Aller directement au contenu

Suivez-nous

Logo Facebook. Logo Instagram. Logo Linkedin.      Logo YouTube.

Liste des lexiques et vocabulaires

En toute sécurité... informatique

En toute sécurité... informatique

Définie d'abord comme un ensemble de mesures mises en place pour assurer la protection des biens informatiques et la confidentialité des données, la sécurité informatique ne résulte cependant pas d'une simple accumulation de moyens, mais est plutôt associée à une démarche méthodique d'analyse et de réduction des risques.

De ce point de vue, puisque la première des sécurités se fonde sur la clarté de la communication, l'Office québécois de la langue française, désireux de faciliter aux utilisateurs la compréhension de ce domaine d'actualité, s'est penché, avec la collaboration d'experts de la Direction générale de l'architecture, normalisation et sécurité du ministère des Services gouvernementaux (MSG), sur un ensemble de 185 notions touchant la sécurité informatique.

En diffusant le résultat de ce travail d'harmonisation, l'Office a pour objectif de soutenir l'implantation d'une terminologie de pointe récemment mise à jour, et espère créer, chez tous ceux qui sont préoccupés par l'utilisation du mot juste, une habitude de consultation qui les conduira naturellement vers le Grand dictionnaire terminologique, l'outil de référence dans lequel ils trouveront des réponses à bien d'autres questions, en toute sécurité!

Les liens ci-dessous s'ouvriront dans une nouvelle fenêtre.

A actif informationnel action algorithme à clé publique algorithme à clé secrète algorithme de chiffrement algorithme de hachage analyse de sécurité informatique analyse des risques informatiques annuaire application de l'informatique architecture d'entreprise gouvernementale architecture gouvernementale de la sécurité de l'information numérique attribut audit de sécurité informatique audit informatique authentification autocommutateur privé autorisation autorité de certification autoroute de l'information avoir accès B banque de données base de données besoin de l'organisation biclé bien informatique biométrie C canular carte à puce centre de distribution de clés centre en partage de charge centre informatique de secours certificat d'attribution de privilège certificat d'identification certificat numérique cheval de Troie chiffrement chiffrement irréversible chiffrement réversible classification de sécurité clé cryptographique clé de chiffrement clé de déchiffrement clé de session clé privée clé publique clé secrète code d'authentification de message collecticiel commutateur concentrateur confidentialité continuité de service contrôle d'accès coupe-feu courrier électronique cryptanalyse cryptogramme cryptographie cryptographie à clé secrète cryptographie asymétrique D déchiffrement décryptage déni de service disponibilité document domaine de confiance donnée d'authentification E élément d'actif informationnel empreinte numérique entente de sécurité entité environnement équilibrage de charge équipement informatique erreur estampille temporelle exigence de fonctionnement F fichier fichier nominatif fichier plat filtre flux d'informations nominatives fournisseur de produits et de services informatiques G gestion de privilèges gestion des risques gestion des risques informatiques gestion électronique H habilitation de sécurité hachage horodatage I identifiant incident de sécurité informatique information électronique information nominative informatique sécurisée infrastructure à clé publique infrastructure de gestion de privilèges intégrité des données intendant d'actif informationnel interface de programmation interface sécuritaire Internet interruption de service intrusion informatique inviolable J jeton d'authentification journalisation L liste des droits d'accès logiciel logiciel antivirus logiciel ICQ M maîtrise des risques informatiques mécanisme de sécurité menace informatique mesure de sécurité informatique mise en grappe de serveurs mot de passe mystification N niveau de service nom nom d'utilisateur non-répudiation norme norme de facto norme de jure notarisation numéro d'identification personnel O ouverture de session P pirate informatique plan de continuité plan de retour à la normale plan de sauvegarde plan de sécurité informatique point de reprise politique de sécurité informatique porte dérobée postcondition précondition prédicat privilège procédure procédure de reprise processus d'affaires programme malveillant propriétaire de clé publique R redondance refus d'accès règle reprise sur incident reprise sur sinistre réseau réseau local virtuel réseau privé virtuel ressource ressource informationnelle risque informatique routeur rustine S sauvegarde informatique sécurité de l'information sécurité informatique service de non-répudiation sinistre informatique standard surchiffrement surveillance système cryptographique système cryptographique à clé publique système cryptographique à clé secrète système d'information T technologies de l'information temps de reprise test texte en clair transaction organisationnelle U uplet usurpation d'adresse IP utilisateur V ver informatique vérificateur informatique vérification informatique virus informatique vulnérabilité

Date de la dernière mise à jour : 2022-07-27

LIENS RAPIDES

VOS DROITS ET OBLIGATIONS

Abonnez-vous!

Nos infolettres vous permettent d’avoir accès à plusieurs ressources.

Voilà! C’est fait! Nous vous remercions de votre inscription à nos infolettres.
Une erreur est survenue. Veuillez réessayer plus tard. Si le problème persiste, communiquez avec nous.
© Gouvernement du Québec, 2024