TERMIUM Plus®
La banque de données terminologiques et linguistiques du gouvernement du Canada.
OPERATING SYSTEM SECURITY [20 fiches]
Fiche 1 - données d’organisme interne 2023-03-13
Fiche 1, Anglais
Fiche 1, Subject field(s)
- IT Security
Fiche 1, La vedette principale, Anglais
- drive-by download attack
1, fiche 1, Anglais, drive%2Dby%20download%20attack
correct
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- drive-by download 2, fiche 1, Anglais, drive%2Dby%20download
correct
- drive-by attack 3, fiche 1, Anglais, drive%2Dby%20attack
correct
- drive-by exploit 4, fiche 1, Anglais, drive%2Dby%20exploit
correct
- drive-by exploit attack 5, fiche 1, Anglais, drive%2Dby%20exploit%20attack
correct
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw. 6, fiche 1, Anglais, - drive%2Dby%20download%20attack
Fiche 1, Terme(s)-clé(s)
- drive by download attack
- drive by download
- drive by attack
- drive by exploit
- drive by exploit attack
Fiche 1, Français
Fiche 1, Domaine(s)
- Sécurité des TI
Fiche 1, La vedette principale, Français
- téléchargement furtif
1, fiche 1, Français, t%C3%A9l%C3%A9chargement%20furtif
correct, nom masculin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- attaque par téléchargement furtif 2, fiche 1, Français, attaque%20par%20t%C3%A9l%C3%A9chargement%20furtif
nom féminin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web. 3, fiche 1, Français, - t%C3%A9l%C3%A9chargement%20furtif
Record number: 1, Textual support number: 1 OBS
attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 1, Français, - t%C3%A9l%C3%A9chargement%20furtif
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2020-10-14
Fiche 2, Anglais
Fiche 2, Subject field(s)
- Information Processing (Informatics)
- Codes (Software)
Fiche 2, La vedette principale, Anglais
- file transcoding
1, fiche 2, Anglais, file%20transcoding
correct
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- file translation 2, fiche 2, Anglais, file%20translation
correct
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
One of the key technologies behind [the system's] power and functionality was the use of file transcoding to overcome device, [operating system], software, and file format incompatibilities as well as increase security and control over user-generated content. 3, fiche 2, Anglais, - file%20transcoding
Fiche 2, Français
Fiche 2, Domaine(s)
- Traitement de l'information (Informatique)
- Codes (Logiciels)
Fiche 2, La vedette principale, Français
- transcodage de fichier
1, fiche 2, Français, transcodage%20de%20fichier
correct, nom masculin
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
Fiche 2, Justifications, Français
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Tratamiento de la información (Informática)
- Códigos (Soporte lógico)
Fiche 2, La vedette principale, Espagnol
- transcodificación de archivos
1, fiche 2, Espagnol, transcodificaci%C3%B3n%20de%20archivos
correct, nom féminin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2019-11-26
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
Fiche 3, La vedette principale, Anglais
- security model
1, fiche 3, Anglais, security%20model
correct
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
Since a security model is an abstract representation of the security operations in an operating system, we need to understand the semantics of the security operations precisely to construct an accurate security model. 2, fiche 3, Anglais, - security%20model
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- modèle de sécurité
1, fiche 3, Français, mod%C3%A8le%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Ensemble de règles précises déterminées pour la sécurité d'un système ou d'une classe de systèmes. [Définition reproduite avec l'autorisation de l'AFNOR.] 2, fiche 3, Français, - mod%C3%A8le%20de%20s%C3%A9curit%C3%A9
Fiche 3, Espagnol
Fiche 3, Campo(s) temático(s)
- Seguridad de IT
Fiche 3, La vedette principale, Espagnol
- modelo de seguridad
1, fiche 3, Espagnol, modelo%20de%20seguridad
correct, nom masculin
Fiche 3, Les abréviations, Espagnol
Fiche 3, Les synonymes, Espagnol
Fiche 3, Justifications, Espagnol
Record number: 3, Textual support number: 1 DEF
Declaración formal de las características intrínsecas de seguridad provistas por un sistema. 1, fiche 3, Espagnol, - modelo%20de%20seguridad
Record number: 3, Textual support number: 1 OBS
La declaración incluye por lo general una descripción detallada, frecuentemente en anotación matemática, de las relaciones permitidas y prohibidas entre los sujetos y los objetos de acuerdo con sus respectivas acreditaciones y clasificaciones de seguridad. También pueden especificarse los hechos que deben registrarse en la bitácora de auditoría. 1, fiche 3, Espagnol, - modelo%20de%20seguridad
Fiche 4 - données d’organisme interne 2016-02-04
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
Fiche 4, La vedette principale, Anglais
- hardened operating system
1, fiche 4, Anglais, hardened%20operating%20system
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- hardened OS 2, fiche 4, Anglais, hardened%20OS
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
A computer OS [operating system] that has been configured to be more secure than the default configuration. 2, fiche 4, Anglais, - hardened%20operating%20system
Record number: 4, Textual support number: 1 OBS
Hardening usually involves ensuring all security patches are up to date and disabling any unneeded services and features of the OS [operating system]. 2, fiche 4, Anglais, - hardened%20operating%20system
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
Fiche 4, La vedette principale, Français
- système d'exploitation renforcé
1, fiche 4, Français, syst%C3%A8me%20d%27exploitation%20renforc%C3%A9
correct, nom masculin
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- SE renforcé 2, fiche 4, Français, SE%20renforc%C3%A9
correct, nom masculin
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
Système d'exploitation configuré de manière à offrir une meilleure protection que celle que permet la configuration par défaut. 1, fiche 4, Français, - syst%C3%A8me%20d%27exploitation%20renforc%C3%A9
Record number: 4, Textual support number: 1 OBS
Le renforcement consiste habituellement à vérifier que toutes les rustines de sécurité sont à jour et à désactiver tous les services et fonctions inutiles du système d'exploitation. 1, fiche 4, Français, - syst%C3%A8me%20d%27exploitation%20renforc%C3%A9
Fiche 4, Espagnol
Fiche 4, Justifications, Espagnol
Fiche 5 - données d’organisme interne 2015-11-04
Fiche 5, Anglais
Fiche 5, Subject field(s)
- Software
- IT Security
Fiche 5, La vedette principale, Anglais
- access control package
1, fiche 5, Anglais, access%20control%20package
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
- access control software package 2, fiche 5, Anglais, access%20control%20software%20package
correct
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
Software can perform many protective functions in the EDP [electronic data processing] environment. Such software includes the basic operating system, add-on security and access control packages, off-the-shelf or custom application systems, and database and other specialty programs. 3, fiche 5, Anglais, - access%20control%20package
Fiche 5, Français
Fiche 5, Domaine(s)
- Logiciels
- Sécurité des TI
Fiche 5, La vedette principale, Français
- progiciel de contrôle d'accès
1, fiche 5, Français, progiciel%20de%20contr%C3%B4le%20d%27acc%C3%A8s
correct, nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
- progiciel pour le contrôle d'accès 2, fiche 5, Français, progiciel%20pour%20le%20contr%C3%B4le%20d%27acc%C3%A8s
correct, nom masculin
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 DEF
Progiciel [...] permettant aux administrateurs et responsables de sécurité de contrôler, sous le système d'exploitation, l'activité des utilisateurs en terme d'installation et de sécurité : gestion des autorisations, contrôle d'accès aux fichiers, aux disques, aux moniteurs transactionnels et conversationnels, aux bases de données, etc., de façon à contrôler la confidentialité des données, des fichiers et des programmes. [Définition reproduite avec l'autorisation de l'AFNOR.] 1, fiche 5, Français, - progiciel%20de%20contr%C3%B4le%20d%27acc%C3%A8s
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2015-09-28
Fiche 6, Anglais
Fiche 6, Subject field(s)
- IT Security
Fiche 6, La vedette principale, Anglais
- security control
1, fiche 6, Anglais, security%20control
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
The management, operational and technical safeguards or countermeasures required to protect the confidentiality, integrity and availability of an information system and its information. 2, fiche 6, Anglais, - security%20control
Record number: 6, Textual support number: 1 CONT
Software security... The operating system should provide the ability to identify and authenticate all data modules, processes, resources and users. In general, every entity in the system subject to security control should be uniquely identifiable. 3, fiche 6, Anglais, - security%20control
Fiche 6, Français
Fiche 6, Domaine(s)
- Sécurité des TI
Fiche 6, La vedette principale, Français
- contrôle de sécurité
1, fiche 6, Français, contr%C3%B4le%20de%20s%C3%A9curit%C3%A9
correct, nom masculin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
Ensemble de mesures administratives, opérationnelles et techniques qu’il faut prendre pour protéger la confidentialité, l’intégrité et la disponibilité d’un système d’information et des données qu’il contient. 2, fiche 6, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9
Record number: 6, Textual support number: 1 CONT
Sécurité du logiciel. [...] Le système d'exploitation devrait permettre d'identifier l'ensemble des modules de données, les procédés, les ressources et les utilisateurs. En général, chaque entité du système qui doit être soumise à un contrôle de sécurité devrait avoir son identité propre. 3, fiche 6, Français, - contr%C3%B4le%20de%20s%C3%A9curit%C3%A9
Fiche 6, Espagnol
Fiche 6, Campo(s) temático(s)
- Seguridad de IT
Fiche 6, La vedette principale, Espagnol
- control de seguridad
1, fiche 6, Espagnol, control%20de%20seguridad
correct, nom masculin
Fiche 6, Les abréviations, Espagnol
Fiche 6, Les synonymes, Espagnol
- control de protección 2, fiche 6, Espagnol, control%20de%20protecci%C3%B3n
correct, nom masculin
Fiche 6, Justifications, Espagnol
Record number: 6, Textual support number: 1 DEF
Método para asegurar que solamente los usuarios y personal autorizado pueden tener acceso a un sistema de computadora (ordenador) y a sus recursos. 2, fiche 6, Espagnol, - control%20de%20seguridad
Fiche 7 - données d’organisme interne 2015-08-05
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Security Devices
Fiche 7, La vedette principale, Anglais
- controlled access system
1, fiche 7, Anglais, controlled%20access%20system
correct
Fiche 7, Les abréviations, Anglais
- CAS 1, fiche 7, Anglais, CAS
correct
Fiche 7, Les synonymes, Anglais
- access control system 2, fiche 7, Anglais, access%20control%20system
correct
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 DEF
A means of automating physical access control. 1, fiche 7, Anglais, - controlled%20access%20system
Record number: 7, Textual support number: 1 CONT
Access control systems do not detect intrusions, but they are a very important part of a total security system needed to reduce the risk to valuable assets operating or stored in an area. They are usually thought of as controlling people's access or egress from an area. But in many applications, control of the access and egress of vehicles, access of weapons and explosives, and egress of valuable property or materials such as special nuclear materials(SNM) at a nuclear plant is of prime importance. 3, fiche 7, Anglais, - controlled%20access%20system
Record number: 7, Textual support number: 1 OBS
For example, the use of magnetic-striped badges, smart cards, biometric readers. 1, fiche 7, Anglais, - controlled%20access%20system
Fiche 7, Français
Fiche 7, Domaine(s)
- Dispositifs de sécurité
Fiche 7, La vedette principale, Français
- système de contrôle d'accès
1, fiche 7, Français, syst%C3%A8me%20de%20contr%C3%B4le%20d%27acc%C3%A8s
correct, nom masculin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Record number: 7, Textual support number: 1 DEF
Système permettant un contrôle d'accès physique automatique. 2, fiche 7, Français, - syst%C3%A8me%20de%20contr%C3%B4le%20d%27acc%C3%A8s
Record number: 7, Textual support number: 1 OBS
Par exemple, l'utilisation de badges à piste magnétique, de cartes à puce, de capteurs biométriques. 2, fiche 7, Français, - syst%C3%A8me%20de%20contr%C3%B4le%20d%27acc%C3%A8s
Fiche 7, Espagnol
Fiche 7, Campo(s) temático(s)
- Dispositivos de seguridad
Fiche 7, La vedette principale, Espagnol
- sistema de control de acceso
1, fiche 7, Espagnol, sistema%20de%20control%20de%20acceso
correct, nom masculin
Fiche 7, Les abréviations, Espagnol
Fiche 7, Les synonymes, Espagnol
Fiche 7, Justifications, Espagnol
Record number: 7, Textual support number: 1 CONT
Los sistemas de control de acceso deberán incluir dispositivos en los que se mantengan registros de las entradas y salidas del personal, tanto en horario de trabajo como, especialmente, fuera de dicho horario. 2, fiche 7, Espagnol, - sistema%20de%20control%20de%20acceso
Fiche 8 - données d’organisme interne 2014-07-15
Fiche 8, Anglais
Fiche 8, Subject field(s)
- Software
- Internet and Telematics
Fiche 8, La vedette principale, Anglais
- rich Internet application
1, fiche 8, Anglais, rich%20Internet%20application
correct
Fiche 8, Les abréviations, Anglais
- RIA 1, fiche 8, Anglais, RIA
correct
Fiche 8, Les synonymes, Anglais
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 DEF
A web application designed to deliver the same features and functions normally associated with desktop applications. 2, fiche 8, Anglais, - rich%20Internet%20application
Record number: 8, Textual support number: 1 OBS
RIAs generally split the processing across the Internet/network divide by locating the user interface and related activity and capability on the client side, and the data manipulation and operation on the application server side. 2, fiche 8, Anglais, - rich%20Internet%20application
Record number: 8, Textual support number: 2 OBS
A RIA normally runs inside a web browser and usually does not require software installation on the client side to work. However, some RIAs may only work properly with one or more specific browsers. For security purposes, most RIAs run their client portions within a special isolated area of the client desktop called a sandbox. The sandbox limits visibility and access to the file and operating system on the client to the application server on the other side of the connection. 2, fiche 8, Anglais, - rich%20Internet%20application
Fiche 8, Français
Fiche 8, Domaine(s)
- Logiciels
- Internet et télématique
Fiche 8, La vedette principale, Français
- application Internet riche
1, fiche 8, Français, application%20Internet%20riche
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Le développement d'une application Internet riche permet de rendre une application d'affaires plus interactive et dynamique. 2, fiche 8, Français, - application%20Internet%20riche
Fiche 8, Espagnol
Fiche 8, Campo(s) temático(s)
- Soporte lógico (Software)
- Internet y telemática
Fiche 8, La vedette principale, Espagnol
- aplicación de Internet enriquecida
1, fiche 8, Espagnol, aplicaci%C3%B3n%20de%20Internet%20enriquecida
correct, nom féminin
Fiche 8, Les abréviations, Espagnol
- RIA 1, fiche 8, Espagnol, RIA
correct, nom féminin
Fiche 8, Les synonymes, Espagnol
- aplicación de Internet sofisticada 2, fiche 8, Espagnol, aplicaci%C3%B3n%20de%20Internet%20sofisticada
correct, nom féminin
- RIA 2, fiche 8, Espagnol, RIA
correct, nom féminin
- RIA 2, fiche 8, Espagnol, RIA
- aplicación de Internet rica 3, fiche 8, Espagnol, aplicaci%C3%B3n%20de%20Internet%20rica
à éviter, calque, nom féminin
Fiche 8, Justifications, Espagnol
Record number: 8, Textual support number: 1 CONT
El software Adobe Digital Editions es un cliente gratuito y ligero que tarda menos de un minuto en descargarse e instalarse con una conexión de banda ancha. Como aplicación de Internet sofisticada (RIA), ayuda a garantizar que siempre tenga la versión más actualizada, incluyendo cualquier nueva mejora de funciones y seguridad. 2, fiche 8, Espagnol, - aplicaci%C3%B3n%20de%20Internet%20enriquecida
Record number: 8, Textual support number: 1 PHR
Arquitectura de una aplicación de Internet enriquecida. 1, fiche 8, Espagnol, - aplicaci%C3%B3n%20de%20Internet%20enriquecida
Fiche 9 - données d’organisme interne 2012-03-19
Fiche 9, Anglais
Fiche 9, Subject field(s)
- IT Security
- Operating Systems (Software)
Fiche 9, La vedette principale, Anglais
- operating system hardening
1, fiche 9, Anglais, operating%20system%20hardening
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 DEF
The elimination of as many security risks as possible from an operating system to help minimize security vulnerabilities. 2, fiche 9, Anglais, - operating%20system%20hardening
Record number: 9, Textual support number: 1 OBS
It often requires numerous actions such as configuring system and network components properly, deleting files and applying the latest patches. There are hardening checklists available for popular operating systems that administrators can follow. 2, fiche 9, Anglais, - operating%20system%20hardening
Fiche 9, Français
Fiche 9, Domaine(s)
- Sécurité des TI
- Systèmes d'exploitation (Logiciels)
Fiche 9, La vedette principale, Français
- renforcement du système d'exploitation
1, fiche 9, Français, renforcement%20du%20syst%C3%A8me%20d%27exploitation
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 DEF
Élimination de risques de sécurité à un système d'exploitation dans la mesure du possible afin de le rendre plus sécurisé. 2, fiche 9, Français, - renforcement%20du%20syst%C3%A8me%20d%27exploitation
Record number: 9, Textual support number: 1 OBS
Le renforcement du système d'exploitation nécessite souvent de nombreuses opérations telles configurer les composants système et réseau correctement, supprimer les fichiers non utilisés et appliquer les correctifs les plus récents. Il existe également des listes de contrôle pour les systèmes d'exploitation les plus populaires que les administrateurs peuvent utiliser pour renforcer leur système. 2, fiche 9, Français, - renforcement%20du%20syst%C3%A8me%20d%27exploitation
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 2011-11-03
Fiche 10, Anglais
Fiche 10, Subject field(s)
- Scientific Research Equipment
- Merchandising Techniques
Fiche 10, La vedette principale, Anglais
- tamper-proof touch pad
1, fiche 10, Anglais, tamper%2Dproof%20touch%20pad
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
Working for you 24 hrs a day, the illuminated touch pad will attract the attention of passers-by making your properties stand out from the competition. Innovative and tamper proof touch pad is simply attached to the inside of your shop window [:] Passers-by can leave contact detail out of office hours [;] Advertise your full property range or a selection - it’s up to you [;] Display properties by sales and/or lettings plus advertise other services [;] Cover costs by displaying advertisements for other local businesses. 2, fiche 10, Anglais, - tamper%2Dproof%20touch%20pad
Record number: 10, Textual support number: 1 OBS
Tamper Resistance. Most computer systems allow the operator of the system to introduce new code, such as an operating system, that controls the system hardware at the most basic level. Other computer systems attempt to resist such introduction to some degree so as to insure security properties of the hardware and its data. These steps lead to some degree of tamper resistance. "Tamper proof" refers to ideally perfect tamper resistance. 3, fiche 10, Anglais, - tamper%2Dproof%20touch%20pad
Record number: 10, Textual support number: 2 OBS
tamper-proof touch pad: term taken form a Canadian laboratory-equipment company catalogue. 4, fiche 10, Anglais, - tamper%2Dproof%20touch%20pad
Fiche 10, Terme(s)-clé(s)
- tamber-proof touch pad
- tamper proof touch pad
- tamberproof touch pad
- tamper-proof touch-pad
- tamper-proof touchpad
- tamperproof touch-pad
- tamperproof touchpad
Fiche 10, Français
Fiche 10, Domaine(s)
- Matériel et équipement (Recherche scientifique)
- Techniques marchandes
Fiche 10, La vedette principale, Français
- bloc à contact infraudable
1, fiche 10, Français, bloc%20%C3%A0%20contact%20infraudable
nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 OBS
bloc à contact infraudable : terme tiré du catalogue d'une compagnie canadienne d'équipement de laboratoire. 1, fiche 10, Français, - bloc%20%C3%A0%20contact%20infraudable
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 2005-09-07
Fiche 11, Anglais
Fiche 11, Subject field(s)
- Titles of Intergovernmental Programs
- Cargo (Water Transport)
- Protection of Property
- National and International Security
Fiche 11, La vedette principale, Anglais
- Canada-United States Cargo Security Project
1, fiche 11, Anglais, Canada%2DUnited%20States%20Cargo%20Security%20Project
correct
Fiche 11, Les abréviations, Anglais
- CUSCSP 1, fiche 11, Anglais, CUSCSP
correct
Fiche 11, Les synonymes, Anglais
- Operation Safe Commerce-Northeast 2, fiche 11, Anglais, Operation%20Safe%20Commerce%2DNortheast
ancienne désignation, correct
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 OBS
The Canada-United States Cargo Security Project(CUSCSP), originally known as Operation Safe Commerce-Northeast, is an international/regional initiative, comprising a public-private partnership of federal, provincial, state, and local United States and Canadian members operating in northeastern North America. Its purpose is to provide a rapidly assembled prototype test-bed for elements of cargo container supply chain security. Since early 2002, it has had as its strategic goal the production of demonstration models for the international container shipping system that maintain open borders and facilitate commerce while improving security, in-transit tracking and monitoring and data query capability designed to validate and facilitate the movement of containerized cargo. 1, fiche 11, Anglais, - Canada%2DUnited%20States%20Cargo%20Security%20Project
Fiche 11, Terme(s)-clé(s)
- Canada-US Cargo Security Project
- Operation Safe Commerce - North-East
Fiche 11, Français
Fiche 11, Domaine(s)
- Titres de programmes intergouvernementaux
- Cargaisons (Transport par eau)
- Sécurité des biens
- Sécurité nationale et internationale
Fiche 11, La vedette principale, Français
- Canada-United States Cargo Security Project
1, fiche 11, Français, Canada%2DUnited%20States%20Cargo%20Security%20Project
correct, nom masculin
Fiche 11, Les abréviations, Français
- CUSCSP 1, fiche 11, Français, CUSCSP
correct, nom masculin
Fiche 11, Les synonymes, Français
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 OBS
Appellation et abréviation confirmées par l'organisme. 2, fiche 11, Français, - Canada%2DUnited%20States%20Cargo%20Security%20Project
Fiche 11, Terme(s)-clé(s)
- Projet pour la sécurité du commerce international canado-américain
- Opération de commerce sans risque
Fiche 11, Espagnol
Fiche 11, Campo(s) temático(s)
- Títulos de programas intergubernamentales
- Cargamento (Transporte por agua)
- Protección de los bienes
- Seguridad nacional e internacional
Fiche 11, La vedette principale, Espagnol
- Proyecto de Seguridad de la Carga Canadá-EE.UU
1, fiche 11, Espagnol, Proyecto%20de%20Seguridad%20de%20la%20Carga%20Canad%C3%A1%2DEE%2EUU
non officiel, nom masculin
Fiche 11, Les abréviations, Espagnol
- PSC 1, fiche 11, Espagnol, PSC
non officiel, nom masculin
Fiche 11, Les synonymes, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 11, Terme(s)-clé(s)
- Proyecto de Seguridad de la Carga Canadá-Estados Unidos
- Proyecto de Seguridad de la Carga Canadá Estados Unidos
Fiche 12 - données d’organisme interne 1997-11-27
Fiche 12, Anglais
Fiche 12, Subject field(s)
- IT Security
Fiche 12, La vedette principale, Anglais
- trusted operating system
1, fiche 12, Anglais, trusted%20operating%20system
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
Trojan Horses. A common attack against network platforms is to replace network services with software that allows an intruder to subvert the machine on which the service is running. With the trusted operating system, the damage this type of rogue program can cause is minimal. 2, fiche 12, Anglais, - trusted%20operating%20system
Record number: 12, Textual support number: 2 CONT
In systems that operate at multiple levels of security, where not all users are cleared to the same level or have a common need to know, users can be separated only through a trusted operating system capable of enforcing system and data access control. 3, fiche 12, Anglais, - trusted%20operating%20system
Fiche 12, Français
Fiche 12, Domaine(s)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- système opérationnel éprouvé
1, fiche 12, Français, syst%C3%A8me%20op%C3%A9rationnel%20%C3%A9prouv%C3%A9
nom masculin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
- système d'exploitation éprouvé 2, fiche 12, Français, syst%C3%A8me%20d%27exploitation%20%C3%A9prouv%C3%A9
nom masculin
- système d'exploitation de confiance 1, fiche 12, Français, syst%C3%A8me%20d%27exploitation%20de%20confiance
nom masculin
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 CONT
Pour les systèmes qui utilisent des niveaux multiples de sécurité, c'est-à-dire que tous les utilisateurs n'ont pas la même cote ou n'ont pas besoin des mêmes renseignements, les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données. 1, fiche 12, Français, - syst%C3%A8me%20op%C3%A9rationnel%20%C3%A9prouv%C3%A9
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 1997-11-27
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- system auditing
1, fiche 13, Anglais, system%20auditing
correct
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
- system audit 1, fiche 13, Anglais, system%20audit
correct
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
Standard operating system auditing may be deficient in meeting TCSEC requirements for auditing. Generally, auditing implemented on commercial OS's such as UNIX are intended primarily for accounting purposes and will provide insufficient focus and detail for security purposes. It may be impossible to audit object access or failed system resource access attempts(such as failed login attempts), and the auditing mechanism itself may not be sufficiently protected to prevent compromise. 1, fiche 13, Anglais, - system%20auditing
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- audit de système
1, fiche 13, Français, audit%20de%20syst%C3%A8me
nom masculin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Fiche 14 - données d’organisme interne 1994-10-11
Fiche 14, Anglais
Fiche 14, Subject field(s)
- IT Security
Fiche 14, La vedette principale, Anglais
- write access control
1, fiche 14, Anglais, write%20access%20control
correct
Fiche 14, Les abréviations, Anglais
Fiche 14, Les synonymes, Anglais
Fiche 14, Justifications, Anglais
Record number: 14, Textual support number: 1 CONT
An operating system can provide security by... providing separate "read" and "write" access controls.... 1, fiche 14, Anglais, - write%20access%20control
Fiche 14, Français
Fiche 14, Domaine(s)
- Sécurité des TI
Fiche 14, La vedette principale, Français
- contrôle d'accès «écriture»
1, fiche 14, Français, contr%C3%B4le%20d%27acc%C3%A8s%20%C2%AB%C3%A9criture%C2%BB
correct, nom masculin
Fiche 14, Les abréviations, Français
Fiche 14, Les synonymes, Français
Fiche 14, Justifications, Français
Record number: 14, Textual support number: 1 CONT
Un système d'exploitation peut assurer la sécurité en [...] fournissant des contrôles séparés d'accès «lecture» et «écriture» [...] 1, fiche 14, Français, - contr%C3%B4le%20d%27acc%C3%A8s%20%C2%AB%C3%A9criture%C2%BB
Fiche 14, Espagnol
Fiche 14, Justifications, Espagnol
Fiche 15 - données d’organisme interne 1994-10-11
Fiche 15, Anglais
Fiche 15, Subject field(s)
- IT Security
Fiche 15, La vedette principale, Anglais
- read access control
1, fiche 15, Anglais, read%20access%20control
correct
Fiche 15, Les abréviations, Anglais
Fiche 15, Les synonymes, Anglais
Fiche 15, Justifications, Anglais
Record number: 15, Textual support number: 1 CONT
An operating system can provide security by... providing separate "read" and "write" access controls.... 1, fiche 15, Anglais, - read%20access%20control
Fiche 15, Français
Fiche 15, Domaine(s)
- Sécurité des TI
Fiche 15, La vedette principale, Français
- contrôle d'accès «lecture»
1, fiche 15, Français, contr%C3%B4le%20d%27acc%C3%A8s%20%C2%ABlecture%C2%BB
correct, nom masculin
Fiche 15, Les abréviations, Français
Fiche 15, Les synonymes, Français
Fiche 15, Justifications, Français
Record number: 15, Textual support number: 1 CONT
Un système d'exploitation peut assurer la sécurité en [...] fournissant des contrôles séparés d'accès «lecture» et «écriture» [...] 1, fiche 15, Français, - contr%C3%B4le%20d%27acc%C3%A8s%20%C2%ABlecture%C2%BB
Fiche 15, Espagnol
Fiche 15, Justifications, Espagnol
Fiche 16 - données d’organisme interne 1994-09-13
Fiche 16, Anglais
Fiche 16, Subject field(s)
- IT Security
Fiche 16, La vedette principale, Anglais
- layer of security
1, fiche 16, Anglais, layer%20of%20security
correct
Fiche 16, Les abréviations, Anglais
Fiche 16, Les synonymes, Anglais
- security layer 2, fiche 16, Anglais, security%20layer
correct, proposition
Fiche 16, Justifications, Anglais
Record number: 16, Textual support number: 1 CONT
The hardware and software of computer systems are usually protected by four layers of security which are : legal an societal(protection provided by laws and accepted behaviour within the society) ;company policy(protection provided by the policies and procedures of the organization) ;physical(protection offered by theft-and-fire protection devices and other devices used to limit physical access to computers) ;electronic and programming(protection provided by both hardware devices and software techniques within the operating system, data files, and application programs). 2, fiche 16, Anglais, - layer%20of%20security
Fiche 16, Français
Fiche 16, Domaine(s)
- Sécurité des TI
Fiche 16, La vedette principale, Français
- couche de sécurité
1, fiche 16, Français, couche%20de%20s%C3%A9curit%C3%A9
correct, nom féminin
Fiche 16, Les abréviations, Français
Fiche 16, Les synonymes, Français
Fiche 16, Justifications, Français
Record number: 16, Textual support number: 1 CONT
Généralement on distingue quatre couches de sécurité assurant la protection du matériel et des logiciels d'un système informatique : la couche dite «légale et de société» (protection assurée par les lois et les normes de la société); la couche dite «de la politique de la compagnie» (protection assurée par les politiques et les procédures d'une entreprise); la couche «physique» (protection assurée par des moyens techniques contre le vol et le feu, de même que par des moyens spéciaux limitant l'accès physique aux ordinateurs); la couche «électronique et programmation» (protection assurée par les dispositifs matériels et les techniques de logiciel au sein du système d'exploitation, des fichiers de données et des programmes d'application). 2, fiche 16, Français, - couche%20de%20s%C3%A9curit%C3%A9
Fiche 16, Espagnol
Fiche 16, Justifications, Espagnol
Fiche 17 - données d’organisme interne 1993-11-01
Fiche 17, Anglais
Fiche 17, Subject field(s)
- IT Security
Fiche 17, La vedette principale, Anglais
- password control
1, fiche 17, Anglais, password%20control
correct
Fiche 17, Les abréviations, Anglais
Fiche 17, Les synonymes, Anglais
Fiche 17, Justifications, Anglais
Record number: 17, Textual support number: 1 CONT
... most operating systems use password control to provide the first layer of security-the accessing of the system. The use of passwords is one form of personal authentication. 2, fiche 17, Anglais, - password%20control
Fiche 17, Français
Fiche 17, Domaine(s)
- Sécurité des TI
Fiche 17, La vedette principale, Français
- contrôle par mot de passe
1, fiche 17, Français, contr%C3%B4le%20par%20mot%20de%20passe
correct, nom masculin
Fiche 17, Les abréviations, Français
Fiche 17, Les synonymes, Français
Fiche 17, Justifications, Français
Record number: 17, Textual support number: 1 CONT
(...) la plupart des systèmes d'exploitation utilisent un contrôle par mot de passe pour assurer le premier niveau de sécurité, c'est-à-dire l'accès au système. L'utilisation de mots de passe est une forme d'authentification personnelle. 2, fiche 17, Français, - contr%C3%B4le%20par%20mot%20de%20passe
Fiche 17, Espagnol
Fiche 17, Justifications, Espagnol
Fiche 18 - données d’organisme interne 1993-04-28
Fiche 18, Anglais
Fiche 18, Subject field(s)
- IT Security
Fiche 18, La vedette principale, Anglais
- operate at multiple levels of security
1, fiche 18, Anglais, operate%20at%20multiple%20levels%20of%20security
correct
Fiche 18, Les abréviations, Anglais
Fiche 18, Les synonymes, Anglais
Fiche 18, Justifications, Anglais
Record number: 18, Textual support number: 1 CONT
In systems that operate at multiple levels of security, where not all users are cleared to the same level or have a common need to know, users can be separated only through a trusted operating system capable of enforcing system and data access control. 1, fiche 18, Anglais, - operate%20at%20multiple%20levels%20of%20security
Fiche 18, Français
Fiche 18, Domaine(s)
- Sécurité des TI
Fiche 18, La vedette principale, Français
- utiliser des niveaux multiples de sécurité 1, fiche 18, Français, utiliser%20des%20niveaux%20multiples%20de%20s%C3%A9curit%C3%A9
Fiche 18, Les abréviations, Français
Fiche 18, Les synonymes, Français
Fiche 18, Justifications, Français
Record number: 18, Textual support number: 1 CONT
Pour les systèmes qui utilisent des niveaux multiples de sécurité, c'est-à-dire que tous les utilisateurs n'ont pas la même cote ou n'ont pas besoin des mêmes renseignements, les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données. 1, fiche 18, Français, - utiliser%20des%20niveaux%20multiples%20de%20s%C3%A9curit%C3%A9
Fiche 18, Espagnol
Fiche 18, Justifications, Espagnol
Fiche 19 - données d’organisme interne 1993-03-31
Fiche 19, Anglais
Fiche 19, Subject field(s)
- IT Security
Fiche 19, La vedette principale, Anglais
- identify data modules
1, fiche 19, Anglais, identify%20data%20modules
correct
Fiche 19, Les abréviations, Anglais
Fiche 19, Les synonymes, Anglais
Fiche 19, Justifications, Anglais
Record number: 19, Textual support number: 1 CONT
Software security.... The operating system should provide the ability to identify and authenticate all data modules, processes, resources and users. In general, every entity in the system subject to security control should be uniquely identifiable. 1, fiche 19, Anglais, - identify%20data%20modules
Fiche 19, Français
Fiche 19, Domaine(s)
- Sécurité des TI
Fiche 19, La vedette principale, Français
- identifier des modules de données 1, fiche 19, Français, identifier%20des%20modules%20de%20donn%C3%A9es
Fiche 19, Les abréviations, Français
Fiche 19, Les synonymes, Français
Fiche 19, Justifications, Français
Record number: 19, Textual support number: 1 CONT
Sécurité du logiciel. (...) Le système d'exploitation devrait permettre d'identifier l'ensemble des modules de données, les procédés, les ressources et les utilisateurs. En général, chaque entité du système qui doit être soumise à un contrôle de sécurité devrait avoir son identité propre. 1, fiche 19, Français, - identifier%20des%20modules%20de%20donn%C3%A9es
Fiche 19, Espagnol
Fiche 19, Justifications, Espagnol
Fiche 20 - données d’organisme interne 1993-03-31
Fiche 20, Anglais
Fiche 20, Subject field(s)
- IT Security
Fiche 20, La vedette principale, Anglais
- highly sensitive system
1, fiche 20, Anglais, highly%20sensitive%20system
correct
Fiche 20, Les abréviations, Anglais
Fiche 20, Les synonymes, Anglais
Fiche 20, Justifications, Anglais
Record number: 20, Textual support number: 1 CONT
In [information technology] systems that operate at multiple levels of security... users can be separated only through a trusted operating system capable of enforcing system and data access control. Mandatory systems access control is essential for highly sensitive systems. 1, fiche 20, Anglais, - highly%20sensitive%20system
Fiche 20, Français
Fiche 20, Domaine(s)
- Sécurité des TI
Fiche 20, La vedette principale, Français
- système très névralgique
1, fiche 20, Français, syst%C3%A8me%20tr%C3%A8s%20n%C3%A9vralgique
nom masculin
Fiche 20, Les abréviations, Français
Fiche 20, Les synonymes, Français
Fiche 20, Justifications, Français
Record number: 20, Textual support number: 1 CONT
Pour les systèmes [de technologie de l'information] qui utilisent des niveaux multiples de sécurité (...) les utilisateurs peuvent être distingués les uns des autres uniquement par un système opérationnel éprouvé de contrôle de l'accès aux systèmes et aux données. Le contrôle obligatoire de l'accès au système est indispensable pour les systèmes très névralgiques. 1, fiche 20, Français, - syst%C3%A8me%20tr%C3%A8s%20n%C3%A9vralgique
Fiche 20, Espagnol
Fiche 20, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2024
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
Portail linguistique du Canada
Accédez à une collection de ressources canadiennes sur tous les aspects du français et de l'anglais, y compris des jeux.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :