
increasing interconnectivity : connectivité croissante
independence : indépendance
independent identity check : vérification d’identité indépendante
individual log-in : identifiant individuel
industrial property rights : droit de propriété industrielle
infect, to : infecter
infected : infecté
information : information(s)
information access restriction : restriction d’accès à l’ information
information and communication technologies : technologies de l’information et de la communication
information assets : patrimoine informationnel
information owner : propriétaire de l’information
information processing : traitement des informations
information processing facilities : sites informatiques
information resources : ressources d’information
information security : sécurité de l’information
information security adviser : conseiller en sécurité de l’information
information security awareness : degré de sensibilisation aux questions de sécurité de l’information
information security breaches : compromissions en matière de sécurité de l’information
information security classifications : classification du niveau de sécurité de l’information
information security education and training : formation à la sécurité de l’information
information security governance : gouvernance en matière de sécurité de l’information
information security incident : incident portant sur la sécurité de l’information
information security manager : responsable de la sécurité d’nformation
information security policy : politique de la sécurité de l’information
information security standardisation : normalisation en sécurité de l’information
information sharing : partage de l’information / des informations
information system : système d’information
information system failure : panne du système d’information
information system security : sécurité du système d’information
information systems and networks : systèmes et réseaux d’information
infra red : rayon infrarouge
infringe, to : enfreindre
infringement : infraction
inherent : inhérente
initial issuer : émetteur initial
initiation : initiation
inoperative : inopérant
input data : données de saisie
input data validation : validation de la saisie des données
input error : erreur de saisie
installed base : parc
instruct, to : charger
insurance : assurance
insurer : assureur
intangible and intellectual assets : patrimoine immatériel et intellectuel
intangible capital : capital intangible
integrity : intégrité
integrity checks : contrôle d’intégrité
integrity of the message content : intégrité du contenu du message
intellectual property : propriété intellectuelle
intellectual property rights : droits de propriété intellectuelle
intentional act : acte volontaire
interaction : interaction
interception : interception
interconnected partner : partenaire interconnecté
interconnecting : interconnexion
interconnectivity : interconnectivité
interdependency : interdépendance
interface : interface
interference : interférence, parasites
internal : interne
internal and external collaborator : collaborateur interne et externe
internal and external risks : risques internes et externes
internal regulations : règlement intérieur
internal telephone book / directory : annuaire téléphonique interne
international co-ordination and co-operation : coordination et coopération internationales
internet : internet
interoperability : interopérabilité
interrupt : interrompre
interruption to business activities : interruption des activités de l’entreprise
intervals, at regular : périodiquement
Intranet : intranet
intrinsic sensitivity : sensibilité intrinsèque
intrinsic value : valeur intrinsèque
intruder / intrusion detection systems : système de détection d’intrusion
intrusion prevention systems : système de prévention d’intrusion
invalid characters in data fields : caractères non autorisés dans des champs de données
inventory of assets : inventaire des actifs / du patrimoine
inventory of practices, to make an : recenser les pratiques
inventory of sources : inventaires des sources
investigative resources : ressources en matière d’investigation / enquête
involved : impliqué
involvement : implication
IP network : réseau IP
IRC forums : chats IRC
isolated : isolé
isolation of sensitive systems : cloisonnement des systèmes sensibles
issues for security : problèmes de sécurité
IT infrastructure : infrastructure informatique
IT support officer : correspondant informatique
jeopardize, to : mettre en danger
job : emploi, métier
job application : candidature
job definition : définition de poste
judgement : discernement, jugement
juridical / legal : légal
keep to, to : respecter, s'en tenir à
keep up with, to : suivre, se maintenir au niveau
keep, to : conserver
keeping : conservation
key : clé (mécanique ou logique)
key customers : clients clés
key escrow : sequestre de clés
key events : évènements clés
key fields : domaines clés
key logging : capture du clavier
key management : encadrement (responsables) clé
key management : gestion de clés
key management infrastructure : infrastructure de gestion de clés
keyboard membranes : membrane de protection d’un clavier
know-how : savoir faire
laboratory : laboratoire
lack of awareness : absence / déficit / manque de sensibilisation
laid down, to be : stipulé, être
landlord : propriétaire (n) (immob.)
laptop : ordinateur portable
lasting : pérenne
law enforcement authorities : police et justice (instances de)
lead-time : délai
leading edge technology : technologie de pointe
leaving (exit) : départ
legal : juridique
legal action : action / poursuite en justice
legal advice : conseil juridique
legal and regulatory requirements / obligations : obligations légales et réglementaires
legal compliance : conformité légale
legal framework : cadre juridique
legal matters / issues : questions juridiques
legal or disciplinary case : cas disciplinaire ou pénal
legal or regulatory provisions : dispositions légales ou réglementaires
legal person : personne morale
legal proceedings against a manager : poursuites judiciaires à l’encontre d’un manager
legal requirements : obligations légales
legal responsibilities : responsabilités légales
legally binding : contractuel
legislation : législation
length of cryptographic keys : longueur des clés cryptographiques
lethal nature : létalité
level of access : niveau d’accès
level of protection required : niveau de protection requis
level of responsibility : niveau de responsabilité
level of sensitivity : niveau de sensibilité
level of skill / competence : niveau de compétence
leveraging : valorisation
liability : responsabilité juridique
liable to disciplinary or even criminal sanctions : exposé à des sanctions disciplinaires voire pénales
liable, to be : passible, être
liaison with, in : liaison avec, en
licensed : pourvu d’une license, autorisé
life-cycle : cycle de vie
lightning protection : protection anti-foudre
lightning protection filters : filtres anti-surtension
likelihood : probabilité
limit : limite
limit, to : limiter, restreindre
limitation of connection time : restriction du temps de connexion
limited access : accès limité
limited harm / damage : tort limité
limiting menu : menu bridé
live systems : systèmes opérationnels
local time : heure locale
local / line management : management de proximité
local and global information systems and networks : systèmes et réseaux d’information locaux et mondiaux interconnectés
location : localisation, emplacement
lock : serrure, sas
lock, to : fermer à clé, verrouiller
lockable cabinets or safes : armoires ou coffres fermables à clé
locked access doors : portes d’accès verrouillées
locked containers : conteneurs fermables à clé
locked office : bureau fermé à clé
log : journal des événements
log entry : enregistrement d’un événement (dans le journal)
log, to : enregistrer
log-in : identifiant
log-off : procédure de déconnection
log-on process : procédure de connexion
log-on, to : connecter, se
logged data : données enregistrées / journalisées
logging : journalisation des actions / événements
logging and auditing of key management : journalisation et audit de la gestion des clés
logging events and faults : journalisation des événements et des pannes
logic bomb : bombe logique
logical access to software : accès logique au logiciel
logo : logo
long delays : retards importants
loophole : faille
loss of information : perte d’information
loss of service : perte de service
low business damage : préjudice commercial faible
loyalty : loyauté
magnetic : magnétique
magnetic media : supports magnétiques
magnetic stripe card : carte magnétique
magnetic tape : bande magnétique
magnitude, order of : ordre de grandeur
main site : site principal
main subsidiaires : principales filiales
mainframe computer : unité centrale
maintenance engineers : technicien de maintenance
maintenance schedule : échéancier de maintenance
major failure : panne majeure
major system downtime : temps d’indisponibilité d’un système majeur
major threat : menace majeure
make sure, to : veiller à, assurer, s'
malfunction : dysfonctionnement
malicious : malveillante
malicious code : code malveillant
malicious code transmission : transmission de code malveillant
malicious intrusion : intrusion malveillante
malicious software (malware) : logiciel malveillant (malware)
malicious third party : tiers malveillant
management : management, gestion, pilotage
management commitment : engagement de la direction
management of access rights : gestion des droits d’accès
manager under private contract : cadre contractuel
mandatory : obligatoire
manipulate : manipuler
manned reception desk : accueil avec personnel
manual : mode d’emploi, manuel
manual controls : commandes manuelles
manual fallback : procédures manuelles de secours, reprise manuelle
map, to : cartographier
mapping : cartographie
mark documents : marquer les documents
mass-market : grand public
master disks : disques maîtres
matching : adéquation
meaningful testing : essai probant
means of control : modes de contrôle
measures : mesures
mechanism : mécanisme
media : médiatique
meet the challenge, to : relever le défi
meet the deadline, to : tenir les délais
meet the needs, to : répondre aux besoins
meet the requirements, to : satisfaire aux conditions / exigences
meet the specifications, to : être conforme au cahier des charges
meeting rooms : salles de réunion
mentioned by name : nominativement
message authentication : authentification du message
messages appearing on the screen : messages à l’écran
micro-chip card : carte à puce
microfiche : microfiche
migration : migration
migration phase : phase de migration
minimize, to : minimiser
minimum length of 6 characters : longueur / taille minimale de 6 caractères
misappropriation : appropriation abusive
misdialling : erreur de numérotation
misdirection : erreur de routage
missing or incomplete data : données manquantes ou incomplètes
misuse of assets : détournement d’usage des actifs / biens
misuse of company assets / property / facilities : abus de biens sociaux
misuse of information : détournement d’usage de l’information
mitigation of risks : limitation des risques
mobile : mobile
mobile computing : informatique mobile
mobile computing and teleworking : nomadisme et télétravail
mobile phone : téléphone mobile
mobility : mobilité
modem : modem
modification : modification
modify, to : modifier
modify, to : amender, modifier
modifying communications : modification de communications
monitor : écran de contrôle
monitor (n) : écran de contrôle
monitor (v) : suivre; contrôler
monitoring : contrôle, suivi, surveillance, supervision
monitoring system access : contrôler le système d’accès et l’utilisation
moulded : moulé
moveable support : support amovible
multi-disciplinary approach : approche pluri-disciplinaire
multimedia protocols : protocoles multimédias
multiple passwords : mots de passe multiples
naiveté : naïveté
national borders : frontières nationales
national defence : défense nationale
national restrictions : restrictions nationales
national security alert plan : vigipirate
native : natif
natural disaster : catastrophe naturelle
necessary permission / autorisation : autorisation nécessaire
need to know principle : besoin de savoir / connaître
need-to-use basis, on a : selon le principe du besoin d’en disposer
negligence : négligence
negligent : négligent
neighbouring building : bâtiment contigu
neighbouring premises : locaux attenants
network : réseau
network : réseau
network access control : contrôle d’accès au réseau
network access linked to time of day or date : accès réseau selon l’heure ou la date
network address translation : traduction d’adresse réseau
network administrator : administrateur de réseau
network connection : connexion réseau
network connection control : contrôle de la connexion réseau
network core : core du réseau
network file servers : serveur de fichiers
network filtering mechanism / system : mécanisme / système de filtrage réseau
network management alarms : alarme de supervision de réseau
network routing control : contrôle du routage
network user address checking facility : système de vérification de l’adresse de l’utilisateur
new release : nouvelle version de logiciel, palier
nominal mode : mode nominal
nominated owner : porteur désigné
non-compliant : non-conforme
non-disclosure agreement : clause de confidentialité
non-disclosure commitment : engagement de confidentialité
non-repudiation of messages : non répudiation de messages
normal office hours : heures de bureau
notification : notification
numbering plan : plan de numérotation
numbering zone / area : zone de numérotation
obligation of professional secrecy : devoir de réserve
obligatory : obligatoire
observed or suspected : constaté ou soupçonné
obsolete equipment : matériel obsolète
off the premises : hors bâtiment
off-site : hors site
office technology : bureautique
offices : bureaux
on a routine basis : régulière, de façon
on-board firewalls : firewalls embarqués
on-line transactions : transactions en ligne
on-site : sur site; local
on-site contractor : sous-traitant travaillant sur site
one-encryption algorithm : algorithme de chiffrement une fois
one-time password : mot de passe à utilisation unique
one-time-use printer ribbons : ruban d’imprimante à usage unique
one-way file transfer : transfert de dossier uni-directionnel
ongoing maintenance : maintenance permanente
opening mail : ouverture du courrier
openness : ouverture
openness and transparency : ouverture et transparence
operating system : système d’exploitation
operational change control : contrôle de changements opérationnels
operational indicator : indicateur opérationnel
operational procedures : procédures opérationnelles
operational program libraries : bibliothèques d’applications opérationnelles
operational software : système d’exploitation
operational status : état opérationnel
operator : opérateur
operator networks : réseaux d’opérateurs
optical : optique
optical storage media : médias de stockage optique
optimisation : optimisation
optional : facultatif
organizational structures : entités de l’organisation
originator : auteur, initiateur
out-of-range values : valeurs hors fourchette
outage : interruption de service
outside : externe
outside normal working hours : en dehors des heures de travail / de bureau
outside world, the : monde extérieur
outsourced equipment : équipements externalisés
outsourced software development : développement de logiciel externalisé
outsourced support services : services support externalisé
outsourcing : externalisation
over-classification : sur-classification
overheard : entendu fortuitement
overload : surcharge
overlook, to : oublier, négliger
override control / switch : commande prioritaire
override, to : passer outre
oversight : oubli, négligence
overtime : heures supplémentaires
overwritten data : données écrasées
owners of information assets : propriétaires de l’information
ownership of licenses : propriété des licenses
P2P file exchange software : logiciels d’échange de fichiers P2P
pages or extracts from websites : pages ou extraits de sites Internet
pairing phase : phase d’appariement
palmtops : "palmes"
paper document : document papier
paper medium : support papier
paradigm shift : rupture
paralysis : paralysie
parent company : maison mère
partition : cloison
partition, to : cloisonner
partitioning : cloisonnement
partner category : catégorie de partenaire
pass off, to : passer pour, se faire
password : mot de passe
password compromise : compromission des mots de passe
password management system : système de gestion de mots de passe
password protected screen saver : économiseur d’écran protégé par mot de passe
password use : utilisation des mots de passe
patches : "patches"
patching policy : politique de patch
patent : brevet
peak processing times : heures de pointes de traitement
peer-to-peer : P2P
penetration : pénétration
perceived risk : risque perçu
performance criteria : critères de performance
perimeter (fence) : périmètre (grillage)
perimeter defence : défense périmétrique
perimeter of ICTs : périmètre des TIC
perimeter protection : protection périmétrique
periodic check : vérifications périodiques
periodic controls : contrôles périodiques
periodic review : revue périodique
peripheral servers : serveurs périphériques
permanent : permanent
persistent : persistant
person committing fraud : fraudeur
personal acoustic : empreinte acoustique personnelle
personal circumstances : circonstances personnelles
personal computer : ordinateur personnel, PC
personal data : données personnelles
personal information : données personnelles / nominatives
personal privacy : vie privée
personalised : personnalisé
personnel : personnel
personnel screening : "criblage" examen du personnel
pervasive : omniprésent
pervasiveness : omniprésence
phishing scam : phishing scam
photocopier : photocopieur
phreakers : spécialistes du piratage des lignes téléphoniques
physical access : accès physique
physical and environmental security : sécurité physique et environnementale
physical and human factors : facteurs physiques et humains
physical and logical access : accès physiques et logiques
physical assets : biens physiques
physical barriers : barrières physiques
physical entry controls : contrôle d’accès physique
physical layer attack : attaque sur la couche physique
physical location : implantation physique
physical or legal persons : personnes physiques ou morales
physical security : sécurité physique
physical security perimeter : périmètre de sécurité physique
physically locked : fermé à clé
pirated files : fichiers piratés
place of access : lieu d’accès
plan, to : planifier
platform : plate-forme
plausibility : vraisemblance
plausibility checks : vérifications de vraisemblances
points of contact : points de contact
policy : politique
policy on electronic mail : politique relative aux méls
policy statement : déclaration politique
pooling / sharing of investment : mutualisation des investissements
pornographic files : fichiers à caractère pornographique
port : port
portable computer (laptop) : ordinateur portable
portable equipment : matériel portable
pose a threat : constituer une menace
positive identification of the user : identification certaine de l’utilisateur
positive source and destination address checking mechanism : mécanisme de vérification certaine de l’adresse d’origine et de l’adresse de destination
possible breakdown : panne éventuelle
post-attack analysis : analyse a posteriori
potential bottlenecks : goulets d’étranglement / points de blocage potentiels
potential consequences : conséquences potentielles
potential hazard : danger potentiel
potential impact : impact potentiel
potential loss : perte potentielle
potential security exposure : risque potentiel de sécurité
potential target : cible potentielle
potential victim : victime potentielle
power : énergie
power failure : panne de courant
power supply : énergie
practices : pratiques
predetermined time slots : plage horaire prédéterminée
preliminary risk assessment : évaluation préliminaire de risque
premises : locaux, lieux, local
premises, on the : lieux, sur les
prerequisite : pré-requis
preservation : préservation, conservation, sauvegarde
preservation of confidentiality, integrity and availability of information : la preservation de la confidentialité, de l’intégrité et de la disponibilité de l’information
preserve the interests : préserver les intérêts
prevailing threats : menaces actuelles
prevent, to : empêcher, prévenir
preventative and corrective maintenance : maintenance préventive et corrective
prevention : prévention
preventive : préventif
preventive measure : mesure de prévention
pricing information : information tarifaire
principles : principes
printed : imprimé
printed report : rapport imprimé
printer : imprimante
prioritization : établissement d’une liste de priorités
priority traffic : flux / trafic prioritaire
prison (peine) : emprisonnement
privacy of personal information : confidentialité des données personnelles
private areas / premises : lieux privés
private key : clé privée
privilege management : gestion des habilitations
privileged access rights : droits d’accès privilégiés
problem resolution : résolution des problèmes
procedures and processes : procédures et processus
process of change management : processus de la gestion du changement
process, to : traiter
processing : traitement
processor : processeur
product owner (business owner) : MOA
professional ID medium : support d’identification professionnel
professional purposes, for : fins professionnelles, à des
program : programme
program listings : listings…
program source : source d’un programme
program source libraries : bibliothèques des sources d’un programme
project owner : MOE
prolonged power failure : panne d’énergie prolongée
prolonged unavailability : indisponibilité prolongée
promote a culture of security : promouvoir une culture de la sécurité
proof of origin : preuve de l’origine
property : immeuble, biens
proportionate : proportionnée
proprietary intrusion detection system : système propriétaire de détection d’intrusion
proprietary security mechanism : mécanisme de sécurité propriétaire
proprietory solution : solution propriétaire
protect, to : protéger
protection : protection
protection legislation : législation relative à la protection
protection of privacy : protection de la vie privée
protective measures : mesures de protection
provided for, to be : prévu (dans une loi)
provider (service) : fournisseur
proxy : mandataire
public and private sectors : secteurs public et privé
public authorities : autorités publiques
public key (adj) : à clé publique
public key (n) : clé publique
public key certificate : certificat à clés publiques
public key infrastructure : infrastructure de clés publiques
public key standard : norme de clé publique
public key techniques : techniques à clés publiques
public networks : réseaux publics
public places : endroits publics
public relations : relations publiques
publicly available systems : systèmes accessible au grand public
pursuant to : en vertu de
put out a warning : lancer un avertissement
qualification : qualification
quality assurance : assurance qualité
quarterly change : changement trimestriel
raise the awareness, to : sensibiliser, renforcer le niveau de sensibilisation
ramping up : montée en puissance / charge
random : aléatoire
range of solutions : gamme de solutions
re-use : réutilisation
read-only access : accès en lecture seul
real viruses : virus réels
reassess to : réévaluer
reassessment : réévaluation
rebound attack : attaque de type rebond
rebound call : appels en rebond
receipt / acknowledgement of password : accusé de réception d’un mot de passe
recognition : prise en compte, reconnaissance
recognition : reconnaissance
recommendations : recommandations
record of releases : historique des versions
record retention policy : politique relative à la conservation des dossiers
recorded media : médias enregistrés
recording : enregistrement
recover from failure : recupérer après une panne
recovery : reprise, rétablissement
recovery arrangements : dispositions prévues pour la reprise
recovery from loss or damage : reprise / rétablissement après pertes ou sinistre
recovery period : délai de rétablissement
recovery procedure : procédure de rétablissement
recurrent investment cost : coûts récurrents d’investissement
recurring : récurrent
recurring absences : absences répétées
recursive : récursive
redundant circuit : circuit sécurisé
redundant information : information redondante
redundant user IDS : identificateurs redondants
register key : clé de registre
registration : enregistrement
registration authority : autorités d’enregistrement
regular updates : mises à jour régulières
regulations : réglementations
regulator : régulateur
regulatory : réglementaire
regulatory authority : autorité de réglementation
regulatory bodies : instances de réglementation
regulatory constraints : contraintes réglementaires
regulatory requirement : exigence réglementaire
rehearsal : répétition
release : nouvelle version / palier
relevant jurisdiction : juridiction appropriée / compétente
relevant security policies : politique de sécurité appropriée
relevant staff : personnel approprié
reliability : fiabilité
reliable : fiable
remedial action / measures : actions correctives
remedies : remèdes
remote access : accès distant
remote attack : attaque distante
remote control : prise en main / commande à distance
remote diagnostic port protection : protection du port de télédiagnostic
remote equipment : équipement distant
remote location : site distant
remote site : site distant
remote user : utilisateur distant
removable disks : disque amovible
removal of property : déplacement du matériel
removing / removal of access right : suppression / révocation d’un droit d’accès
repair software : patch
report security weaknesses, to : signaler des faiblesses de sécurité
reporting formats : formats des rapports
reporting security incidents : signalisation des incidents de sécurité
repudiation : répudiation
requirement : exigence
residential gateway : passerelle domestique
residual risk : rique résiduel
resilience : robustesse, résilience
respect : respect
respective liabilities : responsabilités respectives
respond to security incidents : répondre aux incidents de sécurité
response : réaction
response time : délai de réponse
responses to emerging threats : réponses aux menaces émergentes
responsibility : responsabilité (ce dont nous sommes chargés)
responsiveness : réactivité
restart : redémarrage
restart procedures : procédures de redémarrage
restoration : rétablissment
restore : rétablir
restricted : restreint
restricting information : restriction sur l’information
restrictions on copying : restrictions / limites au droit à la copie
resumption plans : plan de reprise
resumption procedures : procédures de reprise
retention : préservation, conservation
retention periods : délai de conservation / rétention
retention schedule : échéancier / planning de rétention
retina : rétine
retrieval : récupération
return of equipment : restitution du matériel
reverse social engineering : auto-compromission
review : revue, révision, contrôle
review of distribution lists : révision des listes de diffusion
review of user access rights : révision des droits d’accès des utilisateurs
review, to : réviser, revoir, passer en revue
revocation : annulation, révocation
revoke, to : révoquer, annuler
revoking : révocation
right of audit : droit de procéder à des audits
right of oversight : droit de regard
right to know : droit de savoir
right to monitor : droit de surveiller / superviser
risk : risque
risk assessment : évaluation des risques
risk factors : facteurs de risque
risk involved : risques en jeu
risk management : gestion de risque
risk mapping : cartographie des risques
risk of explosion : risques d’explosions
risk of oversight : risques d’oubli
risk of potential harm : risques de préjudices possibles
risks run : risques encourus
risky behaviour : comportement à risque
roadmap : feuille de route
roles and responsibilities : rôles et responsabilités
room : local; pièce
route : router
route, to : acheminer, router
router : routeur
routing bandwidth : bande passante d’acheminement
routing controls : contrôles de routage
routing options : options de routage
run a risk, to : encourir un risque
sabotage : sabotage
safe : coffre fort
safe distance : distance de sécutité
safeguard : mesure de protection
safeguard, to : sauvegarder
safeguarding of information : sauvegarde d’information
safeguards : mesures de protection
safety : sécurité des personnes
sales outlet : agence commerciale, point de vente
sanction : sanction
saving : sauvegarde
scale of sensitivity : échelle de sensibilité
scale of sensitivity, 4-level : échelle de sensibilité à quatre niveaux
scan, to : scanner
scanning : scanning
scanning receivers : récepteurs à balayage, scanneurs
scope of propagation : périmètre de propagation
screen display : affichage à l’écran
screen, to : examiner (candidature)
screening process : processus de sélection
search warrant : mandat de perquisition
secrecy : confidentialité
secret key techniques : techniques à clés secrètes
secure : sécurisé, sûr
secure area : zone sécurisée
secure deployment : déploiement sécurisé
secure disposal or re-use of equipment : destruction / réutilisation sécurisée d’équipement
secure environment : environnement sécurisé
secure gateway : passerelle sécurisée
secure log-on process : connexion sécurisée
secure offices, to : rendre les bureaux sûrs
secure rollout / deployment : déploiement sécurisé
secure temporary password : mot de passe temporaire sécurisé
securing : sécurisation
security : sécurité (catastrophes naturelles)
security : sûreté (malveillance)
security audit : audit sécurité
security awareness / culture : culture de la sécurité
security awareness programme : programme de sensibilisation à la sécurité
security barriers : barrière de sécurité
security breach : violation de sécurité
security checklist : check-list(liste de contrôle) de sécurité
security classification system : système de classification de sécurité
security culture : culture de sécurité
security dashboard : tableau de bord sécurité
security deficiencies : insuffisances en matière de sécurité
security design and implementation : conception et mise en œuvre de la sécurité
security directory : annuaire de sécurité
security education / training : formation en sécurité
security environment : environnement de sécurité
security failures : défaillances de sécurité
security guard company : société de gardiennage
security guards : gardiens
security incident : incident de sécurité
security level : niveau de sécurité
security liaison officer : correspondant sécurité
security management : gestion de la sécurité
security measures : mesures de sécurité / sûreté
security mechanism : mécanisme de sécurité
security needs : besoins en matière de sécurité
security of electronic mail : sécurité des e-méls
security of equipment off-premises : sécurité des équipemets hors site
security of information systems and networks : sécurité des systèmes et réseaux d’information
security of media in transit : sécurité de la diffusion / distribution d’un média
security of physical assets : sécurité des biens physiques / corporels
security of third party access : sécurité d’accès par des tiers
security organization : organisation de la sécurité
security perimeter : périmètre de sécurité
security policy : politique en matière de sécurité
security policy review process : processus de révision de la politique de sécurité
security post : poste de gardiennage
security processes : processus de sécurité
security reflexes : réflexes de sécurité
security related activities : activités connexes à la sécurité
security requirement : exigence de sécurité
security requirements in third party contracts : exigences en matière de sécurité dans des contrats avec des tiers
security responsibilities : responsabilités en matière de sécurité
security staff : personnel de sécurité
security threats : menace à la sécurité
security training : formation en sécurité
security weaknesses : failles / faiblesse de sécurité
security-related risk : risques liés à la sécurité
segregation : ségrégation
segregation of duties : séparation des tâches
self-assessment : auto-évaluation
sensitive area : zone sensible
sensitive business information : informations sensibles pour l’entreprise
sensitive computer applications : applications informatiques sensibles
sensitive data : données sensibles
sensitive impact : impact sensible
sensitive information : information sensible
sensitive information processing facilities : implantations informatiques sensibles
sensitive job : poste sensible
sensitive project : projet sensible
sensitive system isolation : isolation d’un système sensible
sensitivity : sensibilité
sensitivity level : niveau de sensibilité
sensitivity of information : caractère sensible de l’information
sensitivity of the internal system : sensibilité du système interne
sensitization : sensibilisation
sensitization programme : programme de sensibilisation
sensitize : sensibiliser
separate logical network domains : domaines réseaux logiques distincts
separation of development and operational facilities : séparation des unités de développement et opérationnelles
separation of roles : séparation des rôles
seriousness of the criticality : gravité de l’impact
server : serveur
service level agreements : accords sur le niveau de service
service of the State : service de l’Etat
service provider : prestataire de service
session : session
set of controls : ensemble de contrôles
shared computer facility : équipements informatiques partagés
shared folders : répertoires partagés
shared networks : réseaux partagés
should not, in any circumstances : ne devrait en aucune circonstance…
shredder : déchiqueteuse
shredding : destruction de documents
shut down a system, to : fermer / "shut down" un système
signalling integrity control : contrôle d’intégrité de la signalisation
signalling protocols : protocoles de signalisation
signature : signature
signature algorithm : algorithme de signature
signature verification : vérification de signature
simulations : simulations
single network : réseau unique
single point of failure : point unique de panne
single responsibility : responsibilité unique
single scale of damage classification : échelle unique de qualification de préjudice
single sign-on SSO : service d’identification universelle SIU
single stronghold : forteresse unique
site : site
sited, to be : localisé, être
siting : localisation, emplacement
slam-shut door : porte mécanique à fermeture automatique
smart card : carte intelligente, carte à puce
social engineering : ingénierie sociale
softcash : monétique
software : logiciel
software assets : patrimoine logiciel
software copyright compliance policy : politique de conformité aux droits de propriété intellectuelle (ou copyright) du logiciel
software functions : fonctions logicielles
software infrastructure : infrastructure logicielle
software package : progiciel
source code : code source
source code audit : audit du code source
sovereign rights of nations : droits souverains des Etats
spam / spamming : spam
special arrangements : dispositions particulières
specialist information security advice : conseil spécialisé en matière de sécurité de l’information
specifications : cahier des charges
spectrum analysis : analyse spectrale
splitting of the consignment : fractionnement de l’expédition
spoken word : parole
spoofing : spoofing
spot checks : vérifications aléatoires
spread : propagation
spread, to : propager, se
spying : espionnage
spyware : logicel d’espionnage
stable environment : environment stable
staff canteen : restaurant d’entreprise
staff lists : listes du personnel
staff of proven trust : équipe de confiance
stakeholders : parties prenantes
stamp out : éradiquer
stand-alone : autonome
standard delete function : fonction de suppression standard
standardisation : normalisation
standards : normes
standards / standardisation bodies : organismes de normalisation
start-up : démarrage
starting and finishing times : heures de début, heures de fin
state of the art : état de l’art
statement : relevé d’opération
static password : mot de passe statique
stationery : papeterie
status of users : statuts des utilisateurs
statutory : statutaire
statutory requirement : exigences statutaires
steal, to : subtiliser, dérober
stealth : furtivité
stocks : inventaire
storage : stockage
storage media : média de stockage
storage of faxes : archivage / stockage des télécopies
store, to : stocker, conserver
stored electronically : stocké électroniquement
strategic : stratégique
strategic stake : enjeu stratégique
streamlining : rationalisation
stress : stress
strict level of security : haut niveau de sécurité
strictly limited : strictement limité
strive to, to : s'efforcer de
strong authentication : authentification forte
student placement : stage étudiant
sub-contractor : sous-traitant
sub-network : sous-réseau
subject to authentication : soumis à authentification
subject to threats : exposé à des menaces
substantiate, to : fournir les preuves, justifier
substitute devices : postes de substitution
successful system access attempts : tentative d’accès au sytème réussi
suitable arrangements : dispositions appropriées
suitable protection : protection appropriée
supervise, to : superviser
supervision tool : outil de supervision
supplement, to : compléter, ajouter
supplier (goods) : fournisseur
support : soutien
support procedure : procédure de soutien
supra-directory : méta-annuaire
susceptible : susceptible
suspected : soupçonné
sustainable : pérenne, durable
sweep : balayage
swindle : escroquerie
swipe card plus PIN : carte magnétique plus PIN
switch : commutateur
symmetry : symétrie
symptoms : symptômes
system acceptance : recette technique du système
system audit tools : outils d’audit système
system documentation : documentation système
system failure : panne du système
system infiltration : infiltration du système
system of measurement : système de mesure
system overload : surcharge du système
system programmers : programmeurs système
system restart : redémarrage du système
system software : logiciel d’exploitation
system start-up and stop : démarrage et arrêt du système
system-generated data : données générées par le système
systemic : systèmique (global)
systems development and maintenance : développement et maintenance de systèmes
systems recovery : reprise des systèmes
take account of : tenir compte
take into account : prendre en compte
tamper : bidouiller, "toucher"
tangible and intangible assets : patrimoine matériel et immatériel
tape : bande magnétique
tape libraries : bibliothèque de bandes magnétiques
target level of service : niveau de service visé, niveau cible
target of coercion : cible de coercition
tarnish the image : ternir l’image
tasked, to be : se voir confier une tâche
technical compliance : conformité technique
technical recovery testing : test de rétablissement technique
technical support staff : personnel en soutien / support technique
technique : technique
telecommunications operators : opérateurs de télécommunications
telecommuter : télétravailleur
teleconference gateways : ponts de téléconférence
telemaintenence : télémaintenance
teleworker : télétravailleur; nomade
teleworking : télétravail, travail à distance, nomadisme
tell-tale : révélateur, mouchard
temp. : intérimaire
temp. staff : intérimaires
temporary : temporaire
temporary staff : personnel intérimaire
tendering process : processus d’appel d’offres
terminal : terminal
terminal alerts : avertissement à l’écran
terminal identity : identité du terminal
terminal log-on procedures : procédures de connexion du terminal
terminal time-out : temporisation du poste de travail
terminate active sessions : interrompre des sessions actives
test data : données de test
testing : test, experimentation
theft : vol
thermic difference : différence thermique
thin walls : cloisons peu épaisses
third party access : accès des tiers
third party contract : contrat avec un tiers
third party user : utilisateur tiers
third-party operator : opérateur tiers
third-party service : service de tierce partie / d’un tiers
threat : menace
threat advisory : avis de menace
threaten, to : menacer
tier (e.g. 3-tier structure) : niveau (ex une structure à 3 niveaux)
tightly controlled : étroitement contrôlé
time lag / delay : délai
time-frame / scale : délai, calendrier d’exécution
time-out facility : fonction de temporisation
time-scales : calendrier d’exécution
timely manner, in a : opportun, en temps, avec promptitude
times : heures
title holder (incumbent) : titulaire
token : jeton
tolerance : tolérance
topics of concern : sujet de préoccupation
total number of : parc
towards a culture of security : vers une culture de la sécurité
traceability : traçabilité
traceability system : système de traçabilité
tracing : traçage
trade mark : marque déposée
trade show : salon professionnel
trading partners : partenaires commerciaux
traffic : flux, trafic
trainee : stagiaire
training : formation
training material : matériel pédagogique
transaction logs : journalisation des données de connection
transfer (n) : transfert
transfer of staff : mutation du personnel
transfer, to : céder, transférer
transit, in : transit, en
translate : décliner, traduire
transmission by post : envoi par courrier
transmit : transmettre
transparency : transparence, (attention = "slide")
transport : transport
transverse working group : groupe de travail transverse
trapdoor (backdoor) : porte dérobée
trend : évolution tendancielle, tendance
trends in usage : évolutions des usages
trigger, to : déclencher
Trojan : Troyen
Trojan code : code Troyen
Trojan horse : cheval de Troie
trust : confiance
trusted : en qui ou en quoi nous avons confiance
trusted device : terminal de confiance
trusted operator : opérateur de confiance
trusted third party : tiers de confiance
trustworthy : digne de confiance
type of terminal : type de terminal
typical job : emploi-type
unacceptable level of service : niveau de service inacceptable
unapproved files : dossiers / fichiers non-autorisés
unattended fax : télécopieur laissé sans surveillance
unattended user equipment : matériel informatique laissé sans surveillance
unauthorised access : accès sans autorisation
unauthorized access : accès non-autorisé / sans autorisation
unauthorized activities : activités non-autorisé
unauthorized amendment : modification non-autorisée
unauthorized disclosure : divulgation non-autorisée
unauthorized purchasing : achat non-autorisé
unauthorized use : utilisation non-autorisée
unavailabilty : indisponibilité
unclassified information : information non-classifiée
uncoded / unscrambled : en clair
uncover, to : mettre au jour, découvrir
underground : sous-terre, souterrain, "marginal"
undermine, to : miner, saper
undetected impersonation : usurpation d’identité non-détectée
uneconomic : non-rentable
unencrypted personal data / information : données nominatives non chiffrées
unexpected operational or technical difficulties : difficultés opérationnelles ou techniques inattendues
unintended access : accès involontaire
uninterruptable power supply : énergie électrique secourue
unique identifier : identificateur unique
unique user ID : identité unique d’utilisateur
unlimited network roaming : itinérance illimité
unobtrusive : discret
unprotected : non protégé
unprotected environment : environnement non protégé
unrestricted (access) : sans restriction
unrestricted (circulation) : diffusion libre
unsuccessful log-on attempt : tentative infructueuse de se connecter
unsupervised working : travail non-supervisé / sans supervision
unsuspected phone call : coup de fil qui n'éveille pas de soupçons
unsuspecting : sans méfiance
untransferrable right : droit incessible
untrusted networks : réseaux non fiables, pas dignes de confiance
unwanted : non-désiré, indésirable
update : mise à jour
update, to : mettre à jour
updating : mise à jour
upgrades : améliorations, mises à niveau
upload, to : télécharger (ascendant)
use : utiliser
use : utilisation
user : utilisateur
user acceptance : acceptation / adhésion par l’utilisateur
user authentication : authentification des utilisateurs
user awareness training : formation de sensibilisation des utilisateurs
user groups : groupe d’usagers
user ID : identification de l’utilisateur
user identification and authentication : identification et authentification de l’utilisateur
user in distress : utilisateur en détresse
user manual : manuel utilisateur
user password management : gestion des mots de passe des usagers
user profile : profil de l’utilisateur
user training : formation des utilisateurs
user's privilege level : niveau d’habilitation de l’utilisateur
users' rights : droits des utilisateurs
usurpation : usurpation
validation : validation
validation of input data : validation de données saisies
validation of output data : validation de données de sortie
value of the information : valeur de l’information
vandalism : vandalisme
vector of attack : vecteur d’attaque
verification : vérification
verify : vérifier
very restricted access : accès très restreint
very strong authentication : authentification très forte
vetting : enquête approfondie d’un candidat, "criblage"
viability : viabilité
vibration : vibration
video : vidéo
vigilance : vigilance
violate : enfreindre, violer
VIP syndrome : syndrome "VIP"
viral / virus strain : souche virale
viral crises : crises virales
viral infection : infection virale
viral warning : alerte virale
virtual private networks : réseau virtuel privé
virus : virus
virus attack : crise virale
virus protection : protection contre les virus
virus strain : souche virale
vital impact : impact vital
voice : voix
voice and data traffic separation fonction : segmentation des trafics voix et données
voice content recognition : reconnaissance vocale du contenu
voice media encryption : chiffrement du média voix
voice print : empreinte vocale
voice recording : enregistrement vocal
voicemail : messagerie vocale
VoIP security : sécurité de la VoIP
vulnerability : vulnérabilité
vulnerability assessment : évaluation de vulnérabilité
vulnerable : vulnérable
waive, to : déroger à
waiver : dérogation
warning bulletins : bulletins d’alerte
warning system : système d’alerte
warrant, to : justifier
weakness : faiblesse
whatever their form : quelle que soit leur forme
when in doubt, don't : dans le doute, abstiens-toi
willfully breach, to : violer intentionnellement
wire-line telephone : téléphone fixe
wireless network : réseau sans fil
wireline : filaire, fixe
wiretapping : écoutes téléphoniques
withdrawn : retiré
work areas : espaces de travail
work in secure area, to : travailler dans un espace sécurisé
workstation : poste de travail
worm : ver informatique
written statement : déclaration écrite
zero knowledge : protocole à apport de connaissances nul
zoning : zonage