TERMIUM Plus®

La banque de données terminologiques et linguistiques du gouvernement du Canada.

OPERATING SYSTEM SECURITY [20 fiches]

Fiche 1 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 1

Fiche 2 2020-10-14

Anglais

Subject field(s)
  • Information Processing (Informatics)
  • Codes (Software)
CONT

One of the key technologies behind [the system's] power and functionality was the use of file transcoding to overcome device, [operating system], software, and file format incompatibilities as well as increase security and control over user-generated content.

Français

Domaine(s)
  • Traitement de l'information (Informatique)
  • Codes (Logiciels)

Espagnol

Campo(s) temático(s)
  • Tratamiento de la información (Informática)
  • Códigos (Soporte lógico)
Conserver la fiche 2

Fiche 3 2019-11-26

Anglais

Subject field(s)
  • IT Security
CONT

Since a security model is an abstract representation of the security operations in an operating system, we need to understand the semantics of the security operations precisely to construct an accurate security model.

Français

Domaine(s)
  • Sécurité des TI
DEF

Ensemble de règles précises déterminées pour la sécurité d'un système ou d'une classe de systèmes. [Définition reproduite avec l'autorisation de l'AFNOR.]

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

Declaración formal de las características intrínsecas de seguridad provistas por un sistema.

OBS

La declaración incluye por lo general una descripción detallada, frecuentemente en anotación matemática, de las relaciones permitidas y prohibidas entre los sujetos y los objetos de acuerdo con sus respectivas acreditaciones y clasificaciones de seguridad. También pueden especificarse los hechos que deben registrarse en la bitácora de auditoría.

Conserver la fiche 3

Fiche 4 2016-02-04

Anglais

Subject field(s)
  • IT Security
DEF

A computer OS [operating system] that has been configured to be more secure than the default configuration.

OBS

Hardening usually involves ensuring all security patches are up to date and disabling any unneeded services and features of the OS [operating system].

Français

Domaine(s)
  • Sécurité des TI
DEF

Système d'exploitation configuré de manière à offrir une meilleure protection que celle que permet la configuration par défaut.

OBS

Le renforcement consiste habituellement à vérifier que toutes les rustines de sécurité sont à jour et à désactiver tous les services et fonctions inutiles du système d'exploitation.

Espagnol

Conserver la fiche 4

Fiche 5 2015-11-04

Anglais

Subject field(s)
  • Software
  • IT Security
CONT

Software can perform many protective functions in the EDP [electronic data processing] environment. Such software includes the basic operating system, add-on security and access control packages, off-the-shelf or custom application systems, and database and other specialty programs.

Français

Domaine(s)
  • Logiciels
  • Sécurité des TI
DEF

Progiciel [...] permettant aux administrateurs et responsables de sécurité de contrôler, sous le système d'exploitation, l'activité des utilisateurs en terme d'installation et de sécurité : gestion des autorisations, contrôle d'accès aux fichiers, aux disques, aux moniteurs transactionnels et conversationnels, aux bases de données, etc., de façon à contrôler la confidentialité des données, des fichiers et des programmes. [Définition reproduite avec l'autorisation de l'AFNOR.]

Espagnol

Conserver la fiche 5

Fiche 6 2015-09-28

Anglais

Subject field(s)
  • IT Security
DEF

The management, operational and technical safeguards or countermeasures required to protect the confidentiality, integrity and availability of an information system and its information.

CONT

Software security... The operating system should provide the ability to identify and authenticate all data modules, processes, resources and users. In general, every entity in the system subject to security control should be uniquely identifiable.

Français

Domaine(s)
  • Sécurité des TI
DEF

Ensemble de mesures administratives, opérationnelles et techniques qu’il faut prendre pour protéger la confidentialité, l’intégrité et la disponibilité d’un système d’information et des données qu’il contient.

CONT

Sécurité du logiciel. [...] Le système d'exploitation devrait permettre d'identifier l'ensemble des modules de données, les procédés, les ressources et les utilisateurs. En général, chaque entité du système qui doit être soumise à un contrôle de sécurité devrait avoir son identité propre.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

Método para asegurar que solamente los usuarios y personal autorizado pueden tener acceso a un sistema de computadora (ordenador) y a sus recursos.

Conserver la fiche 6

Fiche 7 2015-08-05

Anglais

Subject field(s)
  • Security Devices
DEF

A means of automating physical access control.

CONT

Access control systems do not detect intrusions, but they are a very important part of a total security system needed to reduce the risk to valuable assets operating or stored in an area. They are usually thought of as controlling people's access or egress from an area. But in many applications, control of the access and egress of vehicles, access of weapons and explosives, and egress of valuable property or materials such as special nuclear materials(SNM) at a nuclear plant is of prime importance.

OBS

For example, the use of magnetic-striped badges, smart cards, biometric readers.

Français

Domaine(s)
  • Dispositifs de sécurité
DEF

Système permettant un contrôle d'accès physique automatique.

OBS

Par exemple, l'utilisation de badges à piste magnétique, de cartes à puce, de capteurs biométriques.

Espagnol

Campo(s) temático(s)
  • Dispositivos de seguridad
CONT

Los sistemas de control de acceso deberán incluir dispositivos en los que se mantengan registros de las entradas y salidas del personal, tanto en horario de trabajo como, especialmente, fuera de dicho horario.

Conserver la fiche 7

Fiche 8 2014-07-15

Anglais

Subject field(s)
  • Software
  • Internet and Telematics
DEF

A web application designed to deliver the same features and functions normally associated with desktop applications.

OBS

RIAs generally split the processing across the Internet/network divide by locating the user interface and related activity and capability on the client side, and the data manipulation and operation on the application server side.

OBS

A RIA normally runs inside a web browser and usually does not require software installation on the client side to work. However, some RIAs may only work properly with one or more specific browsers. For security purposes, most RIAs run their client portions within a special isolated area of the client desktop called a sandbox. The sandbox limits visibility and access to the file and operating system on the client to the application server on the other side of the connection.

Français

Domaine(s)
  • Logiciels
  • Internet et télématique
CONT

Le développement d'une application Internet riche permet de rendre une application d'affaires plus interactive et dynamique.

Espagnol

Campo(s) temático(s)
  • Soporte lógico (Software)
  • Internet y telemática
CONT

El software Adobe Digital Editions es un cliente gratuito y ligero que tarda menos de un minuto en descargarse e instalarse con una conexión de banda ancha. Como aplicación de Internet sofisticada (RIA), ayuda a garantizar que siempre tenga la versión más actualizada, incluyendo cualquier nueva mejora de funciones y seguridad.

PHR

Arquitectura de una aplicación de Internet enriquecida.

Conserver la fiche 8

Fiche 9 2012-03-19

Anglais

Subject field(s)
  • IT Security
  • Operating Systems (Software)
DEF

The elimination of as many security risks as possible from an operating system to help minimize security vulnerabilities.

OBS

It often requires numerous actions such as configuring system and network components properly, deleting files and applying the latest patches. There are hardening checklists available for popular operating systems that administrators can follow.

Français

Domaine(s)
  • Sécurité des TI
  • Systèmes d'exploitation (Logiciels)
DEF

Élimination de risques de sécurité à un système d'exploitation dans la mesure du possible afin de le rendre plus sécurisé.

OBS

Le renforcement du système d'exploitation nécessite souvent de nombreuses opérations telles configurer les composants système et réseau correctement, supprimer les fichiers non utilisés et appliquer les correctifs les plus récents. Il existe également des listes de contrôle pour les systèmes d'exploitation les plus populaires que les administrateurs peuvent utiliser pour renforcer leur système.

Espagnol

Conserver la fiche 9

Fiche 10 2011-11-03

Anglais

Subject field(s)
  • Scientific Research Equipment
  • Merchandising Techniques
CONT

Working for you 24 hrs a day, the illuminated touch pad will attract the attention of passers-by making your properties stand out from the competition. Innovative and tamper proof touch pad is simply attached to the inside of your shop window [:] Passers-by can leave contact detail out of office hours [;] Advertise your full property range or a selection - it’s up to you [;] Display properties by sales and/or lettings plus advertise other services [;] Cover costs by displaying advertisements for other local businesses.

OBS

Tamper Resistance. Most computer systems allow the operator of the system to introduce new code, such as an operating system, that controls the system hardware at the most basic level. Other computer systems attempt to resist such introduction to some degree so as to insure security properties of the hardware and its data. These steps lead to some degree of tamper resistance. "Tamper proof" refers to ideally perfect tamper resistance.

OBS

tamper-proof touch pad: term taken form a Canadian laboratory-equipment company catalogue.

Terme(s)-clé(s)
  • tamber-proof touch pad
  • tamper proof touch pad
  • tamberproof touch pad
  • tamper-proof touch-pad
  • tamper-proof touchpad
  • tamperproof touch-pad
  • tamperproof touchpad

Français

Domaine(s)
  • Matériel et équipement (Recherche scientifique)
  • Techniques marchandes
OBS

bloc à contact infraudable : terme tiré du catalogue d'une compagnie canadienne d'équipement de laboratoire.

Espagnol

Conserver la fiche 10

Fiche 11 2005-09-07

Anglais

Subject field(s)
  • Titles of Intergovernmental Programs
  • Cargo (Water Transport)
  • Protection of Property
  • National and International Security
OBS

The Canada-United States Cargo Security Project(CUSCSP), originally known as Operation Safe Commerce-Northeast, is an international/regional initiative, comprising a public-private partnership of federal, provincial, state, and local United States and Canadian members operating in northeastern North America. Its purpose is to provide a rapidly assembled prototype test-bed for elements of cargo container supply chain security. Since early 2002, it has had as its strategic goal the production of demonstration models for the international container shipping system that maintain open borders and facilitate commerce while improving security, in-transit tracking and monitoring and data query capability designed to validate and facilitate the movement of containerized cargo.

Terme(s)-clé(s)
  • Canada-US Cargo Security Project
  • Operation Safe Commerce - North-East

Français

Domaine(s)
  • Titres de programmes intergouvernementaux
  • Cargaisons (Transport par eau)
  • Sécurité des biens
  • Sécurité nationale et internationale
OBS

Appellation et abréviation confirmées par l'organisme.

Terme(s)-clé(s)
  • Projet pour la sécurité du commerce international canado-américain
  • Opération de commerce sans risque

Espagnol

Campo(s) temático(s)
  • Títulos de programas intergubernamentales
  • Cargamento (Transporte por agua)
  • Protección de los bienes
  • Seguridad nacional e internacional
Terme(s)-clé(s)
  • Proyecto de Seguridad de la Carga Canadá-Estados Unidos
  • Proyecto de Seguridad de la Carga Canadá Estados Unidos
Conserver la fiche 11

Fiche 12 1997-11-27

Anglais

Subject field(s)
  • IT Security
CONT

Trojan Horses. A common attack against network platforms is to replace network services with software that allows an intruder to subvert the machine on which the service is running. With the trusted operating system, the damage this type of rogue program can cause is minimal.

CONT

In systems that operate at multiple levels of security, where not all users are cleared to the same level or have a common need to know, users can be separated only through a trusted operating system capable of enforcing system and data access control.

Français

Domaine(s)
  • Sécurité des TI
CONT

Pour les systèmes qui utilisent des niveaux multiples de sécurité, c'est-à-dire que tous les utilisateurs n'ont pas la même cote ou n'ont pas besoin des mêmes renseignements, les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données.

Espagnol

Conserver la fiche 12

Fiche 13 1997-11-27

Anglais

Subject field(s)
  • IT Security
CONT

Standard operating system auditing may be deficient in meeting TCSEC requirements for auditing. Generally, auditing implemented on commercial OS's such as UNIX are intended primarily for accounting purposes and will provide insufficient focus and detail for security purposes. It may be impossible to audit object access or failed system resource access attempts(such as failed login attempts), and the auditing mechanism itself may not be sufficiently protected to prevent compromise.

Français

Domaine(s)
  • Sécurité des TI

Espagnol

Conserver la fiche 13

Fiche 14 1994-10-11

Anglais

Subject field(s)
  • IT Security
CONT

An operating system can provide security by... providing separate "read" and "write" access controls....

Français

Domaine(s)
  • Sécurité des TI
CONT

Un système d'exploitation peut assurer la sécurité en [...] fournissant des contrôles séparés d'accès «lecture» et «écriture» [...]

Espagnol

Conserver la fiche 14

Fiche 15 1994-10-11

Anglais

Subject field(s)
  • IT Security
CONT

An operating system can provide security by... providing separate "read" and "write" access controls....

Français

Domaine(s)
  • Sécurité des TI
CONT

Un système d'exploitation peut assurer la sécurité en [...] fournissant des contrôles séparés d'accès «lecture» et «écriture» [...]

Espagnol

Conserver la fiche 15

Fiche 16 1994-09-13

Anglais

Subject field(s)
  • IT Security
CONT

The hardware and software of computer systems are usually protected by four layers of security which are : legal an societal(protection provided by laws and accepted behaviour within the society) ;company policy(protection provided by the policies and procedures of the organization) ;physical(protection offered by theft-and-fire protection devices and other devices used to limit physical access to computers) ;electronic and programming(protection provided by both hardware devices and software techniques within the operating system, data files, and application programs).

Français

Domaine(s)
  • Sécurité des TI
CONT

Généralement on distingue quatre couches de sécurité assurant la protection du matériel et des logiciels d'un système informatique : la couche dite «légale et de société» (protection assurée par les lois et les normes de la société); la couche dite «de la politique de la compagnie» (protection assurée par les politiques et les procédures d'une entreprise); la couche «physique» (protection assurée par des moyens techniques contre le vol et le feu, de même que par des moyens spéciaux limitant l'accès physique aux ordinateurs); la couche «électronique et programmation» (protection assurée par les dispositifs matériels et les techniques de logiciel au sein du système d'exploitation, des fichiers de données et des programmes d'application).

Espagnol

Conserver la fiche 16

Fiche 17 1993-11-01

Anglais

Subject field(s)
  • IT Security
CONT

... most operating systems use password control to provide the first layer of security-the accessing of the system. The use of passwords is one form of personal authentication.

Français

Domaine(s)
  • Sécurité des TI
CONT

(...) la plupart des systèmes d'exploitation utilisent un contrôle par mot de passe pour assurer le premier niveau de sécurité, c'est-à-dire l'accès au système. L'utilisation de mots de passe est une forme d'authentification personnelle.

Espagnol

Conserver la fiche 17

Fiche 18 1993-04-28

Anglais

Subject field(s)
  • IT Security
CONT

In systems that operate at multiple levels of security, where not all users are cleared to the same level or have a common need to know, users can be separated only through a trusted operating system capable of enforcing system and data access control.

Français

Domaine(s)
  • Sécurité des TI
CONT

Pour les systèmes qui utilisent des niveaux multiples de sécurité, c'est-à-dire que tous les utilisateurs n'ont pas la même cote ou n'ont pas besoin des mêmes renseignements, les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données.

Espagnol

Conserver la fiche 18

Fiche 19 1993-03-31

Anglais

Subject field(s)
  • IT Security
CONT

Software security.... The operating system should provide the ability to identify and authenticate all data modules, processes, resources and users. In general, every entity in the system subject to security control should be uniquely identifiable.

Français

Domaine(s)
  • Sécurité des TI
CONT

Sécurité du logiciel. (...) Le système d'exploitation devrait permettre d'identifier l'ensemble des modules de données, les procédés, les ressources et les utilisateurs. En général, chaque entité du système qui doit être soumise à un contrôle de sécurité devrait avoir son identité propre.

Espagnol

Conserver la fiche 19

Fiche 20 1993-03-31

Anglais

Subject field(s)
  • IT Security
CONT

In [information technology] systems that operate at multiple levels of security... users can be separated only through a trusted operating system capable of enforcing system and data access control. Mandatory systems access control is essential for highly sensitive systems.

Français

Domaine(s)
  • Sécurité des TI
CONT

Pour les systèmes [de technologie de l'information] qui utilisent des niveaux multiples de sécurité (...) les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données. Le contrôle obligatoire de l'accès au système est indispensable pour les systèmes très névralgiques.

Espagnol

Conserver la fiche 20

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2024
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

Portail linguistique du Canada

Accédez à une collection de ressources canadiennes sur tous les aspects du français et de l'anglais, y compris des jeux.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :