Signet - Office québécois de la langue française

<< Retour à la table des matières - Lexiques et vocabulaires

Impression

En toute sécurité... informatique

Définie d'abord comme un ensemble de mesures mises en place pour assurer la protection des biens informatiques et la confidentialité des données, la sécurité informatique ne résulte cependant pas d'une simple accumulation de moyens, mais est plutôt associée à une démarche méthodique d'analyse et de réduction des risques.

De ce point de vue, puisque la première des sécurités se fonde sur la clarté de la communication, l'Office québécois de la langue française, désireux de faciliter aux utilisateurs la compréhension de ce domaine d'actualité, s'est penché, avec la collaboration d'experts de la Direction générale de l'architecture, normalisation et sécurité du ministère des Services gouvernementaux (MSG), sur un ensemble de 185 notions touchant la sécurité informatique.

En diffusant le résultat de ce travail d'harmonisation, l'Office a pour objectif de soutenir l'implantation d'une terminologie de pointe récemment mise à jour, et espère créer, chez tous ceux qui sont préoccupés par l'utilisation du mot juste, une habitude de consultation qui les conduira naturellement vers Le grand dictionnaire terminologique, l'outil de référence dans lequel ils trouveront des réponses à bien d'autres questions, en toute sécurité!

-- A --
actif informationnel
action
algorithme à clé publique
algorithme à clé secrète
algorithme de chiffrement
algorithme de hachage
analyse de sécurité informatique
analyse des risques informatiques
annuaire
application de l'informatique
architecture d'entreprise gouvernementale
architecture gouvernementale de la sécurité de l'information numérique
attribut
audit de sécurité informatique
audit informatique
authentification
autocommutateur privé
autorisation
autorité de certification
autoroute de l'information
avoir accès

-- B --
banque de données
base de données
besoin de l'organisation
biclé
bien informatique
biométrie

-- C --
canular
carte à puce
centre de distribution de clés
centre en partage de charge
centre informatique de secours
certificat d'attribution de privilège
certificat d'identification
certificat numérique
cheval de Troie
chiffrement
chiffrement irréversible
chiffrement réversible
classification de sécurité
clé cryptographique
clé de chiffrement
clé de déchiffrement
clé de session
clé privée
clé publique
clé secrète
code d'authentification de message
collecticiel
commutateur
concentrateur
confidentialité
continuité de service
contrôle d'accès
coupe-feu
courrier électronique
cryptanalyse
cryptogramme
cryptographie
cryptographie à clé secrète
cryptographie asymétrique

-- D --
déchiffrement
décryptage
déni de service
disponibilité
document
domaine de confiance
donnée d'authentification

-- E --
élément d'actif informationnel
empreinte numérique
entente de sécurité
entité
environnement
équilibrage de charge
équipement informatique
erreur
estampille temporelle
exigence de fonctionnement

-- F --
fichier
fichier nominatif
fichier plat
filtre
flux d'informations nominatives
fournisseur de produits et de services informatiques

-- G --
gestion de privilèges
gestion des risques
gestion des risques informatiques
gestion électronique

-- H --
habilitation de sécurité
hachage
horodatage

-- I --
identifiant
incident de sécurité informatique
information électronique
information nominative
informatique sécurisée
infrastructure à clé publique
infrastructure de gestion de privilèges
intégrité des données
intendant d'actif informationnel
interface de programmation
interface sécuritaire
Internet
interruption de service
intrusion informatique
inviolable

-- J --
jeton d'authentification
journalisation

-- L --
liste des droits d'accès
logiciel
logiciel antivirus
logiciel ICQ

-- M --
maîtrise des risques informatiques
mécanisme de sécurité
menace informatique
mesure de sécurité informatique
mise en grappe de serveurs
mot de passe
mystification

-- N --
niveau de service
nom
nom d'utilisateur
non-répudiation
norme
norme de facto
norme de jure
notarisation
numéro d'identification personnel

-- O --
ouverture de session

-- P --
pirate informatique
plan de continuité
plan de retour à la normale
plan de sauvegarde
plan de sécurité informatique
point de reprise
politique de sécurité informatique
porte dérobée
postcondition
précondition
prédicat
privilège
procédure
procédure de reprise
processus d'affaires
programme malveillant
propriétaire de clé publique

-- R --
redondance
refus d'accès
règle
reprise sur incident
reprise sur sinistre
réseau
réseau local virtuel
réseau privé virtuel
ressource
ressource informationnelle
risque informatique
routeur
rustine

-- S --
sauvegarde informatique
sécurité de l'information
sécurité informatique
service de non-répudiation
signature numérique
sinistre informatique
standard
surchiffrement
surveillance
système cryptographique
système cryptographique à clé publique
système cryptographique à clé secrète
système d'information

-- T --
technologies de l'information
temps de reprise
test
texte en clair
transaction organisationnelle

-- U --
uplet
usurpation d'adresse IP
utilisateur

-- V --
ver informatique
vérificateur informatique
vérification informatique
virus informatique
vulnérabilité

 

Haut de page

 

Portail du Gouvernement du Québec