Recherche (Nom ang. ou Fra.)

Thème

Liste pour security         Nouveau filtrage sur

Nom anglais Nom français
encrypted trigger déclencheur crypté
encrypting chiffrant
encrypting chiffrement
encryption chiffrement
encryption chiffrer
encryption cryptage
encryption key clé de déchiffrement
enforce referential integrityappliquer l'intégrité référentielle
ESP ..
event événement
everyone tout le monde
exclusive lock verrou exclusif
fake faux
fake truqué
fake web site faux site
fake web site site truqué
family safety contrôle parental
FEK clé de chiffrement de fichier
Filevault sécurisation des données par chiffrement
firewall barrière de sécurité
firewallcoupe-feu
firewallmur de feu (pare-feu)
firewallpare-feu Windows
Firewall with Advanced SecurityPare-feu Windows avec fonctions avancées de sécurité
fishing hameçonnage
forbidden défendu
forbidden interdit
fragment attack attaque par fragmentation
FSP .
full mesh communication complète
genuine authentique
GP stratégie de groupe
GPME .
GPO Objets de stratégie de groupe
grant autorisation
grant autoriser
group of users namesnoms de groupes ou d'utilisateurs
group policy stratégie de groupe
guard protection
guest compte invité
Guid .
GUID identificateur globalement unique
H-IDS .
hack pirater
hacker bidouilleur
hacker pirate
hackerpirate informatique (expert)
hacking piratage informatique
hades les Enfers
harmful malfaisant
health explorerexplorateur d'intégrité
high availability haute disponibilité
hoaxed monté un canular à
HSM .
I and A .
ICFpare-feu de connexion Internet
ICSA .
IDSsystème de détection d'intrusions
IE ESC .
IKE échange de clé Internet
implied permission autorisation implicite
incoming connection connexion entrante
IPCOP firewall sous Linux
IPS ..
ISA SERVER server ISA
ISMSsystème de gestion de la sécurité de l’information
KDC centre de distribution de clés
keep away évitez
key uniqueness unicité
keylogger enregistreur de frappe
klist liste des tickets Kerberos
latch loquet
license key clé de licence
list folder contents affichage du contenu du dossier
livelock verrou actif
lock cadenas
locked fermé à clé
locked date verrouillé le
locking behavior comportement de verrouillage
log on ouvrir une session
log-on ouverture de session
login connexion
login security modemode de sécurité de connexion d'accès
LSA autorité de sécurité locale
LSASS .
LUA compte utilisateur limité
lurk rôder
lurker rôdeur
MACs .
malicious mal intentionné
Malicious Software Removal Tool outil de suppression de logiciels malveillants Microsoft Windows
malware logiciel malveillant
Malwarebytes éliminez les programmes malveillants
MAPP .
mapping certificates mappage de certificats
MBAM .
MBSA .
MD5 .
Metasploitable Machine virtuelle Linux vulnérable pour test
MICvérification d’intégrité de message
monitoring contrôle
MPPE .
MSE antivirus gratuit fourni par Microsoft
MSRT outil qui permet de supprimer les logiciels malveillants
N-IDS .
new rule nouvelle règle
NIDS .
NLA bureau à distance avec authentification
not recommended non recommandé
NPAS stratégie réseau et des services
NPS .
NPS ..
NTLMSSP .
object ownerpropriétaire d'objet
owner propriétaire
PA Administrateur protégé
PAK .
PAM Gestion des accès privilégiés
parent controls contrôles parentaux
parental controls contrôle parental
password mot de passe
password mot de passe
password mot de passe
password assistant assistant mot de passe
password policy stratégie de mot de passe
password recovery récupération du mot de passe
penetration testtest d'intrusion
pentesttest d'intrusion
per seat par siège
per seat par utilisateur
permission autorisation
permission permission
permission permission
permissions autorisations
permit permis
PGP .
PGP bonne confidentialité
phishing hameçonnage
pinned bloqué
PKE .
PKI infrastructure à clé publique
plug se connecter
policypolice d'assurance
policy règle
policy stratégie
POSIXinterface portable de système d'exploitation
prevent empêcher
preventing éviter
preventing prévenir
privacy confidentialité
private key clé privée
private profile profil privé
privilege privilège
product registration enregistrement du produit
promiscuous mode mode de promiscuité
proofing vérification
proxies proxys
proxy mandataire
proxy procuration
proxy proxy
proxy server serveur proxy
PSC conteneur de paramètres de mot de passe
PSO .
public profile .
quarantined items éléments en quarantaine
quota quota
read lecture
read and execute lecture et exécution
real-time temps réel
referential integrity intégrité référentielle
reversible réversible
revoke retirer des permissions
RI intégrité référentielle
rights droits
risk risque
RMA .
rogue software faux logiciels
RSOP jeu de stratégie résultant
RWXlecture écriture exécution si propriétaire (7)
RX lecture
SA administrateur système
SA association de sécurité
SACLliste de contrôle d’accès système
SAM base de données des comptes et groupes locaux
SAM gestionnaire des comptes de sécurité
sample échantillon
SDDL .
SDL cycle de vie du développement de la sécurité
SDM gestion de périphériques avec interface graphique Web
SDP .
secpol stratégie de sécurité locale
secure sécurisé
security sécurité
security sécurité de répertoire
security and maintenance sécurité et maintenance
security audit audit de sécurité
security centercentre de sécurité (firewall)
security policy stratégie de sécurité
security port fente de sécurité
SEM .

Nombre d'éléments trouvés : 531

Lexique anglais-français informatique (13.000 mots): hardware, software, réseau, système d'expoitation, bureautique, multmédia (english, french, translate)

 
 

Copyright www.glossaire.be Kramer Steven Belgique Dictionnaire anglais-français

Etre au courant des mises à jour du site par Facebook :