Nom anglais

Nom Français

Thème

Liste pour security         Nouveau filtrage sur

Nom anglais Nom français
ICFpare-feu de connexion Internet
IDSsystème de détection d'intrusions
IKE échange de clé Internet
implied permission autorisation implicite
incoming connection connexion entrante
IPCOP firewall sous Linux
IPS ..
ISA SERVER server ISA
KDC centre de distribution de clés
keep away évitez
keylogger enregistreur de frappe
latch loquet
list folder contents affichage du contenu du dossier
login security modemode de sécurité de connexion d'accès
LSA autorité de sécurité locale
LSASS .
LUA compte utilisateur limité
lurk rôder
lurker rôdeur
MACs .
malicious mal intentionné
malware logiciel malveillant
Malwarebytes éliminez les programmes malveillants
MAPP .
mapping certificates mappage de certificats
MD5 .
MICvérification d’intégrité de message
MPPE .
MSE antivirus gratuit fourni par Microsoft
MSRT outil qui permet de supprimer les logiciels malveillants
N-IDS .
new rule nouvelle règle
NIDS .
NLA bureau à distance avec authentification
not recommended non recommandé
NPS .
NPS ..
NTLMSSP .
PA Administrateur protégé
parent controls contrôles parentaux
parental controls contrôle parental
password mot de passe
password mot de passe
password assistant assistant mot de passe
password policy stratégie de mot de passe
penetration testtest d'intrusion
pentesttest d'intrusion
per seat par siège
per seat par utilisateur
permission autorisation
permission permission
permission permission
permissions autorisations
PGP .
PGP bonne confidentialité
phishing hameçonnage
pinned bloqué
policypolice d'assurance
policy règle
policy stratégie
POSIXinterface portable de système d'exploitation
preventing éviter
preventing prévenir
privacy confidentialité
private key clé privée
private profile profil privé
privilege privilège
proxies proxys
proxy mandataire
proxy proxy
proxy server serveur proxy
PSC conteneur de paramètres de mot de passe
PSO .
public profile .
quarantined items éléments en quarantaine
quota quota
read lecture
read and execute lecture et exécution
real-time temps réel
revoke retirer des permissions
rights droits
risk risque
rogue software faux logiciels
RSOP jeu de stratégie résultant
RWXlecture écriture exécution si propriétaire (7)
SA administrateur système
SA association de sécurité
SAM base de données des comptes et groupes locaux
SAM gestionnaire des comptes de sécurité
sample échantillon
SDDL .
SDL cycle de vie du développement de la sécurité
SDM gestion de périphériques avec interface graphique Web
SDP .
secpol stratégie de sécurité locale
secure sécurisé
security sécurité
security sécurité de répertoire
security and maintenance sécurité et maintenance
security audit audit de sécurité
security centercentre de sécurité (firewall)
security policy stratégie de sécurité
security port fente de sécurité
Server role rôle du serveur
SFTP protocole de transferts de fichiers sécurisés
shadow caché
share permissions autorisation de partage
SHVvalidation d’intégrité système
SID .
SID identificateur de sécurité
sigverif vérification des signatures de fichiers
SIP .
SmartScreen protection contre les applications non reconnues
Software Restriction Policies stratégies de restriction logicielles
spam inonder
spoof usurpation
spoofing usurper
spyware espion
spyware mouchard
sp_who qui est connecté à la base de données
SQL Server Authentication authentification SQL Serveur
SSL/TLS .
standard security sécurité standard
store in vault conteneur de sécurité local
SUDOexécuter en se substituant à l'utilisateur
symmetric cryptography cryptographie symétrique
Symmetric Encryption cryptage symétrique
symmetric key clé symétrique
system administrator administrateur système
take ownership approbation
tamperingmodification de l'information
TCP session hijacking détournement de session TCP
TGS .
TGT ticket distributeur de tickets
ticket ticket
TLS sécurité de la couche transport
to preventafin d'éviter
token jeton
TPMpuce TPM (Module de Plateforme Sécurisé )
Trojan horse cheval de Troie
trustworthy digne de confiance
tunnelingchargé d’encapsuler les données
turn off désactiver
turn on activer
UACcontrôle de compte d’utilisateur
UAP protection des comptes utilisateur
umaskmasque de création de fichier par l'utilisateur
unlocked déverrouillé
valuevaleur (chmod)
version info informations de version
VMS .
weak faible
weak password mot de passe faible
WFpare-feu Windows avec fonctions avancées de sécurité
WFAS .
WFP .
Windows Authentication authentification Windows
Windows OneCareservice de sécurité "tout en un"
Windows security sécurité Windows
WPAclé d'activation Windows
WPF .
write écriture
WRP protection des ressources Windows
WTLS protocole WTLS
attack attaque
ASR récupération automatique du système
usernamenom de l'utilisateur
event viewerobservateur d'événements
POLEDIT éditeur de polices
System Policy Editoréditeur de gestions des policies (POLEDIT)
user manager gestionnaire des utilisateurs
keychain accesstrousseaux d'accès
file protection protection de fichier
type of VPN .
AES norme de chiffrement évoluée
PSK clé partagée préalablement
WEP .
WPA2 .
WPS .

Nombre d'éléments trouvés : 403

Lexique anglais-français informatique (13.000 mots): hardware, software, réseau, système d'expoitation, bureautique, multmédia (english, french, translate)

 
 

Copyright www.glossaire.be Kramer Steven Belgique Dictionnaire anglais-français

Etre au courant des mises à jour du site par Facebook :