French Localization Lab Unified Glossary: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
Line 1: | Line 1: | ||
{| class="wikitable sortable" style="border:1px solid #BBB" style="font-size:75%" | {| class="wikitable sortable" style="border:1px solid #BBB" style="font-size:75%" | ||
! | ! Terme | ||
! Type | |||
! Commentaire | |||
! Traduction fr | |||
! Commentaire fr | |||
! | |||
! | |||
|- | |- | ||
| | | : | ||
| Conjonction | |||
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | |||
| : | |||
| Précédé d’une espace insécable | |||
| | |||
| | |||
|- | |- | ||
| | | ! | ||
| Conjonction | |||
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | |||
| ! | |||
| Précédé d’une espace fine | |||
| | |||
| | |||
|- | |- | ||
| | | ? | ||
| Conjonction | |||
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | |||
| ? | |||
| Précédé d’une espace fine insécable ? | |||
| | |||
| | |||
|- | |- | ||
| | | ... | ||
| Conjonction | |||
| | |||
| … | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | … | ||
| Conjonction | |||
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | |||
| … | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | " | ||
| Conjonction | |||
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | |||
| « » | |||
| «Espace insécable…Espace insécable» | |||
| | |||
| | |||
|- | |- | ||
| | |   | ||
| | |||
| Conjunction | |||
| &_nbsp_; [without underscores, Non-Breaking Space] | |||
|   | |||
| | |||
| espace insécable HTML | |||
|- | |- | ||
| | | %s | ||
| Conjonction | |||
| Do not translate or change. This is a placeholder (ex: 2%s or 1%s) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | $ | ||
| Conjonction | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | 24/7 | ||
| Nom | |||
| Twenty-four hours, seven days a week. This essentially means "all the time" (non stop). Ex: The store is open 24/7 = The store is always open. The application runs 24/7 = The application is always running. | |||
| jour et nuit | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | 2FA | ||
| Nom | |||
| Two-factor authenticationTwo-factor authentication"Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require you to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.Synonyms: two-step verification, multi-factor authentication.Source EFF. | |||
| A2F | |||
| « Quelque chose que vous connaissez et quelque chose que vous avez ». Les systèmes d’authentification qui n’exigent qu’un nom d’utilisateur et son mot de passe risquent d’être percés si quelqu’un d’autre peut obtenir (ou deviner) ces informations. Les services qui offrent l’authentification à deux facteurs exigent aussi que vous fournissiez une confirmation séparée que vous êtes la personne que vous prétendez. La deuxième étape peut être un code secret à usage unique, un nombre généré par un programme qui fonctionne sur un appareil mobile ou un dispositif que vous portez, et qui peuvent être utilisés pour confirmer qui vous êtes. Des compagnies telles que les banques et les principaux services Internet comme Google, PayPal et Twitter offrent maintenant l’authentification à deux facteurs.Synonymes : A2F, validation en deux étapes, authentification multifacteurSource FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | 3D bar chart | ||
| Nom | |||
| [Martus] | |||
| graphique à barres en 3D | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | 3rd party | ||
| Adjectif | |||
| [Signal] As in “Use a 3rd party application.” | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | A reasonably secure operating system | ||
| Nom | |||
| [Qubes OS] This is the Qubes OS tagline. | |||
| Un système d’exploitation relativement sûr | |||
| [Qubes OS] Ceci est la signature du SE Qubes OS. | |||
| | |||
| | |||
|- | |- | ||
| | | A security-oriented operating system | ||
| Nom | |||
| [Qubes OS] | |||
| Un système d’exploitation axé sur la sécurité | |||
| [Qubes OS] | |||
| | |||
| | |||
|- | |- | ||
| | | About | ||
| Préposition | |||
| [Globaleaks] As in, the “About” section of a website or application. | |||
| à propos | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | about | ||
| Préposition | |||
| [Globaleaks] As in, the “About” section of a website or application. | |||
| à propos | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | academic | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | accept | ||
| Verbe | |||
| [Signal] | |||
| accepter | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | access | ||
| Nom | |||
| | |||
| accès | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | access | ||
| Verbe | |||
| | |||
| accéder | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | access mode | ||
| Nom | |||
| | |||
| mode d’accès | |||
| Suivant le contexte | |||
| | |||
| | |||
|- | |- | ||
| | | access token | ||
| Nom | |||
| [Martus]Short identification number used to add Contacts to your Martus account. | |||
| jeton d’accès | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | accessibility | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | account | ||
| Nom | |||
| | |||
| compte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | account recovery | ||
| Nom | |||
| | |||
| récupération de compte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | account recovery code | ||
| Nom | |||
| | |||
| code de récupération de compte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | accountability | ||
| Nom | |||
| | |||
| imputabilité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | accounting | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | acknowledge | ||
| Verbe | |||
| An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" | |||
| reconnaître | |||
| Synonymes : accuser réception, approuver[Peerio] approuver | |||
| | |||
| | |||
|- | |- | ||
| | | acknowledged | ||
| Adjectif | |||
| An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" | |||
| approuvé | |||
| [Peerio] | |||
| | |||
| | |||
|- | |- | ||
| | | acknowledgment | ||
| Nom | |||
| American English — A button in Peerio that functions similar to a message, but sends a "thumbs up" icon with a timestamp. The thumbs-up icon is referred to as an "acknowledgment" | |||
| reconnaissance | |||
| Synonymes : accusé de réception, approbation.[Peerio] approbation | |||
| | |||
| | |||
|- | |- | ||
| | | acquire | ||
| Verbe | |||
| | |||
| acquérir | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | activate | ||
| Verbe | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | active | ||
| Adjectif | |||
| | |||
| actif | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | activist | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | activity | ||
| Nom | |||
| [SAFETAG] In the context of SAFETAG: The practices and interactions that the organization carries out in order to accomplish their goals. | |||
| activité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | actor | ||
| Nom | |||
| [SAFETAG] In the context of SAFETAG: The staff, volunteers, partners, beneficiaries, donors, and adversaries associated with the organization. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ad provider | ||
| Nom | |||
| [Psiphon 3] | |||
| fournisseur de publicité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ad-blocker | ||
| Nom | |||
| | |||
| bloqueur de publicité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | add | ||
| Verbe | |||
| | |||
| ajouter | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | add-on | ||
| Nom | |||
| A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: extensions, plugins) (Source: EFF) | |||
| greffon | |||
| Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Dans Chrome > extensionDans Firefox > module complémentaireSynonymes : extensions, plugiciels.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | add-ons | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | added | ||
| Adjectif | |||
| | |||
| ajouté | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | address | ||
| Nom | |||
| | |||
| adresse | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | address | ||
| Verbe | |||
| (1) To address a situationSynonyms: to fix, to take care of(2) Give to data or a data set an address in memory(3) If a letter, envelope, or parcel is addressed to you, your name and address have been written on it. | |||
| remédier | |||
| (1) Synonymes : régler, résoudre, corriger une situation(2) Donner à un ensemble de données ou à une donnée une adresse en mémoire(3) Si une lettre, une enveloppe ou un paquet vous est adressé, vos nom et adresse ont été écrits dessus. | |||
| | |||
| | |||
|- | |- | ||
| | | address bar | ||
| Nom | |||
| | |||
| barre d’adresse | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | address book | ||
| Nom | |||
| | |||
| carnet d’adresses | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ADIDS | ||
| Nom | |||
| what is that?ADIDS approach: Activity, Discussion, Input, Deepening and Synthesis | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | admin | ||
| Nom | |||
| Short for "administrator". | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | administrative | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | administrators | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | advance | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | advanced | ||
| Adjectif | |||
| | |||
| avancé | |||
| Synonymes : évolué, sophistiqué | |||
| | |||
| | |||
|- | |- | ||
| | | advanced | ||
| Nom | |||
| it is a noun? | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | advanced search | ||
| Nom | |||
| [Martus] | |||
| recherche approfondie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | advanced user | ||
| Nom | |||
| | |||
| utilisateur expérimenté | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | adversary | ||
| Nom | |||
| Your adversary is the person or organization attempting to undermine your security goals. Adversaries can be different, depending on the situation. For instance, you may worry about criminals spying on the network at a cafe, or your classmates at a school. Often the adversary is hypothetical.Source EFF. | |||
| adversaire | |||
| Votre adversaire est la personne ou l’organisation qui tente de miner vos objectifs de sécurité. Les adversaires diffèrent selon la situation. Vous pourriez par exemple vous soucier de criminels qui vous espionneraient sur le réseau d’un café ou encore de vos compagnons de classe. L’adversaire est souvent hypothétique.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | agency building | ||
| Nom | |||
| [SAFETAG] "...building the organization's agency" To increase an organization's ability to make decisions and do things on their own. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | agenda notes | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | agent | ||
| Nom | |||
| | |||
| agent | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | air gap | ||
| Nom | |||
| A computer or network that is physically isolated from all other networks, including the Internet, is said to be air-gapped.Source EFF.An air gap, air wall or air gapping is a network security measure employed on one or more computers to ensure that a secure computer network is physically isolated from unsecured networks, such as the public Internet or an unsecured local area network. The name arises from the technique of creating a network that is physically separated from all other networks.Source Wikipedia | |||
| isolement | |||
| Un ordinateur ou un réseau est isolé quand il est physiquement tenu à l’écart de tous les autres réseaux, incluant Internet.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | air-gapped (air gapped) | ||
| Adjectif | |||
| | |||
| isolé | |||
| isolé dans le réseau | |||
| | |||
| | |||
|- | |- | ||
| | | airlines miles | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Alice | ||
| Nom | |||
| [Briar] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | alpha | ||
| Nom | |||
| | |||
| version alpha | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | alternate | ||
| Adjectif | |||
| | |||
| de substitution | |||
| Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre. | |||
| | |||
| | |||
|- | |- | ||
| | | alternate | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | alternative | ||
| Adjectif | |||
| | |||
| de substitution | |||
| Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre. | |||
| | |||
| | |||
|- | |- | ||
| | | alternative | ||
| Nom | |||
| | |||
| alternative | |||
| Synonymes : substitut, remplacement, solution, solution de remplacement, solution de rechange, autre possibilité, possibilité, éventualité, option, choix.Le mot alternative communique un choix entre deux possibilités (se trouver devant une alternative difficile), alternance (au pluriel) (des alternatives de chaud et de froid), contrairement au terme anglais « alternative » qui désigne chacune des possibilités. | |||
| | |||
| | |||
|- | |- | ||
| | | ambiguous | ||
| Adjectif | |||
| | |||
| ambigu | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | American Apparel | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | analytics | ||
| Nom | |||
| | |||
| analyse | |||
| Synonyme : Procédures analytiques. | |||
| | |||
| | |||
|- | |- | ||
| | | and/or | ||
| Conjonction | |||
| | |||
| ou | |||
| Dans la majorité des cas, la conjonction ou, employée seule, suffit à exprimer la possibilité d'addition ou de choix. | |||
| | |||
| | |||
|- | |- | ||
| | | Android | ||
| Nom | |||
| [Signal] [Orbot] Operating system | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | anomaly | ||
| Nom | |||
| [Globaleaks] | |||
| anomalie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | anonymity | ||
| Nom | |||
| [Orbot] | |||
| anonymat | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | anonymization | ||
| Nom | |||
| "It is the process of either encrypting or removing personally identifiable information from data sets, so that the people whom the data describe remain anonymous." (Source: https://en.wikipedia.org/wiki/Data_anonymization) | |||
| anonymisation | |||
| Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes. | |||
| | |||
| | |||
|- | |- | ||
| | | anonymize | ||
| Verbe | |||
| [Orbot] To encrypt or remove personally identifiable information from data sets, so that the people whom the data describe remain anonymous. (Source: https://en.wikipedia.org/wiki/Data_anonymization) [Signal] | |||
| anonymiser | |||
| Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes. | |||
| | |||
| | |||
|- | |- | ||
| | | anonymizing | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | anonymous | ||
| Adjectif | |||
| [Orbot] | |||
| anonyme | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | anonymously | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Anti Evil Maid | ||
| Nom | |||
| [Qubes OS] Do not translate. Anti Evil Maid is an implementation of a TPM-based static trusted boot with a primary goal to prevent Evil Maid attacks. (Source: https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html) | |||
| Anti Evil Maid | |||
| [Qubes OS] Ne pas traduire.« Anti Evil Maid » est la mise en œuvre d’un amorçage fixe fiable fondé sur TPM (module de plateforme fiable) dont le but premier est de prévenir les attaques de type « Evil Maid ».Source : https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html | |||
| | |||
| | |||
|- | |- | ||
| | | anti-censorship | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | antivirus | ||
| Nom | |||
| Software that attempts to protect a device from being taken over by malicious software (or “malware"). Viruses were some of the first and most prevalent forms of malware; they were named viruses to reflect the way they would spread from device to device. These days most antivirus software concentrate on warning you if you look to be downloading a suspicious file from an external source, and examining files on your computer to see if they match the software's idea of what malware looks like.Anti-virus software can only recognize malware if it is substantially similar to samples that the anti-virus developer has already analyzed. This makes it far less effective at combating targeted malware designed to infiltrate a particular community or person, rather than more widespread strains of malware. Some advanced malware can also actively attack or conceal itself from antivirus software.Source EFF. | |||
| antivirus | |||
| Un logiciel qui tente de protéger un appareil contre l’emprise d’un programme malveillant. Les virus étaient parmi les premiers programmes malveillants et les plus répandus. Ils étaient appelés virus pour refléter la façon dont ils se propageaient d’appareil en appareil. De nos jours, la plupart des logiciels antivirus se concentrent sur deux choses : vous avertir si vous vous apprêtez à télécharger un fichier suspect d’une source externe et examiner les fichiers sur votre ordinateur pour vérifier s’ils correspondent à l’idée que le logiciel se fait d’un programme malveillant.Un logiciel antivirus ne peut reconnaître des programmes malveillants que s’ils sont pour l’essentiel semblables aux échantillons que les développeurs du programme antivirus ont déjà analysés. C’est pour cela qu’il est bien moins efficace pour combattre un programme malveillant ciblé, conçu pour infiltrer une communauté ou une personne précise, plutôt que des souches virales malveillantes répandues. Certains programmes malveillants sophistiqués peuvent attaquer activement un logiciel antivirus ou s’y soustraire.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | API | ||
| Nom | |||
| Application Programming Interface: "In computer programming, an application programming interface (API) is a set of subroutine definitions, protocols, and tools for building application software." - Wikipedia | |||
| interface de programmation | |||
| synonymes : interface de programmation, interface API, interface de programmation d’application, interface de programmation d’applications, interface de programme d'application. | |||
| | |||
| | |||
|- | |- | ||
| | | APK | ||
| Nom | |||
| "Android application package (APK) is the package file format used to distribute and install application software and middleware onto Google's Android operating system and sometimes on the BlackBerry OS 10." https://en.wikipedia.org/wiki/Android_application_package | |||
| APK | |||
| Paquet applicatif Android. | |||
| | |||
| | |||
|- | |- | ||
| | | app | ||
| Nom | |||
| [Orbot] Abbreviation of "application." (Synonyms: application) | |||
| appli | |||
| Au pluriel, on écrira : des applis. | |||
| | |||
| | |||
|- | |- | ||
| | | App Store | ||
| Nom | |||
| Apple App Store [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | app switcher | ||
| Nom | |||
| [Signal] Specific to iOS | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | application | ||
| Nom | |||
| [Orbot] An application program (app or application for short) is a computer program designed to perform a group of coordinated functions, tasks, or activities for the benefit of the user. (Source: https://en.wikipedia.org/wiki/Application_software) [Signal] | |||
| application | |||
| Ensemble de programmes qui aident un utilisateur à accomplir une tâche donnée. Synonymes : logiciel d’application, application, programme d’application, logiciel applicatif, applicatif. | |||
| | |||
| | |||
|- | |- | ||
| | | apply | ||
| Verbe | |||
| | |||
| appliquer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | approach | ||
| Nom | |||
| | |||
| approche | |||
| Manière d’aborder une question, un problème. Synonymes : approche, méthode, démarche, optique, point de vue, manière de voir. | |||
| | |||
| | |||
|- | |- | ||
| | | approve | ||
| Verbe | |||
| | |||
| approuver | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | AppVM | ||
| Nom | |||
| [Qubes OS] "Application Virtual Machine"A VM which is intended for running software applications. | |||
| MVappli | |||
| [Qubes OS] « Machine virtuelle applicative ». Une MV dont la tâche est d’exécuter des programmes d’application. | |||
| | |||
| | |||
|- | |- | ||
| | | Apt. | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | archive | ||
| Nom | |||
| An archive file is a file that is composed of one or more computer files along with metadata. Archive files are used to collect multiple data files together into a single file for easier portability and storage, or simply to compress files to use less storage space.https://en.wikipedia.org/wiki/Archive_file | |||
| fichier compressé | |||
| Fichier dont les données sont compressées à l’aide d’un algorithme afin d’économiser de l’espace disque.Synonymes : fichier comprimé, exécutable compressé. | |||
| | |||
| | |||
|- | |- | ||
| | | archive | ||
| Verbe | |||
| [Signal] | |||
| archiver | |||
| Écrire un document de la mémoire interne vers un support externe. | |||
| | |||
| | |||
|- | |- | ||
| | | argument | ||
| Nom | |||
| | |||
| argument | |||
| Nombre ou chaîne de caractères qui précise une commande et qui influence son fonctionnement. | |||
| | |||
| | |||
|- | |- | ||
| | | arrive | ||
| Verbe | |||
| | |||
| arriver | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | article | ||
| Nom | |||
| | |||
| article | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | as root | ||
| Nom | |||
| | |||
| en tant que superutilisateur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | asset | ||
| Nom | |||
| In threat modeling, any piece of data or a device that needs to be protected.Source EFF. | |||
| actif | |||
| En modélisation de la menace, toute donnée ou tout appareil qui a besoin d’être protégé.Source EFF. | |||
| | |||
| | |||
|- | |- | ||
| | | asymmetric-key encryption | ||
| Nom | |||
| Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for messaging, and SSL/TLS for web browsing.Synonyms: Public key encryption, Public key cryptography. Source: EFF | |||
| chiffrement par clé asymétrique | |||
| Les systèmes de chiffrement traditionnels utilisent le même secret ou clé pour chiffrer et déchiffrer un message. Donc si je chiffre un fichier avec le mot de passe « monstrebleutonique », il vous faudra à la fois le fichier et le secret « monstrebleutonique » pour le décoder. Le chiffrement par clé publique utilise deux clés : l’une pour chiffrer et l’autre pour déchiffrer. Les conséquences utiles sont nombreuses. L’une est que vous pouvez donner la clé pour que l’on chiffre des messages à votre intention et que tant que vous conserverez l’autre clé secrète, quiconque possède cette clé peut communiquer avec vous en toute sécurité. La clé que vous distribuez est appelée « clé publique », d’où le nom de la technique. Le chiffrement par clé publique est utilisé pour chiffrer les courriels et les fichiers avec PGP, OTR pour la messagerie instantanée et SSL/TLS pour la navigation Web.Synonymes : chiffrement par clé publique, cryptographie par clé publique.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | at the Heart of Internet Freedom | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | attach | ||
| Verbe | |||
| To attach a file to a message | |||
| joindre | |||
| Synonyme : annexer | |||
| | |||
| | |||
|- | |- | ||
| | | attachment | ||
| Nom | |||
| [Signal] File sent together with an email or other electronic message. | |||
| fichier joint | |||
| Fichier annexé à un message électronique, courriel ou autre, récupérable par le destinataire. Synonyme : pièce jointe., p. j., fichier annexé. | |||
| | |||
| | |||
|- | |- | ||
| | | attack | ||
| Nom | |||
| In computer security, an attack is a method that can be used to compromise security, or its actual use. An attacker is the person or organization using an attack. An attack method is sometimes called an "exploit."Source EFF. | |||
| attaque | |||
| En sécurité informatique, une attaque est une méthode qui peut être utilisée pour compromettre la sécurité ou l’utilisation même d’un système. Un attaquant est la personne ou l’organisation menant l’attaque. Une méthode d’attaque est parfois appelée « exploitation ».Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | attacker | ||
| Nom | |||
| | |||
| assaillant | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | audio | ||
| Adjectif | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | audio | ||
| Nom | |||
| | |||
| audio | |||
| Relatif aux sons, aux enregistrements, à la reproduction.Au pluriel, l’adjectif audio peut rester invariable ou prendre un s conformément à l’orthographe rectifiée des fichiers audio ou audios, des équipements audio ou audios. | |||
| | |||
| | |||
|- | |- | ||
| | | audit | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | auditor | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | auth token | ||
| Nom | |||
| [Orbot] | |||
| jeton d’authentification | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | authenticate | ||
| Verbe | |||
| | |||
| authentifier | |||
| Contrôler l’identité déclarée d’une personne ou autre entité. Garantir l’origine et l’intégrité des messages transitant par un réseau informatique.Synonyme : prouver l’identité. | |||
| | |||
| | |||
|- | |- | ||
| | | authenticated | ||
| Adjectif | |||
| | |||
| authentifié | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | authentication | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | authentication | ||
| Nom | |||
| [Signal] | |||
| authentification | |||
| Vérification ou validation de l’identité d’une personne ou autre entité. Contrôle de l’accès à un réseau informatique, à un système ou programme. Elle peut faire appel à des techniques de cryptographie asymétrique, à des identifiants (nom d’utilisateur ou NIP), aux mots ou phrases de passe et aux signatures numériques associées. | |||
| | |||
| | |||
|- | |- | ||
| | | author | ||
| Nom | |||
| | |||
| auteur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | authority | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | authorize | ||
| Verbe | |||
| | |||
| autoriser | |||
| Synonyme : donner un droit d’usage | |||
| | |||
| | |||
|- | |- | ||
| | | Autocrypt Setup Message | ||
| Nom | |||
| [Enigmail] [OpenKeychain] | |||
| message de configuration Autocrypt | |||
| [Enigmail, OpenKeychain et autres clients de courriel] | |||
| | |||
| | |||
|- | |- | ||
| | | automated traffic | ||
| Nom | |||
| | |||
| trafic automatisé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Autonomous System number | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | autonomous system number | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | availability | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | available | ||
| Adjectif | |||
| | |||
| proposé, offert, disponible | |||
| En français, le mot disponible signifie :Dont on peut disposer (documentation disponible pour consultation), qui n’est pas occupé, libre (je suis disponible les fins de semaine).Il constitue un anglicisme si on lui donne le sens de :* offert (la nouvelle version est disponible dès janvier)* en vente, sur le marché (un logiciel disponible à bon prix).En informatique et télécommunication, « disponible » qualifie un état ou une condition permettant à une unité fonctionnelle d’accomplir une fonction requise lorsque les ressources externes nécessaires sont accessibles et que l’unité fonctionnelle est sous la commande de l’utilisateur. Synonymes : offert, disponible, libre. | |||
| | |||
| | |||
|- | |- | ||
| | | avatar | ||
| Nom | |||
| A computer generated visual icon used as an alternative digital fingerprint. aka "identicon". [Signal] | |||
| avatar | |||
| * Personnage numérique, réaliste ou fantaisiste, qui représente le joueur ou l’utilisateur dans un monde virtuel* Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : identicône | |||
| | |||
| | |||
|- | |- | ||
| | | back | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | back | ||
| Nom | |||
| As in “Back” button | |||
| retour | |||
| Bouton Retour | |||
| | |||
| | |||
|- | |- | ||
| | | back | ||
| Verbe | |||
| As in "to back up" or "to back down". | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Back to | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Back to | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | back up | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | background | ||
| Nom | |||
| Screen surface where text and graphic elements are displayed | |||
| arrière-plan | |||
| Zone de l’écran sur laquelle les éléments graphiques et textuels apparaissent | |||
| | |||
| | |||
|- | |- | ||
| | | backlog | ||
| Nom | |||
| Delayed processing of some sort | |||
| arriéré | |||
| Retard dans un domaine quelconque | |||
| | |||
| | |||
|- | |- | ||
| | | backup | ||
| Nom | |||
| [Signal] [Orbot] Copy of data, updated regularly or not, in order to allow restoration in case of data loss.It can be stored locally, on the cloud or on a removable medium such as an optical disk or USB drive. This last option allows backups to be stored away safely. | |||
| sauvegarde | |||
| Copie de données, mise à jour régulièrement ou non afin d’en permettre la restauration en cas de perte. Elle peut être enregistrée localement, dans le nuage ou sur un support amovible tel un disque optique ou une clé USB. Cette dernière option permet de stocker les sauvegardes en sécurité. | |||
| | |||
| | |||
|- | |- | ||
| | | Backup Key File | ||
| Nom | |||
| [Martus] Also: key backup | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | badge | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | balance | ||
| Nom | |||
| What is left to be paid or recovered. | |||
| solde | |||
| Ce qui reste d’une somme à payer ou à recouvrer. | |||
| | |||
| | |||
|- | |- | ||
| | | bandwidth | ||
| Nom | |||
| [Orbot] | |||
| bande passante | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bank fees | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bar | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bar chart | ||
| Nom | |||
| | |||
| graphique à barres | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bare-metal | ||
| Adjectif | |||
| | |||
| nu | |||
| Aussi : vierge, sans système d’exploitation | |||
| | |||
| | |||
|- | |- | ||
| | | barrier | ||
| Nom | |||
| [SAFETAG] Barriers are specific challenges an organization faces that might limit or block its capacity. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | base | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | batch select | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | battery | ||
| Nom | |||
| | |||
| pile | |||
| Il ne faut pas confondre la pile et la batterie. Une batterie est un assemblage constitué d'au moins deux piles. En français, le mot batterie est souvent employé à tort pour désigner une seule pile, la plupart du temps rechargeable. | |||
| | |||
| | |||
|- | |- | ||
| | | BCC | ||
| Nom | |||
| "Blind carbon copy" | |||
| Cci | |||
| Copie conforme invisible | |||
| | |||
| | |||
|- | |- | ||
| | | be careful | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Benetech | ||
| Nom | |||
| Company name which should not be translated or transcribed. | |||
| Benetech | |||
| Nom de société que ne doit être ni traduit ni transcrit. | |||
| | |||
| | |||
|- | |- | ||
| | | benign | ||
| Adjectif | |||
| | |||
| inoffensif | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | best-effort delivery | ||
| Nom | |||
| | |||
| livraison au mieux | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | beta | ||
| Nom | |||
| | |||
| Bêta | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | big data | ||
| Nom | |||
| | |||
| mégadonnées | |||
| Ensemble des données, structurées ou non, produites en continu et en temps réel, et dont la croissance est exponentielle. | |||
| | |||
| | |||
|- | |- | ||
| | | billing | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | binaries | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | binary | ||
| Nom | |||
| Binary file.8-bit encoded data file using only 0 and 1, different from ASCII which is 7-bit encoded. | |||
| fichier binaire | |||
| Fichier de données encodées sur 8 bits en utilisant seulement des 0 et des 1, différent d’ASCII encodé sur 7 bits. | |||
| | |||
| | |||
|- | |- | ||
| | | Bitcoin | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Bitcoin | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | BitTorrent | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | BitTorrent | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | block | ||
| Nom | |||
| | |||
| blocage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | block | ||
| Verbe | |||
| [Signal] | |||
| bloquer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | block | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | blocked | ||
| Adjectif | |||
| | |||
| bloqué | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | blocked access | ||
| Nom | |||
| | |||
| accès bloqué | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | blockfile | ||
| Nom | |||
| [I2P] http://www.i2p2.de/blockfile.html | |||
| blockfile | |||
| [I2P] En référence au format de fichiers, service de noms blockfile.https://geti2p.net/spec/blockfile | |||
| | |||
| | |||
|- | |- | ||
| | | blocking | ||
| Nom | |||
| Synonyms: filtering, censoring Internet traffic. | |||
| blocage | |||
| Synonyme : filtrage, censure du trafic Internet. | |||
| | |||
| | |||
|- | |- | ||
| | | blocking resistant | ||
| Adjectif | |||
| | |||
| résistant au blocage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | blog | ||
| Nom | |||
| | |||
| blogue | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | blog post | ||
| Nom | |||
| Short text posted to a blog, the content of which is left entirely to the discretion of the author. | |||
| billet, article | |||
| Court texte qui est publié dans un blogue et dont le contenu est à l'entière discrétion de l’auteur.Synonyme : billet de bloqueSi le texte est plus long, on parle d’un article de blogue. | |||
| | |||
| | |||
|- | |- | ||
| | | blogging | ||
| Nom | |||
| Posting to a blog and updating it regularly. | |||
| blogage | |||
| Publier un blogue et à le mettre à jour régulièrement. | |||
| | |||
| | |||
|- | |- | ||
| | | Blow the Whistle | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Blow the Whistle | ||
| Verbe | |||
| [Globaleaks] GlobaLeaks catch phrase | |||
| lancer une alerte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Bob | ||
| Nom | |||
| [Briar] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Bob | ||
| | |||
| [Briar] | |||
| Thomas | |||
| [Briar] | |||
| | |||
| | |||
|- | |- | ||
| | | body | ||
| Nom | |||
| | |||
| corps | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bookmark | ||
| Nom | |||
| | |||
| marque-page | |||
| Synonyme : signet | |||
| | |||
| | |||
|- | |- | ||
| | | boolean | ||
| Adjectif | |||
| | |||
| booléen | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | boolean | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | boot | ||
| Nom | |||
| [Orbot] | |||
| amorçage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | boot | ||
| Verbe | |||
| [Orbot] | |||
| amorcer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | boot loader | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bootable | ||
| Adjectif | |||
| | |||
| amorçable | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bootloader | ||
| Nom | |||
| | |||
| programme d'amorçage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bot | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | botnet | ||
| Nom | |||
| | |||
| réseau de zombies | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bounce | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bouncing | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bounty | ||
| Nom | |||
| | |||
| prime | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | box | ||
| Nom | |||
| | |||
| boîte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | break in | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridge | ||
| Nom | |||
| [Orbot] [Tor] | |||
| pont | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridge | ||
| Verbe | |||
| [Tor] | |||
| relier par un pont | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridge line | ||
| Nom | |||
| [Tor] a line with the bridge configuration | |||
| ligne de pont | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridge relay | ||
| Nom | |||
| [Tor] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridge type | ||
| Nom | |||
| [Tor] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bridges | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | broad range | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | broadcast | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | browse | ||
| Verbe | |||
| [Orbot] | |||
| parcourir / naviguer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | browser | ||
| Nom | |||
| web browser | |||
| navigateur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | browser | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | browser fingerprint | ||
| Nom | |||
| The various properties of your web browser or computer that a web site can notice when you visit. They may be slightly different from other browsers or computers, which can be a way to recognize you even if you didn't log in, even if your computer doesn't save cookies, and even if you connect to the Internet from a different network in the future. For example, you might be the only person who uses a particular site from a device set to a particular language, with a particular screen size, and using a particular web browser version; then the site could realize that it's you whenever you visit, even if you don't do anything to reveal your identity.Source EFF. | |||
| empreinte de navigateur | |||
| Les diverses propriétés de votre navigateur Web ou de votre ordinateur qu’un site Web peut relever quand vous le visitez. Elles peuvent être légèrement différentes des autres navigateurs ou ordinateurs, ce qui peut être une façon de vous reconnaître même si vous ne vous connectez pas, même si votre ordinateur n’enregistre pas de témoins et même si vous vous connectez à Internet à partir d’un réseau différent à l’avenir. Par exemple, vous pourriez être la seule personne qui utilise un site particulier à partir d’un appareil réglé pour une certaine langue, avec une taille d’écran précise et qui utilise une certaine version d’un navigateur Web ; par la suite, le site pourrait réaliser qu’il s’agit de vous chaque fois que vous le visitez, même si vous ne faites rien pour divulguer votre identité.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | browsing | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | buffer | ||
| Nom | |||
| | |||
| mémoire tampon | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bug | ||
| Nom | |||
| | |||
| bogue | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Bug | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bug report | ||
| Nom | |||
| [Signal] | |||
| relevé de bogue | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bundle | ||
| Nom | |||
| | |||
| offre groupée | |||
| http://www.culture.fr/franceterme/result?francetermeSearchTerme=bundle&francetermeSearchDomaine=0&francetermeSearchSubmit=rechercher&action=search | |||
| | |||
| | |||
|- | |- | ||
| | | bundled | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | burden | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | burden | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | burner phone | ||
| Nom | |||
| A phone that is not connected to your identity, is only used for a small set of calls or activities, and can be discarded if and when it is suspected of being tracked or compromised. Burner phones are often pre-paid mobile phones bought with cash. (Synonyms: Throwaway)(Source: EFF) | |||
| téléphone jetable | |||
| Un téléphone qui n’est pas relié à votre identité, n’est utilisé que pour un nombre limité d’appels ou d’activités et qui peut être jeté, le cas échéant, si vous soupçonnez qu’il est suivi à la trace ou compromis. Les téléphones jetables sont souvent des téléphones mobiles prépayés, achetez comptant.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | button | ||
| Nom | |||
| | |||
| bouton | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | by | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bypass | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | bytes | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | C&C | ||
| Nom | |||
| A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. | |||
| serveur de commandement | |||
| Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | C2 | ||
| Nom | |||
| A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. | |||
| serveur de commandement | |||
| Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | cache | ||
| Nom | |||
| | |||
| cache | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cache | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cache-busting | ||
| Nom | |||
| | |||
| attaque visant à briser le cache | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | calendar | ||
| Nom | |||
| | |||
| calendrier | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | camera | ||
| Nom | |||
| | |||
| appareil photo | |||
| Dans certains cas, caméra. | |||
| | |||
| | |||
|- | |- | ||
| | | camouflage | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cams | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cams | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | can | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Cancel | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cancel | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cannot | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | canonicalization | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | capability | ||
| Nom | |||
| The capability of an attacker (in the context of an attack) is what it is able to do to achieve its aims. For example, a country's security services might have the capability to listen to telephone calls while a neighbor may have the capability to watch you from their window. To say that an attacker “has" a capability does not mean that they will necessarily use that capability. It does mean that you should consider and prepare for the possibility.Source EFF. | |||
| possibilité d’action | |||
| La possiblité d’action d’un attaquant (dans le contexte d’une attaque) est ce qu’il peut faire pour atteindre ses objectifs. Par exemple, les services de sécurité d’un pays pourraient avoir la capacité d’écouter les appels téléphoniques, alors qu’un voisin pourrait avoir la capacité de vous surveiller de sa fenêtre. Dire qu’un attaquant a une capacité ne signifie pas nécessairement qu’il l’utilisera. Cela signifie cependant que vous devriez envisager cette possibilité et vous y préparer.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | capacity | ||
| Nom | |||
| [SAFETAG] Indicators of capacity include staff skills and a wide variety of resources that an organization can draw from to affect change. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | car documents | ||
| Nom | |||
| [Umbrella] | |||
| documents de bord | |||
| [Umbrella] | |||
| | |||
| | |||
|- | |- | ||
| | | card number | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Card Number | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | carjacking | ||
| Nom | |||
| | |||
| piraterie routière | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Carol | ||
| Nom | |||
| [Briar] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Carol | ||
| | |||
| [Briar] | |||
| Léa | |||
| [Briar] | |||
| | |||
| | |||
|- | |- | ||
| | | carry | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | carry | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | case management | ||
| Nom | |||
| [GlobaLeaks] | |||
| gestion des cas | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cash | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cash | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cc | ||
| Nom | |||
| “carbon copy” | |||
| Cc | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censor | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censor | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censored | ||
| Adjectif | |||
| | |||
| censuré | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censored | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censorship | ||
| Nom | |||
| [Signal] | |||
| censure | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | censorship | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cerificate | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificate | ||
| Nom | |||
| | |||
| certificat | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificate | ||
| Verbe | |||
| To give a certificate | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificate authority | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificate chain | ||
| Nom | |||
| [Globaleaks] | |||
| chaîne de certification | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificate chain file | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Certificate Signing Request | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | certificates | ||
| Nom | |||
| Is it needed, the plural form defined here? The singular already exists. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CFC program | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CFC program | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chain | ||
| Nom | |||
| | |||
| chaîne | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | change | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | change log | ||
| Nom | |||
| | |||
| journal des changements | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | charges | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | charges | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chart | ||
| Nom | |||
| | |||
| graphique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chat | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chat | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ChatSecure | ||
| Nom | |||
| Application Name | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | check | ||
| Verbe | |||
| | |||
| relever | |||
| terme employé par Thunderbird dans sa traduction, proposé ici pour maintenir la cohérence d'ensemble | |||
| | |||
| | |||
|- | |- | ||
| | | checking | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | checkpoint | ||
| Nom | |||
| | |||
| poste de contrôle | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | checksum | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | choke | ||
| Verbe | |||
| | |||
| étrangler | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chokepoint | ||
| Nom | |||
| | |||
| goulet d’étranglement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | choker | ||
| Nom | |||
| | |||
| étrangleur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | choose | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | choose | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Chrome App | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| OS || | | Chrome OS | ||
| Nom | |||
| | |||
| Chrome OS | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Chrome Web Store | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | chronic stress | ||
| Nom | |||
| | |||
| stress chronique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CIDR | ||
| Nom | |||
| Classless inter-domain routing | |||
| routage interdomaine sans classes | |||
| Synonyme : CIDR | |||
| | |||
| | |||
|- | |- | ||
| | | cipher | ||
| Nom | |||
| | |||
| chiffre | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ciphertext | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | circuit | ||
| Nom | |||
| [Orbot] | |||
| circuit | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Circuit Display | ||
| Nom | |||
| [Tor] | |||
| Affichage des circuits | |||
| [Tor] | |||
| | |||
| | |||
|- | |- | ||
| | | circuits | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | circuits | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | circumvent | ||
| Verbe | |||
| [Orbot] | |||
| contourner | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | circumvention | ||
| Nom | |||
| [Signal] [Orbot] | |||
| contournement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Clear | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | clear | ||
| Verbe | |||
| [Signal] [Orbot] | |||
| effacer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Clearnet | ||
| Nom | |||
| | |||
| réseau visible | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cleartext | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | click | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | click | ||
| Verbe | |||
| [Signal] | |||
| sélectionner | |||
| Par souci d’accessibilité, cliquer devrait être évité et remplacer par « sélectionner » pour tous les utilisateurs qui n’ont jamais à cliquer. | |||
| | |||
| | |||
|- | |- | ||
| | | click and hold | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | clickjacking attack | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | client | ||
| Nom | |||
| [Signal] [Orbot] As in "desktop client" or "Android client." | |||
| client | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Client User Interface | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | clipboard | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | clock skew | ||
| Nom | |||
| | |||
| décalage d’horloge | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ClockVM | ||
| Nom | |||
| | |||
| MVhorloge | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | close | ||
| Verbe | |||
| | |||
| fermer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cloud | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cloud server | ||
| Nom | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cloud storage | ||
| Nom | |||
| | |||
| stockage nuagique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | coarse data | ||
| Nom | |||
| Unprocessed data | |||
| données brute | |||
| Données qui n’ont pas encore été traitées. | |||
| | |||
| | |||
|- | |- | ||
| | | code | ||
| Nom | |||
| | |||
| code | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | codec | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | collected | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | collection | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | collection | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | collusion | ||
| Nom | |||
| | |||
| collision | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | collusion attack | ||
| Nom | |||
| | |||
| attaque en collusion | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | color | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | column | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Combined Federal Campaign | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Combined Federal Campaign | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | command | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | command and control server | ||
| Nom | |||
| A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: C&C, C2.Source EFF. | |||
| serveur de commandement | |||
| Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | command line | ||
| Nom | |||
| | |||
| ligne de commande | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Command-line tool | ||
| Nom | |||
| The "command line" is a way of giving a computer a series of small, self-contained orders. To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Mac desktop computers still run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line requires you to type in exactly the right set of letters and numbers to get the correct result, and it can be unclear what to do if the responses don't match your expectations.Source EFF. | |||
| outil en ligne de commande | |||
| La « ligne de commande » est une façon de donner à un ordinateur une série de petits ordres autonomes. Pour utiliser un outil en ligne de commande, l’utilisateur tape une commande dans une fenêtre appelée émulateur de terminal, appuie sur la touche Retour ou Entrée et reçoit ensuite une réponse textuelle dans la même fenêtre. Les ordinateurs de bureau sous Windows, Linux et macOS peuvent encore exécuter des programmes en utilisant cette interface et, avec la bonne appli, même certains appareils mobiles peuvent le faire. La ligne de commande peut être utilisée pour exécuter des programmes livrés avec votre système d’exploitation. Certains programmes téléchargeables, particulièrement des utilitaires techniques, utilisent la ligne de commande au lieu d’une interface utilisateur plus familière composée d’icônes et de boutons. La ligne de commande exige que vous tapiez exactement la bonne suite de lettres et de chiffres pour obtenir le bon résultat, et il n’est parfois pas évident de savoir quoi faire si les réponses ne correspondent pas à vos attentes.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | comment | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Comments | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | commercial VPN | ||
| Nom | |||
| A commercial Virtual Private Network is a private service that offers to securely relay your Internet communications via their own network. The advantage of this is that all of the data you send and receive is hidden from local networks, so it is safer from nearby criminals, untrusted local ISPs, or anyone else spying on your local network. A VPN may be hosted in a foreign country, which is useful both for protecting communications from a local government, and bypassing national censorship. The downside is that the traffic is decrypted at the commercial VPN's end. That means you need to trust the commercial VPN (and the country where it is located) not to spy on your traffic.Source EFF. | |||
| RPV commercial | |||
| Un réseau privé virtuel commercial est un service privé qui offre de relayer par son propre réseau, en toute sécurité, vos communications Internet. L’avantage est que toutes les données que vous envoyez ou recevez sont dissimulées aux yeux des réseaux locaux. Cela assure à vos données une meilleure sécurité contre les criminels du voisinage, les FAI locaux non fiables ou quiconque pourrait espionner votre réseau local. Un RPV peut être hébergé dans un pays étranger, ce qui est utile à la fois pour protéger les communications contre un gouvernement local et pour contourner la censure nationale. L’inconvénient est que le trafic est déchiffré du côté du RPV commercial. Cela signifie que vous devez faire confiance au RPV commercial (et au pays où il se situe) pour qu’ils ne surveillent pas votre trafic.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | Commit | ||
| Nom | |||
| | |||
| archivage | |||
| Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système. | |||
| | |||
| | |||
|- | |- | ||
| | | Commit | ||
| Verbe | |||
| | |||
| archiver | |||
| Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système. | |||
| | |||
| | |||
|- | |- | ||
| | | communicate | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | communication | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | communication | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | community | ||
| Nom | |||
| | |||
| communauté | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | community | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | community center | ||
| Nom | |||
| | |||
| centre communautaire | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | companies | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Company | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compartmentalization | ||
| Nom | |||
| | |||
| cloisonnement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compartmentalize | ||
| Verbe | |||
| | |||
| cloisonner, compartimenter | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compatible | ||
| Adjectif | |||
| | |||
| compatible | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | complete | ||
| Verbe | |||
| | |||
| terminer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | completed | ||
| Adjectif | |||
| | |||
| terminé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compose | ||
| Verbe | |||
| [Signal] | |||
| rédiger | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compressed | ||
| Adjectif | |||
| | |||
| comprimé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compression | ||
| Nom | |||
| | |||
| compression | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compression/decompression tool | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compromise | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | compromised | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | computer | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | concern | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | concordance | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | conference | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | conferences | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | confidentiality | ||
| Adjectif | |||
| [Globaleaks] [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | configuration | ||
| Nom | |||
| [Globaleaks] [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | configure | ||
| Verbe | |||
| [Signal] [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Configuring | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | confirm | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | connect | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | connecting | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | connection | ||
| Nom | |||
| [Orbot] | |||
| connexion | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | connection | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | consensus | ||
| Nom | |||
| | |||
| consensus | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | constraint | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | contact | ||
| Nom | |||
| [Signal] [Martus] Another Martus user with whom you can share your Martus bulletins. | |||
| contact | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | contact | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | contact info | ||
| Nom | |||
| | |||
| renseignements de contact | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | contact information | ||
| Nom | |||
| | |||
| coordonnées | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | contact request | ||
| Nom | |||
| | |||
| demande de contact | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | container | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | content | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | context | ||
| Nom | |||
| [Globaleaks] Tips are classifies in contexts, e.g. corruption | |||
| Contexte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Contributions | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Contributors | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | control panel | ||
| Nom | |||
| | |||
| panneau de configuration | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | control port | ||
| Nom | |||
| | |||
| port de contrôle | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | conventional | ||
| Adjectif | |||
| | |||
| classique, traditionnel, conventionnel (rarement) | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | conversation | ||
| Nom | |||
| A "conversation" is the same as a message "thread" [Signal] | |||
| conversation | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cookie | ||
| Nom | |||
| [Orbot] Cookies are a web technology that let websites recognize your browser. Cookies were originally designed to allow sites to offer online shopping carts, save preferences or keep you logged on to a site. They also enable tracking and profiling so sites can recognize you and learn more about where you go, which devices you use, and what you are interested in – even if you don't have an account with that site, or aren't logged in. (Source : EFF) | |||
| témoin | |||
| Les témoins sont une technologie Web qui permet aux sites Web de reconnaître votre navigateur. Les témoins étaient à l’origine conçus pour permettre aux sites de vous offrir des paniers d’achats, d’enregistrer vos préférences ou d’assurer votre connexion à un site. Ils permettent aussi le suivi à la trace et le profilage afin que les sites puissent vous reconnaître et en apprendre davantage sur votre navigation, les appareils que vous utilisez et ce qui vous intéresse, même si vous n’avez pas de compte sur ce site et n’y êtes pas connecté. (Synonyme : fichier témoin) (Source : FFÉ) | |||
| | |||
| | |||
|- | |- | ||
| | | cookies | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | copy | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Core | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Core | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | corporate foundation | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | corporate intranet | ||
| Nom | |||
| Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop. To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.Source EFF. | |||
| Intranet d’entreprise | |||
| Les entreprises et autres sociétés d’envergure offriront habituellement certains services (par exemple courriel, Web, accès aux fichiers et aux imprimantes) accessibles de leur propre réseau local, mais pas de l’extérieur par Internet. La plupart des compagnies considèrent cette sécurité suffisante pour protéger leurs documents internes, mais cela signifie que n’importe quelle attaque qui peut se connecter à l’intranet peut aussi accéder ou interférer avec toutes les informations conservées localement. Un exemple d’une telle attaque serait d’amener un employé, par la ruse, à installer un programme malveillant sur son ordinateur portable. Afin de permettre aux employés de se connecter à l’intranet à partir d’Internet, les entreprises fourniront souvent leur propre réseau privé virtuel (RPV) qui crée une connexion sécurisée vers l’intranet accessible partout dans le monde.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | country | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Courier | ||
| Nom | |||
| App name. Do not translate the app name. If necessary, transcribe the name into translation language and place in parentheses after the original name. Ex: Courier (كوريور) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CPU | ||
| Nom | |||
| | |||
| UCT | |||
| Unité centrale de traitement | |||
| | |||
| | |||
|- | |- | ||
| | | crack | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | crash | ||
| Nom | |||
| | |||
| plantage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | crash report | ||
| Nom | |||
| | |||
| rapport de plantage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | create | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | credentials | ||
| Nom | |||
| | |||
| identifiant | |||
| Synonyme : authentifiant, renseignements, références | |||
| | |||
| | |||
|- | |- | ||
| | | credit card | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Credit Card, credit card | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Credit Card, credit card | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | credits | ||
| Nom | |||
| | |||
| crédits | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | critical | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cropping | ||
| Nom | |||
| | |||
| rognage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cross-certification | ||
| Nom | |||
| | |||
| certification croisée | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Cross-site scripting | ||
| Nom | |||
| | |||
| script intersites | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Crowdfunding | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Crowdfunding | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | crucial | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Crypto | ||
| Adjectif | |||
| | |||
| cryptographique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Crypto | ||
| Nom | |||
| This is an abbreviation of “cryptography.” | |||
| cryptographie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cryptocurrency | ||
| Nom | |||
| | |||
| cryptomonnaie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cryptographers | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cryptographic signature | ||
| Nom | |||
| The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official published version, and that nobody has tampered with it. They're also often used on encrypted email and for many other purposes. When information isn't protected by a digital signature, an Internet service provider or other communications provider could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Synonyms: digital SignatureSource EFF. | |||
| signature cryptographique | |||
| Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Synonyme : signature numérique.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | cryptography | ||
| Nom | |||
| The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.Source EFF. | |||
| cryptographie | |||
| L’art de concevoir des codes secrets ou chiffres qui vous permettent d’envoyer ou de recevoir des messages à un destinataire sans que les autres puissent comprendre le message.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | cryptoparty | ||
| Nom | |||
| When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: key-signing party.Source EFF. | |||
| chiffrofête | |||
| Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : Échange de signature de clés.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | CSR | ||
| Nom | |||
| Certificate Signing Request | |||
| DSC | |||
| Demande de signature de certificat | |||
| | |||
| | |||
|- | |- | ||
| | | CSRF | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | current | ||
| Adjectif | |||
| | |||
| actuel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | currently | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | curriculum for trainers | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | custidoan | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | custodian | ||
| Nom | |||
| [Globaleaks] | |||
| gardien | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | custom | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | customer support | ||
| Nom | |||
| | |||
| soutien à la clientèle | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | customization | ||
| Nom | |||
| [Globaleaks] | |||
| personnalisation | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Customization Template Files (*.mct) | ||
| Nom | |||
| [Martus] | |||
| fichier de modèle de personnalisation (*.mct) | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | customize | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | cut | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CVC | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | CVC | ||
| | |||
| | |||
| code de sécurité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | daemon | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Darknet | ||
| Nom | |||
| | |||
| réseau invisible | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | dashboard | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | data | ||
| Nom | |||
| [Signal] [Orbot]N’importe quelle sorte d’informations, habituellement stockées sous forme numérique. Les données peuvent inclure des documents, des images, des clés, des programmes, des messages et autres informations numériques ou fichiers.Source: FFE. | |||
| données | |||
| Any kind of information, typically stored in a digital form. Data can include documents, pictures, keys, programs, messages, and other digital information or files.Source : FFÉ | |||
| | |||
| | |||
|- | |- | ||
| | | data package | ||
| Nom | |||
| | |||
| paquet de données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | data retention | ||
| Nom | |||
| | |||
| conservation des données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Data Retention Strategy | ||
| Nom | |||
| | |||
| stratégie de conservation des données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Data Source Grid | ||
| Nom | |||
| | |||
| grille de sources de données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | data storage | ||
| Nom | |||
| | |||
| magasin de données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Data-Driven Dropdown (Field) | ||
| Nom | |||
| [Matus] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | data-Driven Dropdown (Field) | ||
| Nom | |||
| [Martus] | |||
| champ déroulant guidé par les données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | database | ||
| Nom | |||
| [Signal] | |||
| base de données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | datastore | ||
| Nom | |||
| http://en.wikipedia.org/wiki/Datastore_network | |||
| magasin de données | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Date | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | date range | ||
| Nom | |||
| | |||
| plage de dates | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | day | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DD | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DDoS | ||
| Nom | |||
| A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware.Synonyms: distributed denial of serviceSource EFF | |||
| attaque par saturation | |||
| Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonymes : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | DDoS (distributed denial of service) | ||
| Nom | |||
| A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware. (Synonyms: DDoS) (Source EFF) | |||
| attaque par saturation | |||
| Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonyme : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | deactivate | ||
| Verbe | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Debian-based Linux | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debit | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debriefing | ||
| Nom | |||
| | |||
| réunion-bilan | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debug | ||
| Verbe | |||
| | |||
| déboguer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debug log | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debug mode | ||
| Nom | |||
| | |||
| mode débogage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | debugging | ||
| Nom | |||
| | |||
| débogage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decentralized | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deck | ||
| Nom | |||
| [Ooniprobe] This is a collection of ooniprobe tests and inputs. | |||
| jeu de mesure | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decline | ||
| Verbe | |||
| [Signal] To reject. As in "Decline an incoming call." | |||
| refuser | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | declined | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decompression | ||
| Nom | |||
| | |||
| décompression | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decorating | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decrypt | ||
| Verbe | |||
| [Orbot] Cryptography is the process of encryption and decryption of data. [Signal] | |||
| déchiffrer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decrypted | ||
| Adjectif | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | decryption | ||
| Nom | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | dedicated server | ||
| Nom | |||
| [Globaleaks] | |||
| Serveur dédié | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deductible | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deepending | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | default | ||
| Adjectif | |||
| [Globaleaks] [Signal] [Orbot] | |||
| par défaut | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | default | ||
| Nom | |||
| [Orbot] | |||
| valeur par défaut | |||
| Synonyme : par défaut. | |||
| | |||
| | |||
|- | |- | ||
| | | default server | ||
| Nom | |||
| | |||
| serveur par défaut | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | defenders | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Deflect | ||
| Nom | |||
| Don't translate this | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | delay | ||
| Nom | |||
| | |||
| retard | |||
| Souvent « retard , car « délai » signifie temps laissé pour faire quelque chose ou sursit. | |||
| | |||
| | |||
|- | |- | ||
| | | delete | ||
| Verbe | |||
| [Globaleaks] [Signal] | |||
| supprimer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deleted | ||
| Adjectif | |||
| | |||
| supprimé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deletion | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deprecated | ||
| Adjectif | |||
| legacy' is something old still in use. 'deprecated' is something old that should not be used for now on. | |||
| déconseillé | |||
| Au sujet d’un programme ou fonction devenu obsolète et dont l’utilisation n’est plus recommandéeSynonyme : déprécié, désapprouvé. | |||
| | |||
| | |||
|- | |- | ||
| | | descriptor | ||
| Nom | |||
| Identification item for a file, a program or a data. | |||
| descripteur | |||
| Élément d’identification d’un fichier, d’un programme ou d’une donnée. | |||
| | |||
| | |||
|- | |- | ||
| | | deselect | ||
| Verbe | |||
| | |||
| dessélectionner | |||
| La graphie désélectionner ne respecte pas strictement les règles de la grammaire française puisque le verbe en question est formé avec le préfixe dé- qui s'écrit des- devant un mot commençant par un s suivi d'une voyelle, comme les verbes dessécher, desserrer, desservir. | |||
| | |||
| | |||
|- | |- | ||
| | | desktop client | ||
| Nom | |||
| | |||
| client pour ordinateur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | desktop, desktop client | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | destroy | ||
| Verbe | |||
| Removes message/file from the entire Peerio server and all users' accounts | |||
| détruire | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | detached signature | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | detail | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | detection | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | deter | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | device | ||
| Nom | |||
| [Signal] [Orbot] | |||
| appareil | |||
| Autres acceptions : périphérique, dispositif | |||
| | |||
| | |||
|- | |- | ||
| | | Device Management | ||
| Nom | |||
| | |||
| gestion des appareils | |||
| Autre acception : gestion des périphériques, des dispositifs | |||
| | |||
| | |||
|- | |- | ||
| | | Devtools | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DHT | ||
| Nom | |||
| | |||
| table de hachage distribuée | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | dialog | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | diceware | ||
| Nom | |||
| | |||
| méthode du lancer de dés | |||
| Méthode de sélection d’un mot de passe ou d’une phrase de passe qui consiste à lancer des dés et à en associer le résultat au mot correspondant dans une table préconstituée. | |||
| | |||
| | |||
|- | |- | ||
| | | digital | ||
| Adjectif | |||
| | |||
| numérique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | digital | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | digital certificate | ||
| Nom | |||
| A way to confirm automatically that a public key is correct (is really the one that's used by a particular entity), in order to prevent man-in-the-middle attacks. Most often used by web sites to prove to your browser that you have a secure connection to the real site, and not to some other system that's tampering with your connection.Synonyms: Security certificate.Source EFF. | |||
| certificat numérique | |||
| Une façon de confirmer automatiquement qu’une clé publique est correcte (qu’elle est vraiment celle utilisée par une entité précise) afin de prévenir les attaques de l’intercepteur. Il est le plus souvent utilisé par les sites Web pour prouver à votre navigateur que vous avez une connexion sécurisée vers un vrai site et non quelque système qui manipulerait frauduleusement votre connexion,Synonyme : certificat de sécurité.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | digital signature | ||
| Nom | |||
| The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official version, and that nobody has tampered with it. They're also often used to confirm encrypted email has not been altered. When information isn't protected by a digital signature, an attacker could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Source EFF. | |||
| signature numérique | |||
| Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer qu’elle n’a pas été modifiée après écriture. Les signatures numériques peuvent être utilisées avec des téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle et que personne ne l’a manipulé. Elles sont aussi souvent utilisées pour confirmer que les courriels chiffrés n’ont pas été altérés. Si une information n’est pas protégée par une signature numérique, un assaillant pourrait modifier le contenu de ce quelqu’un a écrit ou publié, et il n’existerait aucun moyen technique de le détecter.Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | diplomats | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | directory | ||
| Nom | |||
| [Signal] | |||
| répertoire ou annuaire | |||
| Attention : ne pas confondre les deux acceptions | |||
| | |||
| | |||
|- | |- | ||
| | | directory authorities | ||
| Nom | |||
| | |||
| autorités d’annuaire | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disable | ||
| Verbe | |||
| [Signal] [Orbot] | |||
| désactiver | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disabled | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disabled | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disabled | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disappearing message | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | discard | ||
| Verbe | |||
| [Signal] | |||
| rejeter | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disclaimer | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Disconnect | ||
| Verbe | |||
| Disconnect search service | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disconnect | ||
| Verbe | |||
| [Signal] | |||
| déconnecter | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Disconnect | ||
| | |||
| Disconnect search service | |||
| Disconnect | |||
| Service de recherche Disconnect | |||
| | |||
| | |||
|- | |- | ||
| | | Disconnect | ||
| | |||
| Disconnect search service | |||
| Disconnect | |||
| Service de recherche Disconnect | |||
| | |||
| | |||
|- | |- | ||
| | | discouraged | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | discussion | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | disk | ||
| Nom | |||
| In most contexts in Martus, "disk" refers to any sort of removable storage device (USB, CD, floppy disk etc.) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DispVM | ||
| Nom | |||
| [QubesOS] "Disposable Virtual Machine"A temporary AppVM based on a DVM Template which can quickly be created, used, and destroyed. | |||
| MVjet | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Distributed | ||
| Verbe | |||
| | |||
| distribué | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Distribution | ||
| Nom | |||
| | |||
| version | |||
| On parlera d’une version de Linux, non d’une distribution. | |||
| | |||
| | |||
|- | |- | ||
| | | diversify | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Divice Management | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DNS | ||
| Nom | |||
| Domain Name Server | |||
| DNS | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DNS record | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | document | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Dom0 | ||
| Nom | |||
| [QubesOS] "Domain Zero" Also known as the **host** domain, dom0 is the initial VM started by the Xen hypervisor on boot. | |||
| Dom0 | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | domain | ||
| Nom | |||
| An area or set of activities in one's digital life that has certain security requirements and therefore involves the use of certain qube. | |||
| domaine | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | domain name | ||
| Nom | |||
| The address, in words, of a website or Internet service; for example: ssd.eff.org. (Source: EFF) | |||
| nom de domaine | |||
| L’adresse, sous forme de mots, d’un site Web ou d’un service Internet. Par exemple : ssd.eff.orgSource FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | domain-fronting | ||
| Nom | |||
| | |||
| utilisation de domaine-écran | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | domestic violence survivors | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | domestic violence survivors | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DomU | ||
| Nom | |||
| [QubesOS] "Unprivileged Domain"Also known as **guest** domains, domUs are the counterparts to dom0. | |||
| DomU | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Donate | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Donate Page | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donating | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donating | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donation | ||
| Nom | |||
| | |||
| don | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donation | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donation process | ||
| Nom | |||
| | |||
| processus de don | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donation process | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donation process | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donations | ||
| Nom | |||
| feminine noun, otherwise a (V) verb. eu dootu doasele doanós doamosvós doaiseles doam | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donations | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donations options | ||
| | |||
| | |||
| options de don | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | donor | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Donor (n) | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Double-check | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | download | ||
| Nom | |||
| [Globaleaks] | |||
| téléchargement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Download | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | download | ||
| Verbe | |||
| [Globaleaks] | |||
| télécharger | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | download | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Downloading | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Downloading | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Downloading | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Downloads | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | draft | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | drag | ||
| Verbe | |||
| | |||
| glisser | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Drag and Drop | ||
| Nom | |||
| | |||
| glisser-coller | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Drawer | ||
| Nom | |||
| A UI design pattern that consist on a lateral, hidden menu that can be brought into view usually by tapping an "hamburguer" icon or swiping from the left. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | drop-down list | ||
| Nom | |||
| | |||
| liste déroulante | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | dual boot | ||
| Nom | |||
| | |||
| dual boot | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DuckDuckGo | ||
| Nom | |||
| Name of an open source search engine. | |||
| DuckDuckGo | |||
| Nom d’un moteur de recherche à code source ouvert. | |||
| | |||
| | |||
|- | |- | ||
| | | Dump | ||
| Nom | |||
| | |||
| vidage | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Dump | ||
| Verbe | |||
| | |||
| vider | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DVM | ||
| Nom | |||
| [Qubes] An abbreviation of DispVM, typically used to refer to DVM Templates. | |||
| MVJ | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | DVM Template | ||
| Nom | |||
| [Qubes] TemplateBasedVMs on which DispVMs are based. | |||
| modèle de MVJ | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | eavesdropper | ||
| Nom | |||
| | |||
| système d’écoute | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | eavesdroppers | ||
| | |||
| | |||
| systèmes d’écoute | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Eavesdropping | ||
| Nom | |||
| | |||
| écoute électronique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Edge | ||
| Nom | |||
| | |||
| extrémité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Edge server | ||
| Nom | |||
| | |||
| serveur d’extrémité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | edit | ||
| Verbe | |||
| | |||
| modifier | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | eepsite | ||
| Nom | |||
| | |||
| site eep | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | eligibility criteria | ||
| Nom | |||
| | |||
| critères d'admissibilité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email | ||
| Nom | |||
| | |||
| courriel | |||
| Parfois « adresse courriel » selon le contexte. | |||
| | |||
| | |||
|- | |- | ||
| | | email | ||
| Verbe | |||
| | |||
| envoyer par courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email address | ||
| Nom | |||
| | |||
| adresse courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email address | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email identity (e-mail identity) | ||
| Nom | |||
| Synonym: e-mail identity | |||
| identité de courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email provider | ||
| Nom | |||
| | |||
| fournisseur de services de courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Email Subject | ||
| Nom | |||
| [Globaleaks] | |||
| objet d’un courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | email, e-mail | ||
| Nom | |||
| Synonym: e-mail | |||
| courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | emailing | ||
| | |||
| | |||
| envoi par courriel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | embedded | ||
| Adjectif | |||
| | |||
| intégré | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | emoji | ||
| Nom | |||
| [Signal] | |||
| émoji | |||
| Petit pictogramme expressif utilisé dans les communications électroniques et les pages Web. | |||
| | |||
| | |||
|- | |- | ||
| | | enable | ||
| Verbe | |||
| [Signal] [Globaleaks] [Orbot] | |||
| activer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | enabling | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | encoded | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | encrypt | ||
| Verbe | |||
| [Orbot] [Signal]To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography.Source: FFE | |||
| chiffrer | |||
| Brouiller mathématiquement une information ou un message afin qu’ils paraissent dénués de sens, tout en pouvant être restaurés sous leur forme originale par une personne ou par un appareil qui possède un élément de données qui peut les débrouiller (une clé). L’accès à l’information s’en trouve restreint, car sans la bonne clé, il est quasiment impossible de renverser le chiffrement et de récupérer l’information originale. Le chiffrement est l’une de plusieurs technologies qui composent le domaine appelé cryptographie.Source : FFÉ | |||
| | |||
| | |||
|- | |- | ||
| | | encrypted | ||
| Adjectif | |||
| [Globaleaks] | |||
| chiffré | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Encrypted | ||
| Verbe | |||
| [Globaleaks] | |||
| chiffré | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | encrypted communication | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | encrypted message | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | encrypted persistent storage | ||
| Nom | |||
| [Tails] | |||
| espace de stockage persistant chiffré | |||
| [Tails] | |||
| | |||
| | |||
|- | |- | ||
| | | encryption | ||
| Nom | |||
| [Globaleaks] [Orbot] A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form. (Source: EFF) | |||
| chiffrement | |||
| Un processus qui rend un message illisible sauf pour une personne qui saurait le « déchiffrer » afin qu’il redevienne lisible. (Source : FFÉ) | |||
| | |||
| | |||
|- | |- | ||
| | | encryption key | ||
| Nom | |||
| [Globaleaks] An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different. (Source: EFF) | |||
| clé de chiffrement | |||
| Une clé de chiffrement est une information qui est utilisée pour convertir un message sous une forme illisible. Dans certains cas, la même clé est utilisée pour décoder le message. Dans d’autres cas, les clés de chiffrement et de déchiffrement sont différentes. (Source : FFÉ) | |||
| | |||
| | |||
|- | |- | ||
| | | end-to-end | ||
| Conjonction | |||
| | |||
| de bout en bout | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | end-to-end encryption | ||
| Nom | |||
| End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. (Source: EFF) [Signal] | |||
| chiffrement de bout en bout | |||
| Le chiffrement de bout en bout garantit qu’un message est rendu secret par son expéditeur initial et déchiffré seulement par son destinataire final. D’autres sortes de chiffrement pourraient reposer sur un chiffrement effectué par des tiers. Cela implique que l’on fasse confiance à ces tiers en leur remettant le texte original. Le chiffrement de bout d’un bout est généralement considéré comme plus sûr, car il réduit le nombre de parties qui pourraient interférer avec le chiffrement ou le casser.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | end-user | ||
| Nom | |||
| | |||
| utilisateur final / utilisatrice finale | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | engine | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Ensure | ||
| Verbe | |||
| | |||
| garantir | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ensure | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | enter | ||
| Verbe | |||
| | |||
| saisir | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Enter | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | entry guard | ||
| Nom | |||
| See https://www.torproject.org/docs/faq#EntryGuards | |||
| garde d’entrée | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | EPUB Reader | ||
| Nom | |||
| | |||
| liseuse EPUB | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ePub Reader | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | eQualitie | ||
| Nom | |||
| Do not translate | |||
| eQualitie | |||
| Ne pas traduire | |||
| | |||
| | |||
|- | |- | ||
| | | Erroe | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | error | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | error | ||
| Nom | |||
| [Signal] | |||
| erreur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Event | ||
| Nom | |||
| | |||
| événement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | event log | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exception | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exchange | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | excited | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | executable | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exercised | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exit | ||
| Nom | |||
| | |||
| sortie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exit | ||
| Verbe | |||
| | |||
| sortie | |||
| Synonyme : quitter (dans un menu d’application) | |||
| | |||
| | |||
|- | |- | ||
| | | exit relay | ||
| Nom | |||
| | |||
| relais de sortie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exit relay | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | exited | ||
| Verbe | |||
| | |||
| sorti | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | experience | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expiration | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expiration date | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expire | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expired | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expiry | ||
| Nom | |||
| [Globaleaks] | |||
| expiration | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | expiry | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | export | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | export | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | extend | ||
| Verbe | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | extension | ||
| Nom | |||
| A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: Add-on, Plugin)(Source: EFF) | |||
| extension | |||
| Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Synonymes : greffon, plugiciel.Source EFF. | |||
| | |||
| | |||
|- | |- | ||
| | | extent | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | External drive | ||
| Nom | |||
| | |||
| lecteur externe | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | external storage | ||
| Nom | |||
| | |||
| mémoire externe | |||
| La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire. | |||
| | |||
| | |||
|- | |- | ||
| | | Extra text | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | extract | ||
| Verbe | |||
| | |||
| extraire | |||
| Ou décompresser. | |||
| | |||
| | |||
|- | |- | ||
| | | Face ID | ||
| Nom | |||
| [Signal] Specific to iOS | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | FAI satellite | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fail | ||
| Verbe | |||
| [Signal] | |||
| échoué | |||
| Attention, on préférera l'utilisation du substantif : « Échec de... » | |||
| | |||
| | |||
|- | |- | ||
| | | failed | ||
| Adjectif | |||
| | |||
| échoué | |||
| Attention, on préférera l'utilisation du substantif : « Échec de... » | |||
| | |||
| | |||
|- | |- | ||
| | | Fallback | ||
| Adjectif | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Fallback | ||
| Nom | |||
| [Orbot] [Globaleaks] | |||
| Repli | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | FAQ | ||
| Nom | |||
| [Orbot] “Frequently Asked Questions” | |||
| FAQ | |||
| Synonymes : questions fréquemment posées, questions fréquentes | |||
| | |||
| | |||
|- | |- | ||
| | | faq | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Favicon | ||
| Nom | |||
| A favicon, also known as a shortcut icon, website icon, tab icon, URL icon, or bookmark icon, is a file containing one or more small icons, associated with a particular website or web page. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fax | ||
| Nom | |||
| [Signal] As in “fax machine.” | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | feature | ||
| Nom | |||
| [Signal] | |||
| fonction | |||
| Synonyme : caractéristique | |||
| | |||
| | |||
|- | |- | ||
| | | feature set | ||
| Nom | |||
| | |||
| jeu de caractéristiques | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | feed | ||
| Nom | |||
| E.g. RSS feed | |||
| fil | |||
| P. ex. fil RSS.Synonyme : flux RSS. | |||
| | |||
| | |||
|- | |- | ||
| | | Feedback | ||
| Nom | |||
| | |||
| rétroaction | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | feedback | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fees | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fetch | ||
| Verbe | |||
| [Signal] | |||
| récupérer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ficheiro | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | field | ||
| Nom | |||
| [Globaleaks] A data entry field | |||
| Champ | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | field | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | figuring out | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | file | ||
| Nom | |||
| A data entry field [Signal] [Globaleaks] | |||
| fichier | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | file | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | file attachment | ||
| Nom | |||
| [Globaleaks] | |||
| fichier joint | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | file container | ||
| Nom | |||
| | |||
| Conteneur de fichiers | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | File fingerprint | ||
| Nom | |||
| A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: file hash value.Source EFF. | |||
| empreinte de fichier | |||
| Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | File hash value | ||
| Nom | |||
| A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: File fingerprint.Source EFF. | |||
| empreinte de fichier | |||
| Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | file sharing | ||
| Nom | |||
| | |||
| partage de fichiers | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | File system | ||
| Nom | |||
| Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.Source EFF. | |||
| système de fichiers | |||
| Là où vos données sont enregistrées, habituellement localement sur votre ordinateur ou sur un autre appareil. Les documents personnels et les notes sont généralement enregistrés sur des systèmes de fichiers afin d’y accéder facilement.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | filed | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | filesystem | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | filled out | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | filter | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | financial | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | financially | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | find | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fingerprint | ||
| Nom | |||
| [Orbot] The keys of public key cryptography are very large numbers, sometimes a thousand or more digits long. A fingerprint is a much smaller number or set of numbers and letters that can be used as a unique name for that key, without having to list all of the key's digits. So, for instance, if you and a friend wished to make sure you both had the same key, you could either spend a long time reading off all the hundreds of digits in the key, or you could each calculate your key's fingerprint and compare those instead. The fingerprints presented by cryptographic software usually consist of around 40 letters and numbers. If you carefully check that a fingerprint has the right value, you should be safe against impersonation using a fake key. Some software tools may offer more convenient alternative ways to verify a friend's key, but some form of verification needs to happen to prevent communications providers from easily being able to listen in.Source EFF. | |||
| empreinte | |||
| Les clés de la cryptographie par clé publique sont de très grands nombres, comprenant parfois mille chiffres ou plus. L’empreinte est un nombre beaucoup plus petit ou un ensemble de chiffres et de lettres qui peut être utilisé comme nom unique pour cette clé sans avoir à énumérer tous les chiffres de la clé. Par exemple, si un ami et vous souhaitiez vous assurer que vous avez tous les deux la même clé, vous pourriez passer beaucoup de temps à lire les centaines de chiffres qui composent la clé ou vous pourriez chacun de votre côté calculer l’empreinte de votre clé et comparer plutôt ces empreintes. Les empreintes présentées par les logiciels cryptographiques comprennent habituellement environ 40 lettres et chiffres. Si vous vérifiez avec soin qu’une empreinte a la bonne valeur, vous devriez être à l’abri d’une usurpation qui utiliserait une fausse clé. Des outils logiciels peuvent offrir des solutions plus pratiques de vérifier la clé d’un ami, mais une forme de vérification ou une autre doit être utilisée pour empêcher que les fournisseurs de service de communication écoutent à votre insu.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | fingerprint identification | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Firefox | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Firewall | ||
| Nom | |||
| A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF) | |||
| pare-feu | |||
| Invariable.Un outil qui protège un ordinateur contre les connexions indésirables vers ou en provenance de réseaux locaux et d’Internet. Un pare-feu peut avoir des règles qui interdisent le courriel sortant ou les connexions vers certains sites Web. Les pare-feu peuvent être utilisés comme première ligne de défense pour protéger un appareil contre des perturbations imprévues. Ils peuvent aussi être utilisés pour empêcher les utilisateurs d’utiliser Internet de certaines façons.Source FFÉ.Synonyme : coupe-feu. | |||
| | |||
| | |||
|- | |- | ||
| | | firewall | ||
| Nom | |||
| [Orbot] A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Firewalled | ||
| Adjectif | |||
| | |||
| derrière un pare-feu | |||
| pare-feu est invariable | |||
| | |||
| | |||
|- | |- | ||
| | | FirewallVM | ||
| Nom | |||
| [Qubes] "Firewall Virtual Machine"A type of ProxyVM which is used to enforce network-level policies (a.k.a. "firewall rules"). | |||
| MVpare-feu | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Firmware | ||
| Nom | |||
| | |||
| micrologiciel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Fit | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fits | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fix | ||
| Nom | |||
| | |||
| correctif | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fix | ||
| Verbe | |||
| | |||
| réparer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | flag | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | flight vouchers | ||
| | |||
| | |||
| bons de vol | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | floodfill | ||
| Nom | |||
| | |||
| remplissage par diffusion | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | floodfill peer | ||
| Nom | |||
| | |||
| pair de remplissage par diffusion | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | folder | ||
| Nom | |||
| [Signal] | |||
| dossier | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Folder Options | ||
| Nom | |||
| | |||
| options du dossier | |||
| Ou « options des dossiers ». | |||
| | |||
| | |||
|- | |- | ||
| | | follow | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Footnotes | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Form | ||
| Nom | |||
| | |||
| formulaire | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | form | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Form 990 | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | forum | ||
| Nom | |||
| [Signal] | |||
| forum | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | forward | ||
| Verbe | |||
| [Signal] As in, “to forward an email or a message.” | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | forward | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Forward Secrecy | ||
| Nom | |||
| A property of a secure messaging system which ensures that your past communications can remain secure even if one of the secret keys is stolen later. Forward secrecy works by using the participant’s secret keys to generate a new key, which is only used for the current conversation and destroyed afterwards, rendering old messages impossible to decrypt. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.Synonyms: Perfect forward secrecy.Source: EFF. | |||
| confidentialité persistante | |||
| Une propriété d’un système sécurisé de messagerie qui garantit la sécurité de vos communications passées même si l’une des clés privées est volée ultérieurement. La confidentialité persistante fonctionne en utilisant les clés secrètes du participant pour générer une nouvelle clé qui n’est utilisée que pour la conversation en cours et qui est détruite par la suite, ce qui rend les anciens messages impossibles à déchiffrer. Pour les sites HTTPS, la confidentialité persistante est une protection importante contre des adversaires, tels que les agences de renseignement, qui pourraient enregistrer de grandes portions du trafic et utiliser une clé volée pour les déchiffrer. Pour les messageries instantanées et les systèmes de dialogue en ligne, la confidentialité persistante est nécessaire afin de garantir que les messages supprimés sont bel et bien supprimés. Vous devrez toutefois aussi soit désactiver la journalisation soit supprimer les anciens messages de façon sécuritaire.Source : FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | FOSS | ||
| Nom | |||
| Free and open-source software | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | foundations | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fragment | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fraudulent | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | fraudulent | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | free | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | free | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | freedom | ||
| Nom | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | freedoms | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Frequently Asked Questions | ||
| Nom | |||
| “FAQ” | |||
| foire aux questions | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | frontdesk | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | FTP (File Transfer Protocol) | ||
| Nom | |||
| An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.Synonyms: FTP server, File Transfer Protocol. (Source: EFF) | |||
| protocole de transfert de fichiers | |||
| Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : serveur FTP, FTP, protocole FTP.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | FTP server | ||
| Nom | |||
| An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox. (Synonyms: FTP server, File Transfer Protocol) (Source EFF) | |||
| serveur FTP | |||
| Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : Protocole de transfert de fichiers, FTP, protocole FTP.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | Full disk encryption | ||
| Nom | |||
| If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.Source EFF. | |||
| chiffrement du disque entier | |||
| Si vous prévoyez sécuriser des données sur votre appareil local, vous pourriez choisir de chiffrer juste quelques fichiers clés ou vous pourriez chiffrer l’intégralité de votre ordinateur. « Chiffrement du disque entier » est le terme utilisé pour tout chiffrer. Il est généralement plus sûr (et souvent plus facile) d’utiliser le chiffrement du disque entier que de gérer quelques fichiers chiffrés individuellement. Si vous tentez de seulement chiffrer quelques fichiers individuels, votre ordinateur pourrait créer des copies temporaires non chiffrées de ces fichiers sans que vous le sachiez. De plus, certains logiciels pourraient conserver des renseignements non chiffrés sur l’utilisation de votre ordinateur. OS X d’Apple, Linux et les versions haut de gamme de Windows proposent tous le chiffrement du disque entier, mais il n’est habituellement pas activé par défaut.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | full restricted route | ||
| Nom | |||
| | |||
| route entièrement restreinte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Fully Qualified Domain Name | ||
| Nom | |||
| See https://en.wikipedia.org/wiki/Fully_qualified_domain_name | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Functionality | ||
| Nom | |||
| | |||
| fonction | |||
| Rarement fonctionnalité, qui est le possibilité de traitement offerte par un système informatique ou un logiciel. | |||
| | |||
| | |||
|- | |- | ||
| | | fund us | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | funding | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | furthering | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Garbage data | ||
| Nom | |||
| | |||
| données parasites | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Garlic | ||
| Nom | |||
| https://en.wikipedia.org/wiki/Garlic_routing | |||
| ail | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Garlic routing | ||
| Nom | |||
| https://en.wikipedia.org/wiki/Garlic_routing | |||
| routage en ail | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | gateway | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GC | ||
| Nom | |||
| Garbage collector | |||
| nettoyeur de mémoire | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GDPR | ||
| Nom | |||
| Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en | |||
| RGPD | |||
| Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr | |||
| | |||
| | |||
|- | |- | ||
| | | gender | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | general | ||
| Adjectif | |||
| | |||
| général | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | General Data Protection Regulation | ||
| Nom | |||
| Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en | |||
| règlement général sur la protection des données | |||
| Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr | |||
| | |||
| | |||
|- | |- | ||
| | | generate | ||
| Verbe | |||
| As in "generate key" [Signal] | |||
| générer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | generation | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | generation | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | generator | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | generator | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | geo-location | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | geography-based blocking | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Get | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Get Access Mode | ||
| Nom | |||
| [Lantern] | |||
| mode obtenir l'accès | |||
| [Lantern] | |||
| | |||
| | |||
|- | |- | ||
| | | Getting Started | ||
| Nom | |||
| | |||
| premiers pas | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GetTor | ||
| Nom | |||
| [Orbot] [Tor] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GFW | ||
| Nom | |||
| | |||
| grand pare-feu chinois | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Ghost | ||
| Nom | |||
| [Peerio] "Ghost" is used as a proper noun in Peerio for a feature that allows users to send messages and files to a non-Peerio user via email or URL. This URL can be accessed with a secret passphrase and decrypted in the browser."I sent you a (Peerio) Ghost" | |||
| Ghost | |||
| [Peerio] Traduire par « Ghost (fantôme).Dans Peerio, Ghost est le nom d’une fonction qui permet aux utilisateurs d’envoyer des messages et des fichiers par courriel ou URL à d’autres utilisateurs qui n’utilisent pas Peerio. On peut accéder à cette URL par une phrase de passe secrète et le message est déchiffré dans le navigateur. « Je vous ai envoyé un Ghost (fantôme) Peerio ». | |||
| | |||
| | |||
|- | |- | ||
| | | Giant Rabbit | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GIF | ||
| Nom | |||
| Graphics Interchange Format [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | gift | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | gift cards | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | gift matching | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | gist | ||
| Nom | |||
| "In computing, Gist is a scientific graphics library written in C by David H. Munro of Lawrence Livermore National Laboratory. It supports three graphics output devices: X Window, PostScript, and Computer Graphics Metafiles (CGM). The library is promoted as being small (writing directly to Xlib), efficient, and full-featured. " -https://en.wikipedia.org/wiki/Gist_(computing) [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Give Access Mode | ||
| Nom | |||
| [Lantern] | |||
| mode donner l'accès | |||
| [Lantern] | |||
| | |||
| | |||
|- | |- | ||
| | | giving | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GlobaLeaks | ||
| Nom | |||
| [Globaleaks] Name of application. Do not translate. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Glossary | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GNU General Public License | ||
| Nom | |||
| | |||
| licence publique générale GNU | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Go Back | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | goal | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Google | ||
| Verbe | |||
| Company Name (Reference Google.com for appropriate transcription if applicable) | |||
| rechercher sur Google | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Google Captcha | ||
| Nom | |||
| | |||
| Captcha Google | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Google Chrome | ||
| Nom | |||
| | |||
| Chrome de Google | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Google Drive | ||
| Nom | |||
| | |||
| disque Google Drive | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Google Play Store | ||
| Nom | |||
| [Signal] | |||
| logithèque Google Play Store | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Got Skills | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | GPG | ||
| Nom | |||
| "Gnu Privacy Guard" GPG is a free software that implements OpenPGP specification | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Graceful Shutdown | ||
| Nom | |||
| [I2P] | |||
| fermeture respectueuse | |||
| [I2P] | |||
| | |||
| | |||
|- | |- | ||
| | | Gracefully | ||
| Adverbe | |||
| | |||
| respectueusement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | grants | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Graph | ||
| Nom | |||
| | |||
| graphique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Graph | ||
| Verbe | |||
| | |||
| graphiquer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Great Firewall of China | ||
| Nom | |||
| | |||
| grand pare-feu chinois | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Grid | ||
| Nom | |||
| | |||
| Grille | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | guard | ||
| Nom | |||
| https://www.torproject.org/docs/faq#EntryGuards | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | guard relay | ||
| Nom | |||
| [The Tor Project] | |||
| relais de garde | |||
| [Le Projet Tor] | |||
| | |||
| | |||
|- | |- | ||
| | | Guardian Project | ||
| Nom | |||
| | |||
| Projet Guardian | |||
| Chaque mot commence par une majuscule | |||
| | |||
| | |||
|- | |- | ||
| | | guidelines | ||
| Nom | |||
| | |||
| lignes directrices | |||
| Synonymes : directives, règles | |||
| | |||
| | |||
|- | |- | ||
| | | hackerspace | ||
| Nom | |||
| | |||
| laboratoire numérique ouvert | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | handling | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | handshake | ||
| Nom | |||
| Signal exchange process between pieces of equipment until they are synchronized. Transmitting and receiving communication can then take place. | |||
| établissement d’une liaison | |||
| Procédure d’échange de signaux en plusieurs équipements, jusqu’à synchronisation. La communication peut ensuite avoir lieu, en transmission et en réception. Synonymes : poignée de main, prise de contact, protocole de transfert. | |||
| | |||
| | |||
|- | |- | ||
| | | Hardcoded | ||
| Verbe | |||
| | |||
| figé dans le code | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hardware | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hardware | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | header | ||
| Nom | |||
| | |||
| en-tête | |||
| Le mot « en-tête » est masculin | |||
| | |||
| | |||
|- | |- | ||
| | | Headline | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Heart of Internet Freedom | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Heart of Internet Freedom T-Shirt | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Heartbeat | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Help | ||
| Nom | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | help | ||
| Nom | |||
| | |||
| aide | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | help | ||
| Verbe | |||
| | |||
| aider | |||
| Synonyme : assister | |||
| | |||
| | |||
|- | |- | ||
| | | helper link | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | helper link | ||
| Nom | |||
| | |||
| lien d’assistant | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hidden | ||
| Adjectif | |||
| | |||
| caché | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hidden Service | ||
| Nom | |||
| [Orbot] | |||
| service caché | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hidden service | ||
| Nom | |||
| [Tor] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hidden services | ||
| Nom | |||
| [Tor] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hidden services | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hidden volume | ||
| Nom | |||
| [VeraCrypt] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hide | ||
| Verbe | |||
| | |||
| cacher | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | high bandwidth | ||
| Nom | |||
| | |||
| large bande passante | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | high capacity | ||
| Nom | |||
| | |||
| grande capacité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | high latency | ||
| Nom | |||
| | |||
| latence élevée | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | high-quality | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hint | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | history | ||
| Nom | |||
| As in "Browser History" | |||
| historique | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | home | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | home directory | ||
| Nom | |||
| | |||
| dossier personnel | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Homepage | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hoodie | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hoodie | ||
| | |||
| | |||
| chandail à capuche | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hoodies | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hop | ||
| Nom | |||
| | |||
| saut | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | host | ||
| Nom | |||
| [Signal] [Globaleaks] [Orbot] | |||
| hôte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | host | ||
| Verbe | |||
| [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hosting provider | ||
| Nom | |||
| | |||
| hébergeur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hostname | ||
| Nom | |||
| | |||
| nom d'hôte | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hostnames | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Hotspot | ||
| Nom | |||
| | |||
| point d’accès sans fil | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | hour | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Housekeeping | ||
| Nom | |||
| | |||
| gestion interne | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | however | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HQ | ||
| Nom | |||
| | |||
| siège social | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HRD | ||
| Nom | |||
| Human Rights Defence | |||
| DDP | |||
| Défense des droits de la personne | |||
| | |||
| | |||
|- | |- | ||
| | | HTTP | ||
| Nom | |||
| [Orbot] "The Hypertext Transfer Protocol (HTTP) is an application protocol for distributed, collaborative, and hypermedia information systems. HTTP is the foundation of data communication for the World Wide Web." - Wikipedia (https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HTTP Header Field Manipulation | ||
| Nom | |||
| | |||
| HTTP Manipulation du champ d'en-tête | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HTTP Invalid Request Line | ||
| Nom | |||
| | |||
| HTTP Ligne de requête invalide | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HTTPS | ||
| Nom | |||
| "HTTPS (also called HTTP over Transport Layer Security [TLS], HTTP over SSL, and HTTP Secure) is a communications protocol for secure communication over a computer network which is widely used on the Internet. HTTPS consists of communication over Hypertext Transfer Protocol (HTTP) within a connection encrypted by Transport Layer Security, or its predecessor, Secure Sockets Layer. The main motivation for HTTPS is authentication of the visited website and protection of the privacy and integrity of the exchanged data." - Wikipedia (https://en.wikipedia.org/wiki/HTTPS) | |||
| HTTPS | |||
| Si vous avez déjà vu une adresse Web épelée « http://www.exemple.com/ », vous reconnaissez la partie « http » de cette adresse. Le HTTP (protocole de transfert hypertexte) est le moyen qu’un navigateur Web sur votre machine utilise pour parler à un serveur Web distant. Malheureusement, le HTTP normal envoie du texte par Internet sans sécurité. Le HTTPS (S signifiant sécurisé) utilise le chiffrement pour mieux mettre à l’abri des regards indiscrets les données que vous envoyez aux sites Web ainsi que les informations qu’ils vous retournent.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | HTTPS certificate | ||
| Nom | |||
| | |||
| certificat HTTPS | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HTTPS Everywhere | ||
| Nom | |||
| | |||
| HTTPS partout | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | human rights | ||
| Nom | |||
| | |||
| droits de la personne | |||
| Cette traduction est épicène. | |||
| | |||
| | |||
|- | |- | ||
| | | human rights | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | human rights abuses | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | HVM | ||
| Nom | |||
| [Qubes] "Hardware Virtual Machine"Any fully virtualized, or hardware-assisted, VM utilizing the virtualization extensions of the host CPU. | |||
| MVM | |||
| Pour "Machine Virtuelle Matérielle" | |||
| | |||
| | |||
|- | |- | ||
| | | i.e. | ||
| Nom | |||
| | |||
| c.-à-d. | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | I/O | ||
| Nom | |||
| Input/ouput | |||
| E/S | |||
| Entrée/sortie | |||
| | |||
| | |||
|- | |- | ||
| | | I2P | ||
| Nom | |||
| [I2P] Name of application. Do not translate. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ice breakers | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | iCloud | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | icon | ||
| Nom | |||
| [Signal] [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ID | ||
| Nom | |||
| [Mailvelope] | |||
| ID | |||
| identifiant pour les produits Apple | |||
| | |||
| | |||
|- | |- | ||
| | | IDE | ||
| Nom | |||
| | |||
| environnement de développement intégré | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | identicon | ||
| Nom | |||
| A computer generated visual icon used as an alternative digital fingerprint. aka "identicon".Synonym: avatar | |||
| identicône | |||
| * Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : avatar. | |||
| | |||
| | |||
|- | |- | ||
| | | identity | ||
| Nom | |||
| [Orbot] | |||
| identité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ignore | ||
| Verbe | |||
| | |||
| ignorer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | illegal | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | illustrated | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | illustrated | ||
| Adverbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | image | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | IMAP settings | ||
| Nom | |||
| IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.Source EFF. | |||
| paramètres IMAP | |||
| IMAP est le protocole utilisé par de nombreux programmes de courriel pour communiquer avec les services qui envoient, reçoivent et stockent vos courriels. En changeant les paramètres IMAP de votre programme de courriel, vous pouvez choisir de charger vos courriels à partir de serveurs différents et de définir le niveau de sécurité et de chiffrement utilisé pour transférer les courriels d’Internet vers vous.Source EFF. | |||
| | |||
| | |||
|- | |- | ||
| | | Immediate | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Implement | ||
| Verbe | |||
| | |||
| mettre en œuvre | |||
| Réaliser l’ultime finale d’élaboration d’un système informatique pour le rendre fonctionnel.Synonyme : implémenter | |||
| | |||
| | |||
|- | |- | ||
| | | implement | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | import | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | import | ||
| Verbe | |||
| [Signal] | |||
| importer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | improve | ||
| Verbe | |||
| | |||
| améliorer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | in touch | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | in-transit encryption | ||
| Nom | |||
| | |||
| chiffrement en transit | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | inactivity timeout | ||
| Nom | |||
| | |||
| délai d’inactivité | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Inbound | ||
| Adjectif | |||
| | |||
| entrant | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | inbox | ||
| Nom | |||
| | |||
| boîte de réception | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | include | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Include Private Data | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | incognito | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | income | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | incoming | ||
| Adjectif | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | incompatible | ||
| Adjectif | |||
| | |||
| incompatible | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | incremental | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Indicators of compromise | ||
| Nom | |||
| Clues that show that your device may have been broken into or tampered with.Source EFF. | |||
| indicateurs de compromission | |||
| Indices qui démontrent que votre appareil pourrait avoir été piraté ou modifié frauduleusement.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | individuals | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | info | ||
| Nom | |||
| | |||
| infos | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | information | ||
| Nom | |||
| | |||
| renseignements/informations1 | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | informator | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | input | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | input | ||
| Verbe | |||
| [Globaleaks] | |||
| saisie | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | inquiries | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | install | ||
| Verbe | |||
| [Orbot] | |||
| installer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | installation | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | installer | ||
| Nom | |||
| | |||
| programme d’installation | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | institutions | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | intended | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | intercept | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | interchangable transports | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | interchangeable transport | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | interface | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Intermediate Certificate | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Internal storage | ||
| Nom | |||
| Non volatile memory used in devices, mobile or else. | |||
| mémoire interne | |||
| La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire. | |||
| | |||
| | |||
|- | |- | ||
| | | Internet | ||
| Nom | |||
| [Signal] | |||
| Internet | |||
| Toujours avec une majuscule. | |||
| | |||
| | |||
|- | |- | ||
| | | internet | ||
| Nom | |||
| [Signal] [Orbot] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | internet | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | internet | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Internet censorship | ||
| Nom | |||
| | |||
| censure d’Internet | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Internet filtering | ||
| Nom | |||
| Filtering is a polite term for blocking or censoring Internet traffic. Virtual Private Network or services like Tor are sometimes used to access Internet communciations that would otherwise be filtered.(Source: EFF) | |||
| filtrage d’Internet | |||
| Filtrage est un terme poli pour regrouper les notions de blocage et de censure du trafic Internet. Les réseaux privés virtuels ou les services tels que Tor sont parfois utilisés pour accéder à des communications Internet qui seraient filtrées autrement.Filtrage est un terme plus poli pour regrouper les notions de blocage et de censure du trafic Internet.Synonyme : blocage.Source : FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | internet filtering, content filtering | ||
| Nom | |||
| [Orbot] Filtering is the politer term for blocking or censoring Internet traffic. (Synonyms: blocking) (Source: EFF) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | internet service provider | ||
| Nom | |||
| | |||
| fournisseur d’accès à Internet | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | interrupt | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | intranet | ||
| Nom | |||
| | |||
| intranet | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Introduce | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Introducer | ||
| Nom | |||
| | |||
| proposeur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Introduction | ||
| Nom | |||
| | |||
| présentation | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | invalid | ||
| Adjectif | |||
| [Orbot] | |||
| invalide | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Invalid | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | involved | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | iOS | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | IP address | ||
| Nom | |||
| [Orbot] A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. (Source EFF) | |||
| adresse IP | |||
| Sur Internet, un appareil doit avoir sa propre adresse pour recevoir des données, comme une résidence ou une société doivent avoir une adresse civique pour recevoir du courriel physique. Cette adresse est son adresse IP (protocole Internet). Quand vous vous connectez à un site Web ou autre serveur en ligne, vous révélez habituellement votre propre adresse IP. Cela ne révèle pas forcément votre identité (il est difficile d’associer une adresse IP à une vraie adresse ou à un ordinateur particulier). Une adresse IP peut cependant révéler des informations sur vous, telles que votre position géographique approximative ou le nom de votre fournisseur d’accès à Internet. Des services comme Tor vous permettent de dissimuler votre adresse IP, ce qui contribue à préserver votre anonymat en ligne.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | IP addresses | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | iPhone | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | iptables | ||
| Nom | |||
| [Orbot] "iptables is a user-space utility program that allows a system administrator to configure the tables[2] provided by the Linux kernel firewall (implemented as different Netfilter modules) and the chains and rules it stores. Different kernel modules and programs are currently used for different protocols; iptables applies to IPv4, ip6tables to IPv6, arptables to ARP, and ebtables to Ethernet frames." (Wikipedia) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ISAC | ||
| Nom | |||
| [Deflect]Information Sharing and Analysis Center | |||
| CPAI | |||
| [Deflect]Centre de partage et d’analyse de l’information | |||
| | |||
| | |||
|- | |- | ||
| | | isim | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | isolate | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | isolation | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | ISP (Internet Service Provider) | ||
| Nom | |||
| ISP | |||
| FAI (fournisseur d’accès à Internet) | |||
| FAI | |||
| | |||
| | |||
|- | |- | ||
| | | issue | ||
| Nom | |||
| [Signal] | |||
| problème | |||
| Synonymes : difficulté | |||
| | |||
| | |||
|- | |- | ||
| | | Item | ||
| Nom | |||
| | |||
| élément | |||
| Synonyme : article | |||
| | |||
| | |||
|- | |- | ||
| | | jar | ||
| Nom | |||
| “A JAR (Java ARchive) is a package file format typically used to aggregate many Java class files and associated metadata and resources (text, images, etc.) into one file for distribution.” (https://en.wikipedia.org/wiki/JAR_(file_format)) | |||
| jar | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Java Runtime Environment | ||
| Nom | |||
| Synonyme : JRE | |||
| moteur d’exécution Java | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Javascript | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Javascript | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Join | ||
| Verbe | |||
| | |||
| se joindre | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Journalists | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | JRE | ||
| Nom | |||
| Synonym: Java Runtime Environment | |||
| moteur d’exécution Java | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | JS | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | jump service link | ||
| Nom | |||
| | |||
| lien de service de saut | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | KB | ||
| Nom | |||
| [Orbot] kilobyte | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | KB/s | ||
| Nom | |||
| | |||
| kb/s | |||
| kilobit par seconde | |||
| | |||
| | |||
|- | |- | ||
| | | KB/s, Kbps | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | KBps | ||
| Nom | |||
| | |||
| kb/s | |||
| kilobit par seconde | |||
| | |||
| | |||
|- | |- | ||
| | | Kbps, KB/s | ||
| Nom | |||
| [Orbot] kilobytes per second | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | kernel | ||
| Nom | |||
| | |||
| noyau | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Key | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key | ||
| Nom | |||
| In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. (Source EFF) [Globaleaks] [Signal] | |||
| clé | |||
| En cryptographie, des données qui vous permettent de chiffrer ou de déchiffrer un message.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | Key Backup | ||
| Nom | |||
| [Martus] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key code | ||
| Nom | |||
| [Globaleaks] | |||
| code de clé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Key Exchange | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key file | ||
| Nom | |||
| | |||
| fichier clé | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Key fingerprint | ||
| Nom | |||
| A sequence of letters or numbers that represent a public key. Some privacy tools let you check the match between someone's key fingerprint as seen by your device and by their device. The purpose of this check is to prevent a man-in-the-middle attack, where someone tricks you into using the wrong key.Source EFF. | |||
| empreinte de clé | |||
| Une séquence de lettres et des chiffres qui représentent une clé publique. Certains outils de protection des renseignements personnels vous permettent de vérifier la correspondance entre l’empreinte de clé de quelqu’un telle que vue par votre appareil et telle que vue par son appareil. Le but est de prévenir une attaque de l’intercepteur, où quelqu’un tente par la ruse de vous faire utiliser la mauvaise clé.Source : FFÉ | |||
| | |||
| | |||
|- | |- | ||
| | | key ID | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key list | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key owner | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key pair | ||
| Nom | |||
| To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "key pair."Source EFF.Synonym: keypair | |||
| biclé | |||
| Pour recevoir des messages chiffrés en utilisant la cryptographie à clé publique (et informer autrui de manière fiable qu’un message provient vraiment de vous), vous devez créer deux clés. L’une, la clé privée que vous gardez secrète, l’autre, la clé publique que vous pouvez remettre à tout le monde. Les deux clés sont connectées mathématiquement et souvent désignées collectivement « biclé ».Synonymes : paire de clés.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | key password | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | key size | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Key verification | ||
| Nom | |||
| In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification is any way that lets you match a key to a person.Source EFF. | |||
| Vérification de clé | |||
| En cryptographie par clé publique, chaque personne détient un jeu de clés. Pour envoyer un message en toute sécurité à une personne précise, vous chiffrez votre message en utilisant sa clé publique. Un attaquant pourrait vous amener par la ruse à utiliser sa clé, ce qui signifie qu’il pourrait lire votre message au lieu de la personne prévue. C’est pourquoi vous devez vérifier qu’une clé est bien utilisée par une personne précise. On appelle vérification de clé toute méthode qui vous permet de faire correspondre une clé à une personne.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | Key-signing party | ||
| Nom | |||
| When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: cryptoparty.Source EFF. | |||
| Échange de signature de clés | |||
| Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : chiffrofête.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | Keyboard | ||
| Nom | |||
| [Signal] | |||
| clavier | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | keyboard | ||
| Nom | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Keyboard Layout | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | keychain | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Keylogger | ||
| Nom | |||
| A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.Source EFF. | |||
| enregistreur de frappe | |||
| Un programme ou un appareil malveillant qui enregistrent tout ce que vous frappez sur un clavier, incluant mots de passe et autres renseignements personnels, permettant à d’autres de recueillir secrètement ces renseignements. Les enregistreurs de frappe sont souvent des programmes malveillants que les utilisateurs ont été amenés à télécharger et à exécuter par la ruse, ou occasionnellement du matériel connecté en secret à un clavier ou un appareil.Source FFÉ. | |||
| | |||
| | |||
|- | |- | ||
| | | keypair (key pair) | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | keyring | ||
| Nom | |||
| If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.Source EFF. | |||
| trousseau | |||
| Si vous utilisez la cryptographie par clé publique, vous devrez assurer le suivi de plusieurs clés : votre clé privée secrète, votre clé publique ainsi que les clés publiques de toutes les personnes avec qui vous communiquez.Source FFÉ.Synonyme : trousseau de clés. | |||
| | |||
| | |||
|- | |- | ||
| | | keyserver | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | keyword | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | kidnapping | ||
| Nom | |||
| | |||
| Enlèvement | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | kind | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | kinds | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | kurmak | ||
| Adjectif | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | label | ||
| Nom | |||
| [Globaleaks] | |||
| étiquette | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | language | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Language pack | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Lantern | ||
| Nom | |||
| [Lantern] Application Name (https://getlantern.org) | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Lantern Cloud Server | ||
| Nom | |||
| [Lantern] “Lantern” is the name of an application. (https://getlantern.org) | |||
| Serveur nuagique Lantern | |||
| [Lantern] | |||
| | |||
| | |||
|- | |- | ||
| | | large | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Last Name | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | launch | ||
| Nom | |||
| | |||
| lancer | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | launch | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Launcher | ||
| Nom | |||
| | |||
| Lanceur | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | law enforcement | ||
| Nom | |||
| Sometimes used for "law enforcement agencies". | |||
| application de la loi | |||
| Mais aussi parfois « organisme d’application de la loi ». | |||
| | |||
| | |||
|- | |- | ||
| | | law enforcement agency | ||
| Nom | |||
| | |||
| organisme d’application de la loi | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Leak | ||
| Nom | |||
| Synonym: data leakage | |||
| fuite | |||
| Synonyme : fuite de données | |||
| | |||
| | |||
|- | |- | ||
| | | learn | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Lease | ||
| Nom | |||
| | |||
| bail | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Leaseset | ||
| Nom | |||
| | |||
| jeu de baux | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | legacy | ||
| Adjectif | |||
| legacy' is something old still in use. 'deprecated' is something old that should not be used for now on. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | legal | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | legal costs | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | legitimate | ||
| Adjectif | |||
| | |||
| justifié | |||
| Synonyme : normal, motivé, conformeATTENTION CONTRESENS : En français « légitime » signifie conforme au droit, qui a les qualités requises par la loi ou le droit, qui est consacré par la loi, personnes unies par les liens du mariage et leurs enfants (enfants légitimes), qui est fondé en raison, en justice, en équité. | |||
| | |||
| | |||
|- | |- | ||
| | | Let's Encrypt | ||
| Nom | |||
| Don't translate this. For more info see https://en.wikipedia.org/wiki/Let%27s_Encrypt | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | library | ||
| Nom | |||
| Refers to a "library" in computing | |||
| bibliothèque | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | license | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | license | ||
| Nom | |||
| | |||
| licence | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | License Agreement | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | licensing | ||
| Nom | |||
| | |||
| autorisation d’exploitation | |||
| Autoriser l’exploitation d’une licence, d’un brevet, d’un savoir-faire, d’une marque, d’une enseigne. | |||
| | |||
| | |||
|- | |- | ||
| | | limited edition | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | line-of-sight | ||
| Nom | |||
| | |||
| visibilité directe | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | link | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | link | ||
| Verbe | |||
| [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | linked device | ||
| Nom | |||
| [Signal] A mobile phone with a Signal account that is connected to a Signal Desktop account. | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Linked Identity | ||
| Nom | |||
| | |||
| identité reliée | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | List | ||
| Nom | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Listen | ||
| Verbe | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | little | ||
| | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | live | ||
| Adverbe | |||
| | |||
| autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Live CD | ||
| Nom | |||
| | |||
| CD autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Live ISO | ||
| Nom | |||
| | |||
| ISO autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Live OS | ||
| Nom | |||
| | |||
| SE autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Live System | ||
| Nom | |||
| | |||
| système autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | Live USB | ||
| Nom | |||
| | |||
| USB autonome | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | load | ||
| Nom | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | load | ||
| Verbe | |||
| [Globaleaks] [Signal] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | loading | ||
| Verbe | |||
| [Globaleaks] | |||
| | |||
| | |||
| | |||
| | |||
|- | |- | ||
| | | locale | ||
| | | Nom | ||
| | | A collection of rules and data specific to a language and a geographic area. Locales include information on sorting rules, date and time formatting, numeric and monetary conventions, and character classification. | ||
| paramètres de lieu | |||
| | |||
| | |||
| | |||
| | |||
| | |||
|} | |} |
Revision as of 14:45, 8 February 2019
Terme | Type | Commentaire | Traduction fr | Commentaire fr | ||
---|---|---|---|---|---|---|
: | Conjonction | Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | : | Précédé d’une espace insécable | ||
! | Conjonction | Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | ! | Précédé d’une espace fine | ||
? | Conjonction | Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | ? | Précédé d’une espace fine insécable ? | ||
... | Conjonction | … | ||||
… | Conjonction | Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | … | |||
" | Conjonction | Punctuation, not a conjunction, however “punctionation” is not an option in Transifex | « » | «Espace insécable…Espace insécable» | ||
  | Conjunction | &_nbsp_; [without underscores, Non-Breaking Space] |   | espace insécable HTML | ||
%s | Conjonction | Do not translate or change. This is a placeholder (ex: 2%s or 1%s) | ||||
$ | Conjonction | |||||
24/7 | Nom | Twenty-four hours, seven days a week. This essentially means "all the time" (non stop). Ex: The store is open 24/7 = The store is always open. The application runs 24/7 = The application is always running. | jour et nuit | |||
2FA | Nom | Two-factor authenticationTwo-factor authentication"Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require you to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.Synonyms: two-step verification, multi-factor authentication.Source EFF. | A2F | « Quelque chose que vous connaissez et quelque chose que vous avez ». Les systèmes d’authentification qui n’exigent qu’un nom d’utilisateur et son mot de passe risquent d’être percés si quelqu’un d’autre peut obtenir (ou deviner) ces informations. Les services qui offrent l’authentification à deux facteurs exigent aussi que vous fournissiez une confirmation séparée que vous êtes la personne que vous prétendez. La deuxième étape peut être un code secret à usage unique, un nombre généré par un programme qui fonctionne sur un appareil mobile ou un dispositif que vous portez, et qui peuvent être utilisés pour confirmer qui vous êtes. Des compagnies telles que les banques et les principaux services Internet comme Google, PayPal et Twitter offrent maintenant l’authentification à deux facteurs.Synonymes : A2F, validation en deux étapes, authentification multifacteurSource FFÉ. | ||
3D bar chart | Nom | [Martus] | graphique à barres en 3D | |||
3rd party | Adjectif | [Signal] As in “Use a 3rd party application.” | ||||
A reasonably secure operating system | Nom | [Qubes OS] This is the Qubes OS tagline. | Un système d’exploitation relativement sûr | [Qubes OS] Ceci est la signature du SE Qubes OS. | ||
A security-oriented operating system | Nom | [Qubes OS] | Un système d’exploitation axé sur la sécurité | [Qubes OS] | ||
About | Préposition | [Globaleaks] As in, the “About” section of a website or application. | à propos | |||
about | Préposition | [Globaleaks] As in, the “About” section of a website or application. | à propos | |||
academic | ||||||
accept | Verbe | [Signal] | accepter | |||
access | Nom | accès | ||||
access | Verbe | accéder | ||||
access mode | Nom | mode d’accès | Suivant le contexte | |||
access token | Nom | [Martus]Short identification number used to add Contacts to your Martus account. | jeton d’accès | |||
accessibility | Nom | |||||
account | Nom | compte | ||||
account recovery | Nom | récupération de compte | ||||
account recovery code | Nom | code de récupération de compte | ||||
accountability | Nom | imputabilité | ||||
accounting | ||||||
acknowledge | Verbe | An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" | reconnaître | Synonymes : accuser réception, approuver[Peerio] approuver | ||
acknowledged | Adjectif | An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" | approuvé | [Peerio] | ||
acknowledgment | Nom | American English — A button in Peerio that functions similar to a message, but sends a "thumbs up" icon with a timestamp. The thumbs-up icon is referred to as an "acknowledgment" | reconnaissance | Synonymes : accusé de réception, approbation.[Peerio] approbation | ||
acquire | Verbe | acquérir | ||||
activate | Verbe | [Orbot] | ||||
active | Adjectif | actif | ||||
activist | Nom | |||||
activity | Nom | [SAFETAG] In the context of SAFETAG: The practices and interactions that the organization carries out in order to accomplish their goals. | activité | |||
actor | Nom | [SAFETAG] In the context of SAFETAG: The staff, volunteers, partners, beneficiaries, donors, and adversaries associated with the organization. | ||||
ad provider | Nom | [Psiphon 3] | fournisseur de publicité | |||
ad-blocker | Nom | bloqueur de publicité | ||||
add | Verbe | ajouter | ||||
add-on | Nom | A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: extensions, plugins) (Source: EFF) | greffon | Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Dans Chrome > extensionDans Firefox > module complémentaireSynonymes : extensions, plugiciels.Source FFÉ. | ||
add-ons | Nom | |||||
added | Adjectif | ajouté | ||||
address | Nom | adresse | ||||
address | Verbe | (1) To address a situationSynonyms: to fix, to take care of(2) Give to data or a data set an address in memory(3) If a letter, envelope, or parcel is addressed to you, your name and address have been written on it. | remédier | (1) Synonymes : régler, résoudre, corriger une situation(2) Donner à un ensemble de données ou à une donnée une adresse en mémoire(3) Si une lettre, une enveloppe ou un paquet vous est adressé, vos nom et adresse ont été écrits dessus. | ||
address bar | Nom | barre d’adresse | ||||
address book | Nom | carnet d’adresses | ||||
ADIDS | Nom | what is that?ADIDS approach: Activity, Discussion, Input, Deepening and Synthesis | ||||
admin | Nom | Short for "administrator". | ||||
administrative | ||||||
administrators | Nom | |||||
advance | ||||||
advanced | Adjectif | avancé | Synonymes : évolué, sophistiqué | |||
advanced | Nom | it is a noun? | ||||
advanced search | Nom | [Martus] | recherche approfondie | |||
advanced user | Nom | utilisateur expérimenté | ||||
adversary | Nom | Your adversary is the person or organization attempting to undermine your security goals. Adversaries can be different, depending on the situation. For instance, you may worry about criminals spying on the network at a cafe, or your classmates at a school. Often the adversary is hypothetical.Source EFF. | adversaire | Votre adversaire est la personne ou l’organisation qui tente de miner vos objectifs de sécurité. Les adversaires diffèrent selon la situation. Vous pourriez par exemple vous soucier de criminels qui vous espionneraient sur le réseau d’un café ou encore de vos compagnons de classe. L’adversaire est souvent hypothétique.Source FFÉ. | ||
agency building | Nom | [SAFETAG] "...building the organization's agency" To increase an organization's ability to make decisions and do things on their own. | ||||
agenda notes | Nom | |||||
agent | Nom | agent | ||||
air gap | Nom | A computer or network that is physically isolated from all other networks, including the Internet, is said to be air-gapped.Source EFF.An air gap, air wall or air gapping is a network security measure employed on one or more computers to ensure that a secure computer network is physically isolated from unsecured networks, such as the public Internet or an unsecured local area network. The name arises from the technique of creating a network that is physically separated from all other networks.Source Wikipedia | isolement | Un ordinateur ou un réseau est isolé quand il est physiquement tenu à l’écart de tous les autres réseaux, incluant Internet.Source FFÉ. | ||
air-gapped (air gapped) | Adjectif | isolé | isolé dans le réseau | |||
airlines miles | ||||||
Alice | Nom | [Briar] | ||||
alpha | Nom | version alpha | ||||
alternate | Adjectif | de substitution | Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre. | |||
alternate | Nom | |||||
alternative | Adjectif | de substitution | Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre. | |||
alternative | Nom | alternative | Synonymes : substitut, remplacement, solution, solution de remplacement, solution de rechange, autre possibilité, possibilité, éventualité, option, choix.Le mot alternative communique un choix entre deux possibilités (se trouver devant une alternative difficile), alternance (au pluriel) (des alternatives de chaud et de froid), contrairement au terme anglais « alternative » qui désigne chacune des possibilités. | |||
ambiguous | Adjectif | ambigu | ||||
American Apparel | Nom | |||||
analytics | Nom | analyse | Synonyme : Procédures analytiques. | |||
and/or | Conjonction | ou | Dans la majorité des cas, la conjonction ou, employée seule, suffit à exprimer la possibilité d'addition ou de choix. | |||
Android | Nom | [Signal] [Orbot] Operating system | ||||
anomaly | Nom | [Globaleaks] | anomalie | |||
anonymity | Nom | [Orbot] | anonymat | |||
anonymization | Nom | "It is the process of either encrypting or removing personally identifiable information from data sets, so that the people whom the data describe remain anonymous." (Source: https://en.wikipedia.org/wiki/Data_anonymization) | anonymisation | Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes. | ||
anonymize | Verbe | [Orbot] To encrypt or remove personally identifiable information from data sets, so that the people whom the data describe remain anonymous. (Source: https://en.wikipedia.org/wiki/Data_anonymization) [Signal] | anonymiser | Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes. | ||
anonymizing | ||||||
anonymous | Adjectif | [Orbot] | anonyme | |||
anonymously | ||||||
Anti Evil Maid | Nom | [Qubes OS] Do not translate. Anti Evil Maid is an implementation of a TPM-based static trusted boot with a primary goal to prevent Evil Maid attacks. (Source: https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html) | Anti Evil Maid | [Qubes OS] Ne pas traduire.« Anti Evil Maid » est la mise en œuvre d’un amorçage fixe fiable fondé sur TPM (module de plateforme fiable) dont le but premier est de prévenir les attaques de type « Evil Maid ».Source : https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html | ||
anti-censorship | ||||||
antivirus | Nom | Software that attempts to protect a device from being taken over by malicious software (or “malware"). Viruses were some of the first and most prevalent forms of malware; they were named viruses to reflect the way they would spread from device to device. These days most antivirus software concentrate on warning you if you look to be downloading a suspicious file from an external source, and examining files on your computer to see if they match the software's idea of what malware looks like.Anti-virus software can only recognize malware if it is substantially similar to samples that the anti-virus developer has already analyzed. This makes it far less effective at combating targeted malware designed to infiltrate a particular community or person, rather than more widespread strains of malware. Some advanced malware can also actively attack or conceal itself from antivirus software.Source EFF. | antivirus | Un logiciel qui tente de protéger un appareil contre l’emprise d’un programme malveillant. Les virus étaient parmi les premiers programmes malveillants et les plus répandus. Ils étaient appelés virus pour refléter la façon dont ils se propageaient d’appareil en appareil. De nos jours, la plupart des logiciels antivirus se concentrent sur deux choses : vous avertir si vous vous apprêtez à télécharger un fichier suspect d’une source externe et examiner les fichiers sur votre ordinateur pour vérifier s’ils correspondent à l’idée que le logiciel se fait d’un programme malveillant.Un logiciel antivirus ne peut reconnaître des programmes malveillants que s’ils sont pour l’essentiel semblables aux échantillons que les développeurs du programme antivirus ont déjà analysés. C’est pour cela qu’il est bien moins efficace pour combattre un programme malveillant ciblé, conçu pour infiltrer une communauté ou une personne précise, plutôt que des souches virales malveillantes répandues. Certains programmes malveillants sophistiqués peuvent attaquer activement un logiciel antivirus ou s’y soustraire.Source FFÉ. | ||
API | Nom | Application Programming Interface: "In computer programming, an application programming interface (API) is a set of subroutine definitions, protocols, and tools for building application software." - Wikipedia | interface de programmation | synonymes : interface de programmation, interface API, interface de programmation d’application, interface de programmation d’applications, interface de programme d'application. | ||
APK | Nom | "Android application package (APK) is the package file format used to distribute and install application software and middleware onto Google's Android operating system and sometimes on the BlackBerry OS 10." https://en.wikipedia.org/wiki/Android_application_package | APK | Paquet applicatif Android. | ||
app | Nom | [Orbot] Abbreviation of "application." (Synonyms: application) | appli | Au pluriel, on écrira : des applis. | ||
App Store | Nom | Apple App Store [Signal] | ||||
app switcher | Nom | [Signal] Specific to iOS | ||||
application | Nom | [Orbot] An application program (app or application for short) is a computer program designed to perform a group of coordinated functions, tasks, or activities for the benefit of the user. (Source: https://en.wikipedia.org/wiki/Application_software) [Signal] | application | Ensemble de programmes qui aident un utilisateur à accomplir une tâche donnée. Synonymes : logiciel d’application, application, programme d’application, logiciel applicatif, applicatif. | ||
apply | Verbe | appliquer | ||||
approach | Nom | approche | Manière d’aborder une question, un problème. Synonymes : approche, méthode, démarche, optique, point de vue, manière de voir. | |||
approve | Verbe | approuver | ||||
AppVM | Nom | [Qubes OS] "Application Virtual Machine"A VM which is intended for running software applications. | MVappli | [Qubes OS] « Machine virtuelle applicative ». Une MV dont la tâche est d’exécuter des programmes d’application. | ||
Apt. | Nom | |||||
archive | Nom | An archive file is a file that is composed of one or more computer files along with metadata. Archive files are used to collect multiple data files together into a single file for easier portability and storage, or simply to compress files to use less storage space.https://en.wikipedia.org/wiki/Archive_file | fichier compressé | Fichier dont les données sont compressées à l’aide d’un algorithme afin d’économiser de l’espace disque.Synonymes : fichier comprimé, exécutable compressé. | ||
archive | Verbe | [Signal] | archiver | Écrire un document de la mémoire interne vers un support externe. | ||
argument | Nom | argument | Nombre ou chaîne de caractères qui précise une commande et qui influence son fonctionnement. | |||
arrive | Verbe | arriver | ||||
article | Nom | article | ||||
as root | Nom | en tant que superutilisateur | ||||
asset | Nom | In threat modeling, any piece of data or a device that needs to be protected.Source EFF. | actif | En modélisation de la menace, toute donnée ou tout appareil qui a besoin d’être protégé.Source EFF. | ||
asymmetric-key encryption | Nom | Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for messaging, and SSL/TLS for web browsing.Synonyms: Public key encryption, Public key cryptography. Source: EFF | chiffrement par clé asymétrique | Les systèmes de chiffrement traditionnels utilisent le même secret ou clé pour chiffrer et déchiffrer un message. Donc si je chiffre un fichier avec le mot de passe « monstrebleutonique », il vous faudra à la fois le fichier et le secret « monstrebleutonique » pour le décoder. Le chiffrement par clé publique utilise deux clés : l’une pour chiffrer et l’autre pour déchiffrer. Les conséquences utiles sont nombreuses. L’une est que vous pouvez donner la clé pour que l’on chiffre des messages à votre intention et que tant que vous conserverez l’autre clé secrète, quiconque possède cette clé peut communiquer avec vous en toute sécurité. La clé que vous distribuez est appelée « clé publique », d’où le nom de la technique. Le chiffrement par clé publique est utilisé pour chiffrer les courriels et les fichiers avec PGP, OTR pour la messagerie instantanée et SSL/TLS pour la navigation Web.Synonymes : chiffrement par clé publique, cryptographie par clé publique.Source FFÉ. | ||
at the Heart of Internet Freedom | ||||||
attach | Verbe | To attach a file to a message | joindre | Synonyme : annexer | ||
attachment | Nom | [Signal] File sent together with an email or other electronic message. | fichier joint | Fichier annexé à un message électronique, courriel ou autre, récupérable par le destinataire. Synonyme : pièce jointe., p. j., fichier annexé. | ||
attack | Nom | In computer security, an attack is a method that can be used to compromise security, or its actual use. An attacker is the person or organization using an attack. An attack method is sometimes called an "exploit."Source EFF. | attaque | En sécurité informatique, une attaque est une méthode qui peut être utilisée pour compromettre la sécurité ou l’utilisation même d’un système. Un attaquant est la personne ou l’organisation menant l’attaque. Une méthode d’attaque est parfois appelée « exploitation ».Source FFÉ. | ||
attacker | Nom | assaillant | ||||
audio | Adjectif | [Signal] | ||||
audio | Nom | audio | Relatif aux sons, aux enregistrements, à la reproduction.Au pluriel, l’adjectif audio peut rester invariable ou prendre un s conformément à l’orthographe rectifiée des fichiers audio ou audios, des équipements audio ou audios. | |||
audit | ||||||
auditor | ||||||
auth token | Nom | [Orbot] | jeton d’authentification | |||
authenticate | Verbe | authentifier | Contrôler l’identité déclarée d’une personne ou autre entité. Garantir l’origine et l’intégrité des messages transitant par un réseau informatique.Synonyme : prouver l’identité. | |||
authenticated | Adjectif | authentifié | ||||
authentication | Nom | [Signal] | ||||
authentication | Nom | [Signal] | authentification | Vérification ou validation de l’identité d’une personne ou autre entité. Contrôle de l’accès à un réseau informatique, à un système ou programme. Elle peut faire appel à des techniques de cryptographie asymétrique, à des identifiants (nom d’utilisateur ou NIP), aux mots ou phrases de passe et aux signatures numériques associées. | ||
author | Nom | auteur | ||||
authority | Nom | |||||
authorize | Verbe | autoriser | Synonyme : donner un droit d’usage | |||
Autocrypt Setup Message | Nom | [Enigmail] [OpenKeychain] | message de configuration Autocrypt | [Enigmail, OpenKeychain et autres clients de courriel] | ||
automated traffic | Nom | trafic automatisé | ||||
Autonomous System number | Nom | |||||
autonomous system number | Nom | |||||
availability | Nom | |||||
available | Adjectif | proposé, offert, disponible | En français, le mot disponible signifie :Dont on peut disposer (documentation disponible pour consultation), qui n’est pas occupé, libre (je suis disponible les fins de semaine).Il constitue un anglicisme si on lui donne le sens de :* offert (la nouvelle version est disponible dès janvier)* en vente, sur le marché (un logiciel disponible à bon prix).En informatique et télécommunication, « disponible » qualifie un état ou une condition permettant à une unité fonctionnelle d’accomplir une fonction requise lorsque les ressources externes nécessaires sont accessibles et que l’unité fonctionnelle est sous la commande de l’utilisateur. Synonymes : offert, disponible, libre. | |||
avatar | Nom | A computer generated visual icon used as an alternative digital fingerprint. aka "identicon". [Signal] | avatar | * Personnage numérique, réaliste ou fantaisiste, qui représente le joueur ou l’utilisateur dans un monde virtuel* Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : identicône | ||
back | Adverbe | |||||
back | Nom | As in “Back” button | retour | Bouton Retour | ||
back | Verbe | As in "to back up" or "to back down". | ||||
Back to | Adverbe | |||||
Back to | ||||||
back up | Verbe | |||||
background | Nom | Screen surface where text and graphic elements are displayed | arrière-plan | Zone de l’écran sur laquelle les éléments graphiques et textuels apparaissent | ||
backlog | Nom | Delayed processing of some sort | arriéré | Retard dans un domaine quelconque | ||
backup | Nom | [Signal] [Orbot] Copy of data, updated regularly or not, in order to allow restoration in case of data loss.It can be stored locally, on the cloud or on a removable medium such as an optical disk or USB drive. This last option allows backups to be stored away safely. | sauvegarde | Copie de données, mise à jour régulièrement ou non afin d’en permettre la restauration en cas de perte. Elle peut être enregistrée localement, dans le nuage ou sur un support amovible tel un disque optique ou une clé USB. Cette dernière option permet de stocker les sauvegardes en sécurité. | ||
Backup Key File | Nom | [Martus] Also: key backup | ||||
badge | Nom | [Signal] | ||||
balance | Nom | What is left to be paid or recovered. | solde | Ce qui reste d’une somme à payer ou à recouvrer. | ||
bandwidth | Nom | [Orbot] | bande passante | |||
bank fees | ||||||
bar | Nom | |||||
bar chart | Nom | graphique à barres | ||||
bare-metal | Adjectif | nu | Aussi : vierge, sans système d’exploitation | |||
barrier | Nom | [SAFETAG] Barriers are specific challenges an organization faces that might limit or block its capacity. | ||||
base | ||||||
batch select | Nom | [Signal] | ||||
battery | Nom | pile | Il ne faut pas confondre la pile et la batterie. Une batterie est un assemblage constitué d'au moins deux piles. En français, le mot batterie est souvent employé à tort pour désigner une seule pile, la plupart du temps rechargeable. | |||
BCC | Nom | "Blind carbon copy" | Cci | Copie conforme invisible | ||
be careful | ||||||
Benetech | Nom | Company name which should not be translated or transcribed. | Benetech | Nom de société que ne doit être ni traduit ni transcrit. | ||
benign | Adjectif | inoffensif | ||||
best-effort delivery | Nom | livraison au mieux | ||||
beta | Nom | Bêta | ||||
big data | Nom | mégadonnées | Ensemble des données, structurées ou non, produites en continu et en temps réel, et dont la croissance est exponentielle. | |||
billing | ||||||
binaries | Nom | |||||
binary | Nom | Binary file.8-bit encoded data file using only 0 and 1, different from ASCII which is 7-bit encoded. | fichier binaire | Fichier de données encodées sur 8 bits en utilisant seulement des 0 et des 1, différent d’ASCII encodé sur 7 bits. | ||
Bitcoin | Nom | |||||
Bitcoin | ||||||
BitTorrent | Nom | |||||
BitTorrent | ||||||
block | Nom | blocage | ||||
block | Verbe | [Signal] | bloquer | |||
block | ||||||
blocked | Adjectif | bloqué | ||||
blocked access | Nom | accès bloqué | ||||
blockfile | Nom | [I2P] http://www.i2p2.de/blockfile.html | blockfile | [I2P] En référence au format de fichiers, service de noms blockfile.https://geti2p.net/spec/blockfile | ||
blocking | Nom | Synonyms: filtering, censoring Internet traffic. | blocage | Synonyme : filtrage, censure du trafic Internet. | ||
blocking resistant | Adjectif | résistant au blocage | ||||
blog | Nom | blogue | ||||
blog post | Nom | Short text posted to a blog, the content of which is left entirely to the discretion of the author. | billet, article | Court texte qui est publié dans un blogue et dont le contenu est à l'entière discrétion de l’auteur.Synonyme : billet de bloqueSi le texte est plus long, on parle d’un article de blogue. | ||
blogging | Nom | Posting to a blog and updating it regularly. | blogage | Publier un blogue et à le mettre à jour régulièrement. | ||
Blow the Whistle | Nom | [Globaleaks] | ||||
Blow the Whistle | Verbe | [Globaleaks] GlobaLeaks catch phrase | lancer une alerte | |||
Bob | Nom | [Briar] | ||||
Bob | [Briar] | Thomas | [Briar] | |||
body | Nom | corps | ||||
bookmark | Nom | marque-page | Synonyme : signet | |||
boolean | Adjectif | booléen | ||||
boolean | Nom | |||||
boot | Nom | [Orbot] | amorçage | |||
boot | Verbe | [Orbot] | amorcer | |||
boot loader | Nom | |||||
bootable | Adjectif | amorçable | ||||
bootloader | Nom | programme d'amorçage | ||||
bot | Nom | |||||
botnet | Nom | réseau de zombies | ||||
bounce | Verbe | |||||
bouncing | ||||||
bounty | Nom | prime | ||||
box | Nom | boîte | ||||
break in | Nom | |||||
bridge | Nom | [Orbot] [Tor] | pont | |||
bridge | Verbe | [Tor] | relier par un pont | |||
bridge line | Nom | [Tor] a line with the bridge configuration | ligne de pont | |||
bridge relay | Nom | [Tor] | ||||
bridge type | Nom | [Tor] | ||||
bridges | Nom | |||||
broad range | ||||||
broadcast | Verbe | [Signal] | ||||
browse | Verbe | [Orbot] | parcourir / naviguer | |||
browser | Nom | web browser | navigateur | |||
browser | ||||||
browser fingerprint | Nom | The various properties of your web browser or computer that a web site can notice when you visit. They may be slightly different from other browsers or computers, which can be a way to recognize you even if you didn't log in, even if your computer doesn't save cookies, and even if you connect to the Internet from a different network in the future. For example, you might be the only person who uses a particular site from a device set to a particular language, with a particular screen size, and using a particular web browser version; then the site could realize that it's you whenever you visit, even if you don't do anything to reveal your identity.Source EFF. | empreinte de navigateur | Les diverses propriétés de votre navigateur Web ou de votre ordinateur qu’un site Web peut relever quand vous le visitez. Elles peuvent être légèrement différentes des autres navigateurs ou ordinateurs, ce qui peut être une façon de vous reconnaître même si vous ne vous connectez pas, même si votre ordinateur n’enregistre pas de témoins et même si vous vous connectez à Internet à partir d’un réseau différent à l’avenir. Par exemple, vous pourriez être la seule personne qui utilise un site particulier à partir d’un appareil réglé pour une certaine langue, avec une taille d’écran précise et qui utilise une certaine version d’un navigateur Web ; par la suite, le site pourrait réaliser qu’il s’agit de vous chaque fois que vous le visitez, même si vous ne faites rien pour divulguer votre identité.Source FFÉ. | ||
browsing | ||||||
buffer | Nom | mémoire tampon | ||||
bug | Nom | bogue | ||||
Bug | ||||||
bug report | Nom | [Signal] | relevé de bogue | |||
bundle | Nom | offre groupée | http://www.culture.fr/franceterme/result?francetermeSearchTerme=bundle&francetermeSearchDomaine=0&francetermeSearchSubmit=rechercher&action=search | |||
bundled | Adjectif | |||||
burden | Nom | |||||
burden | ||||||
burner phone | Nom | A phone that is not connected to your identity, is only used for a small set of calls or activities, and can be discarded if and when it is suspected of being tracked or compromised. Burner phones are often pre-paid mobile phones bought with cash. (Synonyms: Throwaway)(Source: EFF) | téléphone jetable | Un téléphone qui n’est pas relié à votre identité, n’est utilisé que pour un nombre limité d’appels ou d’activités et qui peut être jeté, le cas échéant, si vous soupçonnez qu’il est suivi à la trace ou compromis. Les téléphones jetables sont souvent des téléphones mobiles prépayés, achetez comptant.Source FFÉ. | ||
button | Nom | bouton | ||||
by | Adverbe | |||||
bypass | Verbe | |||||
bytes | Nom | [Globaleaks] | ||||
C&C | Nom | A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. | serveur de commandement | Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | ||
C2 | Nom | A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. | serveur de commandement | Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | ||
cache | Nom | cache | ||||
cache | Verbe | |||||
cache-busting | Nom | attaque visant à briser le cache | ||||
calendar | Nom | calendrier | ||||
camera | Nom | appareil photo | Dans certains cas, caméra. | |||
camouflage | Nom | |||||
cams | Nom | |||||
cams | ||||||
can | Verbe | |||||
Cancel | Verbe | |||||
cancel | Verbe | [Signal] | ||||
cannot | Verbe | |||||
canonicalization | Nom | |||||
capability | Nom | The capability of an attacker (in the context of an attack) is what it is able to do to achieve its aims. For example, a country's security services might have the capability to listen to telephone calls while a neighbor may have the capability to watch you from their window. To say that an attacker “has" a capability does not mean that they will necessarily use that capability. It does mean that you should consider and prepare for the possibility.Source EFF. | possibilité d’action | La possiblité d’action d’un attaquant (dans le contexte d’une attaque) est ce qu’il peut faire pour atteindre ses objectifs. Par exemple, les services de sécurité d’un pays pourraient avoir la capacité d’écouter les appels téléphoniques, alors qu’un voisin pourrait avoir la capacité de vous surveiller de sa fenêtre. Dire qu’un attaquant a une capacité ne signifie pas nécessairement qu’il l’utilisera. Cela signifie cependant que vous devriez envisager cette possibilité et vous y préparer.Source FFÉ. | ||
capacity | Nom | [SAFETAG] Indicators of capacity include staff skills and a wide variety of resources that an organization can draw from to affect change. | ||||
car documents | Nom | [Umbrella] | documents de bord | [Umbrella] | ||
card number | Nom | |||||
Card Number | ||||||
carjacking | Nom | piraterie routière | ||||
Carol | Nom | [Briar] | ||||
Carol | [Briar] | Léa | [Briar] | |||
carry | Verbe | |||||
carry | ||||||
case management | Nom | [GlobaLeaks] | gestion des cas | |||
cash | Nom | |||||
cash | ||||||
cc | Nom | “carbon copy” | Cc | |||
censor | Nom | |||||
censor | ||||||
censored | Adjectif | censuré | ||||
censored | ||||||
censorship | Nom | [Signal] | censure | |||
censorship | ||||||
cerificate | ||||||
certificate | Nom | certificat | ||||
certificate | Verbe | To give a certificate | ||||
certificate authority | Nom | |||||
certificate chain | Nom | [Globaleaks] | chaîne de certification | |||
certificate chain file | Nom | [Globaleaks] | ||||
Certificate Signing Request | Nom | |||||
certificates | Nom | Is it needed, the plural form defined here? The singular already exists. | ||||
CFC program | Nom | |||||
CFC program | ||||||
chain | Nom | chaîne | ||||
change | Verbe | |||||
change log | Nom | journal des changements | ||||
charges | Nom | |||||
charges | ||||||
chart | Nom | graphique | ||||
chat | Nom | [Signal] | ||||
chat | Verbe | [Signal] | ||||
ChatSecure | Nom | Application Name | ||||
check | Verbe | relever | terme employé par Thunderbird dans sa traduction, proposé ici pour maintenir la cohérence d'ensemble | |||
checking | ||||||
checkpoint | Nom | poste de contrôle | ||||
checksum | Nom | |||||
choke | Verbe | étrangler | ||||
chokepoint | Nom | goulet d’étranglement | ||||
choker | Nom | étrangleur | ||||
choose | Verbe | |||||
choose | Verbe | |||||
Chrome App | Nom | [Signal] | ||||
Chrome OS | Nom | Chrome OS | ||||
Chrome Web Store | Nom | |||||
chronic stress | Nom | stress chronique | ||||
CIDR | Nom | Classless inter-domain routing | routage interdomaine sans classes | Synonyme : CIDR | ||
cipher | Nom | chiffre | ||||
ciphertext | Nom | |||||
circuit | Nom | [Orbot] | circuit | |||
Circuit Display | Nom | [Tor] | Affichage des circuits | [Tor] | ||
circuits | Nom | |||||
circuits | ||||||
circumvent | Verbe | [Orbot] | contourner | |||
circumvention | Nom | [Signal] [Orbot] | contournement | |||
Clear | Nom | |||||
clear | Verbe | [Signal] [Orbot] | effacer | |||
Clearnet | Nom | réseau visible | ||||
cleartext | Nom | |||||
click | Nom | |||||
click | Verbe | [Signal] | sélectionner | Par souci d’accessibilité, cliquer devrait être évité et remplacer par « sélectionner » pour tous les utilisateurs qui n’ont jamais à cliquer. | ||
click and hold | Verbe | |||||
clickjacking attack | Nom | |||||
client | Nom | [Signal] [Orbot] As in "desktop client" or "Android client." | client | |||
Client User Interface | Nom | |||||
clipboard | Nom | [Signal] | ||||
clock skew | Nom | décalage d’horloge | ||||
ClockVM | Nom | MVhorloge | ||||
close | Verbe | fermer | ||||
cloud | ||||||
cloud server | Nom | [Orbot] | ||||
cloud storage | Nom | stockage nuagique | ||||
coarse data | Nom | Unprocessed data | données brute | Données qui n’ont pas encore été traitées. | ||
code | Nom | code | ||||
codec | Nom | |||||
collected | ||||||
collection | Nom | |||||
collection | ||||||
collusion | Nom | collision | ||||
collusion attack | Nom | attaque en collusion | ||||
color | Nom | |||||
column | Nom | |||||
Combined Federal Campaign | Nom | |||||
Combined Federal Campaign | ||||||
command | Nom | |||||
command and control server | Nom | A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: C&C, C2.Source EFF. | serveur de commandement | Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ. | ||
command line | Nom | ligne de commande | ||||
Command-line tool | Nom | The "command line" is a way of giving a computer a series of small, self-contained orders. To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Mac desktop computers still run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line requires you to type in exactly the right set of letters and numbers to get the correct result, and it can be unclear what to do if the responses don't match your expectations.Source EFF. | outil en ligne de commande | La « ligne de commande » est une façon de donner à un ordinateur une série de petits ordres autonomes. Pour utiliser un outil en ligne de commande, l’utilisateur tape une commande dans une fenêtre appelée émulateur de terminal, appuie sur la touche Retour ou Entrée et reçoit ensuite une réponse textuelle dans la même fenêtre. Les ordinateurs de bureau sous Windows, Linux et macOS peuvent encore exécuter des programmes en utilisant cette interface et, avec la bonne appli, même certains appareils mobiles peuvent le faire. La ligne de commande peut être utilisée pour exécuter des programmes livrés avec votre système d’exploitation. Certains programmes téléchargeables, particulièrement des utilitaires techniques, utilisent la ligne de commande au lieu d’une interface utilisateur plus familière composée d’icônes et de boutons. La ligne de commande exige que vous tapiez exactement la bonne suite de lettres et de chiffres pour obtenir le bon résultat, et il n’est parfois pas évident de savoir quoi faire si les réponses ne correspondent pas à vos attentes.Source FFÉ. | ||
comment | Nom | [Globaleaks] | ||||
Comments | ||||||
commercial VPN | Nom | A commercial Virtual Private Network is a private service that offers to securely relay your Internet communications via their own network. The advantage of this is that all of the data you send and receive is hidden from local networks, so it is safer from nearby criminals, untrusted local ISPs, or anyone else spying on your local network. A VPN may be hosted in a foreign country, which is useful both for protecting communications from a local government, and bypassing national censorship. The downside is that the traffic is decrypted at the commercial VPN's end. That means you need to trust the commercial VPN (and the country where it is located) not to spy on your traffic.Source EFF. | RPV commercial | Un réseau privé virtuel commercial est un service privé qui offre de relayer par son propre réseau, en toute sécurité, vos communications Internet. L’avantage est que toutes les données que vous envoyez ou recevez sont dissimulées aux yeux des réseaux locaux. Cela assure à vos données une meilleure sécurité contre les criminels du voisinage, les FAI locaux non fiables ou quiconque pourrait espionner votre réseau local. Un RPV peut être hébergé dans un pays étranger, ce qui est utile à la fois pour protéger les communications contre un gouvernement local et pour contourner la censure nationale. L’inconvénient est que le trafic est déchiffré du côté du RPV commercial. Cela signifie que vous devez faire confiance au RPV commercial (et au pays où il se situe) pour qu’ils ne surveillent pas votre trafic.Source FFÉ. | ||
Commit | Nom | archivage | Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système. | |||
Commit | Verbe | archiver | Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système. | |||
communicate | Verbe | |||||
communication | Nom | |||||
communication | ||||||
community | Nom | communauté | ||||
community | ||||||
community center | Nom | centre communautaire | ||||
companies | Nom | |||||
Company | Nom | |||||
compartmentalization | Nom | cloisonnement | ||||
compartmentalize | Verbe | cloisonner, compartimenter | ||||
compatible | Adjectif | compatible | ||||
complete | Verbe | terminer | ||||
completed | Adjectif | terminé | ||||
compose | Verbe | [Signal] | rédiger | |||
compressed | Adjectif | comprimé | ||||
compression | Nom | compression | ||||
compression/decompression tool | Nom | |||||
compromise | Verbe | |||||
compromised | Nom | [Globaleaks] | ||||
computer | Nom | [Signal] | ||||
concern | ||||||
concordance | Nom | |||||
conference | Nom | |||||
conferences | ||||||
confidentiality | Adjectif | [Globaleaks] [Orbot] | ||||
configuration | Nom | [Globaleaks] [Orbot] | ||||
configure | Verbe | [Signal] [Orbot] | ||||
Configuring | ||||||
confirm | Verbe | |||||
connect | Verbe | [Signal] | ||||
connecting | Verbe | |||||
connection | Nom | [Orbot] | connexion | |||
connection | ||||||
consensus | Nom | consensus | ||||
constraint | Nom | |||||
contact | Nom | [Signal] [Martus] Another Martus user with whom you can share your Martus bulletins. | contact | |||
contact | Verbe | |||||
contact info | Nom | renseignements de contact | ||||
contact information | Nom | coordonnées | ||||
contact request | Nom | demande de contact | ||||
container | Nom | |||||
content | Nom | |||||
context | Nom | [Globaleaks] Tips are classifies in contexts, e.g. corruption | Contexte | |||
Contributions | ||||||
Contributors | Nom | |||||
control panel | Nom | panneau de configuration | ||||
control port | Nom | port de contrôle | ||||
conventional | Adjectif | classique, traditionnel, conventionnel (rarement) | ||||
conversation | Nom | A "conversation" is the same as a message "thread" [Signal] | conversation | |||
cookie | Nom | [Orbot] Cookies are a web technology that let websites recognize your browser. Cookies were originally designed to allow sites to offer online shopping carts, save preferences or keep you logged on to a site. They also enable tracking and profiling so sites can recognize you and learn more about where you go, which devices you use, and what you are interested in – even if you don't have an account with that site, or aren't logged in. (Source : EFF) | témoin | Les témoins sont une technologie Web qui permet aux sites Web de reconnaître votre navigateur. Les témoins étaient à l’origine conçus pour permettre aux sites de vous offrir des paniers d’achats, d’enregistrer vos préférences ou d’assurer votre connexion à un site. Ils permettent aussi le suivi à la trace et le profilage afin que les sites puissent vous reconnaître et en apprendre davantage sur votre navigation, les appareils que vous utilisez et ce qui vous intéresse, même si vous n’avez pas de compte sur ce site et n’y êtes pas connecté. (Synonyme : fichier témoin) (Source : FFÉ) | ||
cookies | Nom | |||||
copy | Verbe | |||||
Core | Nom | |||||
Core | ||||||
corporate foundation | ||||||
corporate intranet | Nom | Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop. To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.Source EFF. | Intranet d’entreprise | Les entreprises et autres sociétés d’envergure offriront habituellement certains services (par exemple courriel, Web, accès aux fichiers et aux imprimantes) accessibles de leur propre réseau local, mais pas de l’extérieur par Internet. La plupart des compagnies considèrent cette sécurité suffisante pour protéger leurs documents internes, mais cela signifie que n’importe quelle attaque qui peut se connecter à l’intranet peut aussi accéder ou interférer avec toutes les informations conservées localement. Un exemple d’une telle attaque serait d’amener un employé, par la ruse, à installer un programme malveillant sur son ordinateur portable. Afin de permettre aux employés de se connecter à l’intranet à partir d’Internet, les entreprises fourniront souvent leur propre réseau privé virtuel (RPV) qui crée une connexion sécurisée vers l’intranet accessible partout dans le monde.Source FFÉ. | ||
country | ||||||
Courier | Nom | App name. Do not translate the app name. If necessary, transcribe the name into translation language and place in parentheses after the original name. Ex: Courier (كوريور) | ||||
CPU | Nom | UCT | Unité centrale de traitement | |||
crack | ||||||
crash | Nom | plantage | ||||
crash report | Nom | rapport de plantage | ||||
create | Verbe | |||||
credentials | Nom | identifiant | Synonyme : authentifiant, renseignements, références | |||
credit card | ||||||
Credit Card, credit card | Nom | |||||
Credit Card, credit card | ||||||
credits | Nom | crédits | ||||
critical | ||||||
cropping | Nom | rognage | ||||
cross-certification | Nom | certification croisée | ||||
Cross-site scripting | Nom | script intersites | ||||
Crowdfunding | Nom | |||||
Crowdfunding | ||||||
crucial | Adjectif | |||||
Crypto | Adjectif | cryptographique | ||||
Crypto | Nom | This is an abbreviation of “cryptography.” | cryptographie | |||
cryptocurrency | Nom | cryptomonnaie | ||||
cryptographers | ||||||
cryptographic signature | Nom | The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official published version, and that nobody has tampered with it. They're also often used on encrypted email and for many other purposes. When information isn't protected by a digital signature, an Internet service provider or other communications provider could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Synonyms: digital SignatureSource EFF. | signature cryptographique | Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Synonyme : signature numérique.Source FFÉ. | ||
cryptography | Nom | The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.Source EFF. | cryptographie | L’art de concevoir des codes secrets ou chiffres qui vous permettent d’envoyer ou de recevoir des messages à un destinataire sans que les autres puissent comprendre le message.Source FFÉ. | ||
cryptoparty | Nom | When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: key-signing party.Source EFF. | chiffrofête | Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : Échange de signature de clés.Source FFÉ. | ||
CSR | Nom | Certificate Signing Request | DSC | Demande de signature de certificat | ||
CSRF | Nom | |||||
current | Adjectif | actuel | ||||
currently | ||||||
curriculum for trainers | Nom | |||||
custidoan | Nom | |||||
custodian | Nom | [Globaleaks] | gardien | |||
custom | Adjectif | |||||
customer support | Nom | soutien à la clientèle | ||||
customization | Nom | [Globaleaks] | personnalisation | |||
Customization Template Files (*.mct) | Nom | [Martus] | fichier de modèle de personnalisation (*.mct) | |||
customize | Verbe | |||||
cut | Verbe | |||||
CVC | Nom | |||||
CVC | code de sécurité | |||||
daemon | Nom | |||||
Darknet | Nom | réseau invisible | ||||
dashboard | Nom | |||||
data | Nom | [Signal] [Orbot]N’importe quelle sorte d’informations, habituellement stockées sous forme numérique. Les données peuvent inclure des documents, des images, des clés, des programmes, des messages et autres informations numériques ou fichiers.Source: FFE. | données | Any kind of information, typically stored in a digital form. Data can include documents, pictures, keys, programs, messages, and other digital information or files.Source : FFÉ | ||
data package | Nom | paquet de données | ||||
data retention | Nom | conservation des données | ||||
Data Retention Strategy | Nom | stratégie de conservation des données | ||||
Data Source Grid | Nom | grille de sources de données | ||||
data storage | Nom | magasin de données | ||||
Data-Driven Dropdown (Field) | Nom | [Matus] | ||||
data-Driven Dropdown (Field) | Nom | [Martus] | champ déroulant guidé par les données | |||
database | Nom | [Signal] | base de données | |||
datastore | Nom | http://en.wikipedia.org/wiki/Datastore_network | magasin de données | |||
Date | Nom | |||||
date range | Nom | plage de dates | ||||
day | Nom | |||||
DD | Nom | |||||
DDoS | Nom | A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware.Synonyms: distributed denial of serviceSource EFF | attaque par saturation | Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonymes : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ. | ||
DDoS (distributed denial of service) | Nom | A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware. (Synonyms: DDoS) (Source EFF) | attaque par saturation | Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonyme : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ. | ||
deactivate | Verbe | [Orbot] | ||||
Debian-based Linux | Nom | [Signal] | ||||
debit | ||||||
debriefing | Nom | réunion-bilan | ||||
debug | Verbe | déboguer | ||||
debug log | Nom | [Signal] | ||||
debug mode | Nom | mode débogage | ||||
debugging | Nom | débogage | ||||
decentralized | Adjectif | |||||
deck | Nom | [Ooniprobe] This is a collection of ooniprobe tests and inputs. | jeu de mesure | |||
decline | Verbe | [Signal] To reject. As in "Decline an incoming call." | refuser | |||
declined | Verbe | |||||
decompression | Nom | décompression | ||||
decorating | ||||||
decrypt | Verbe | [Orbot] Cryptography is the process of encryption and decryption of data. [Signal] | déchiffrer | |||
decrypted | Adjectif | [Signal] | ||||
decryption | Nom | [Orbot] | ||||
dedicated server | Nom | [Globaleaks] | Serveur dédié | |||
deductible | ||||||
deepending | Adjectif | |||||
default | Adjectif | [Globaleaks] [Signal] [Orbot] | par défaut | |||
default | Nom | [Orbot] | valeur par défaut | Synonyme : par défaut. | ||
default server | Nom | serveur par défaut | ||||
defenders | ||||||
Deflect | Nom | Don't translate this | ||||
delay | Nom | retard | Souvent « retard , car « délai » signifie temps laissé pour faire quelque chose ou sursit. | |||
delete | Verbe | [Globaleaks] [Signal] | supprimer | |||
deleted | Adjectif | supprimé | ||||
deletion | Nom | [Globaleaks] | ||||
deprecated | Adjectif | legacy' is something old still in use. 'deprecated' is something old that should not be used for now on. | déconseillé | Au sujet d’un programme ou fonction devenu obsolète et dont l’utilisation n’est plus recommandéeSynonyme : déprécié, désapprouvé. | ||
descriptor | Nom | Identification item for a file, a program or a data. | descripteur | Élément d’identification d’un fichier, d’un programme ou d’une donnée. | ||
deselect | Verbe | dessélectionner | La graphie désélectionner ne respecte pas strictement les règles de la grammaire française puisque le verbe en question est formé avec le préfixe dé- qui s'écrit des- devant un mot commençant par un s suivi d'une voyelle, comme les verbes dessécher, desserrer, desservir. | |||
desktop client | Nom | client pour ordinateur | ||||
desktop, desktop client | Nom | [Signal] | ||||
destroy | Verbe | Removes message/file from the entire Peerio server and all users' accounts | détruire | |||
detached signature | ||||||
detail | Nom | [Signal] | ||||
detection | Nom | |||||
deter | ||||||
device | Nom | [Signal] [Orbot] | appareil | Autres acceptions : périphérique, dispositif | ||
Device Management | Nom | gestion des appareils | Autre acception : gestion des périphériques, des dispositifs | |||
Devtools | Nom | |||||
DHT | Nom | table de hachage distribuée | ||||
dialog | Nom | |||||
diceware | Nom | méthode du lancer de dés | Méthode de sélection d’un mot de passe ou d’une phrase de passe qui consiste à lancer des dés et à en associer le résultat au mot correspondant dans une table préconstituée. | |||
digital | Adjectif | numérique | ||||
digital | Nom | |||||
digital certificate | Nom | A way to confirm automatically that a public key is correct (is really the one that's used by a particular entity), in order to prevent man-in-the-middle attacks. Most often used by web sites to prove to your browser that you have a secure connection to the real site, and not to some other system that's tampering with your connection.Synonyms: Security certificate.Source EFF. | certificat numérique | Une façon de confirmer automatiquement qu’une clé publique est correcte (qu’elle est vraiment celle utilisée par une entité précise) afin de prévenir les attaques de l’intercepteur. Il est le plus souvent utilisé par les sites Web pour prouver à votre navigateur que vous avez une connexion sécurisée vers un vrai site et non quelque système qui manipulerait frauduleusement votre connexion,Synonyme : certificat de sécurité.Source FFÉ. | ||
digital signature | Nom | The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official version, and that nobody has tampered with it. They're also often used to confirm encrypted email has not been altered. When information isn't protected by a digital signature, an attacker could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Source EFF. | signature numérique | Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer qu’elle n’a pas été modifiée après écriture. Les signatures numériques peuvent être utilisées avec des téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle et que personne ne l’a manipulé. Elles sont aussi souvent utilisées pour confirmer que les courriels chiffrés n’ont pas été altérés. Si une information n’est pas protégée par une signature numérique, un assaillant pourrait modifier le contenu de ce quelqu’un a écrit ou publié, et il n’existerait aucun moyen technique de le détecter.Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Source FFÉ. | ||
diplomats | ||||||
directory | Nom | [Signal] | répertoire ou annuaire | Attention : ne pas confondre les deux acceptions | ||
directory authorities | Nom | autorités d’annuaire | ||||
disable | Verbe | [Signal] [Orbot] | désactiver | |||
disabled | Adjectif | |||||
disabled | Verbe | |||||
disabled | ||||||
disappearing message | Nom | [Signal] | ||||
discard | Verbe | [Signal] | rejeter | |||
disclaimer | Nom | |||||
Disconnect | Verbe | Disconnect search service | ||||
disconnect | Verbe | [Signal] | déconnecter | |||
Disconnect | Disconnect search service | Disconnect | Service de recherche Disconnect | |||
Disconnect | Disconnect search service | Disconnect | Service de recherche Disconnect | |||
discouraged | ||||||
discussion | Nom | |||||
disk | Nom | In most contexts in Martus, "disk" refers to any sort of removable storage device (USB, CD, floppy disk etc.) | ||||
DispVM | Nom | [QubesOS] "Disposable Virtual Machine"A temporary AppVM based on a DVM Template which can quickly be created, used, and destroyed. | MVjet | |||
Distributed | Verbe | distribué | ||||
Distribution | Nom | version | On parlera d’une version de Linux, non d’une distribution. | |||
diversify | ||||||
Divice Management | Nom | |||||
DNS | Nom | Domain Name Server | DNS | |||
DNS record | Nom | |||||
document | Nom | [Signal] | ||||
Dom0 | Nom | [QubesOS] "Domain Zero" Also known as the **host** domain, dom0 is the initial VM started by the Xen hypervisor on boot. | Dom0 | |||
domain | Nom | An area or set of activities in one's digital life that has certain security requirements and therefore involves the use of certain qube. | domaine | |||
domain name | Nom | The address, in words, of a website or Internet service; for example: ssd.eff.org. (Source: EFF) | nom de domaine | L’adresse, sous forme de mots, d’un site Web ou d’un service Internet. Par exemple : ssd.eff.orgSource FFÉ. | ||
domain-fronting | Nom | utilisation de domaine-écran | ||||
domestic violence survivors | Nom | |||||
domestic violence survivors | ||||||
DomU | Nom | [QubesOS] "Unprivileged Domain"Also known as **guest** domains, domUs are the counterparts to dom0. | DomU | |||
Donate | ||||||
Donate Page | ||||||
donating | Verbe | |||||
donating | ||||||
donation | Nom | don | ||||
donation | ||||||
donation process | Nom | processus de don | ||||
donation process | ||||||
donation process | ||||||
donations | Nom | feminine noun, otherwise a (V) verb. eu dootu doasele doanós doamosvós doaiseles doam | ||||
donations | ||||||
donations options | options de don | |||||
donor | Nom | |||||
Donor (n) | Nom | |||||
Double-check | Verbe | [Signal] | ||||
download | Nom | [Globaleaks] | téléchargement | |||
Download | Verbe | |||||
download | Verbe | [Globaleaks] | télécharger | |||
download | ||||||
Downloading | Adverbe | |||||
Downloading | Verbe | |||||
Downloading | ||||||
Downloads | Nom | |||||
draft | Nom | |||||
drag | Verbe | glisser | ||||
Drag and Drop | Nom | glisser-coller | ||||
Drawer | Nom | A UI design pattern that consist on a lateral, hidden menu that can be brought into view usually by tapping an "hamburguer" icon or swiping from the left. | ||||
drop-down list | Nom | liste déroulante | ||||
dual boot | Nom | dual boot | ||||
DuckDuckGo | Nom | Name of an open source search engine. | DuckDuckGo | Nom d’un moteur de recherche à code source ouvert. | ||
Dump | Nom | vidage | ||||
Dump | Verbe | vider | ||||
DVM | Nom | [Qubes] An abbreviation of DispVM, typically used to refer to DVM Templates. | MVJ | |||
DVM Template | Nom | [Qubes] TemplateBasedVMs on which DispVMs are based. | modèle de MVJ | |||
eavesdropper | Nom | système d’écoute | ||||
eavesdroppers | systèmes d’écoute | |||||
Eavesdropping | Nom | écoute électronique | ||||
Edge | Nom | extrémité | ||||
Edge server | Nom | serveur d’extrémité | ||||
edit | Verbe | modifier | ||||
eepsite | Nom | site eep | ||||
eligibility criteria | Nom | critères d'admissibilité | ||||
Nom | courriel | Parfois « adresse courriel » selon le contexte. | ||||
Verbe | envoyer par courriel | |||||
email address | Nom | adresse courriel | ||||
email address | ||||||
email identity (e-mail identity) | Nom | Synonym: e-mail identity | identité de courriel | |||
email provider | Nom | fournisseur de services de courriel | ||||
Email Subject | Nom | [Globaleaks] | objet d’un courriel | |||
email, e-mail | Nom | Synonym: e-mail | courriel | |||
emailing | envoi par courriel | |||||
embedded | Adjectif | intégré | ||||
emoji | Nom | [Signal] | émoji | Petit pictogramme expressif utilisé dans les communications électroniques et les pages Web. | ||
enable | Verbe | [Signal] [Globaleaks] [Orbot] | activer | |||
enabling | ||||||
encoded | Adjectif | |||||
encrypt | Verbe | [Orbot] [Signal]To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography.Source: FFE | chiffrer | Brouiller mathématiquement une information ou un message afin qu’ils paraissent dénués de sens, tout en pouvant être restaurés sous leur forme originale par une personne ou par un appareil qui possède un élément de données qui peut les débrouiller (une clé). L’accès à l’information s’en trouve restreint, car sans la bonne clé, il est quasiment impossible de renverser le chiffrement et de récupérer l’information originale. Le chiffrement est l’une de plusieurs technologies qui composent le domaine appelé cryptographie.Source : FFÉ | ||
encrypted | Adjectif | [Globaleaks] | chiffré | |||
Encrypted | Verbe | [Globaleaks] | chiffré | |||
encrypted communication | Nom | |||||
encrypted message | Nom | |||||
encrypted persistent storage | Nom | [Tails] | espace de stockage persistant chiffré | [Tails] | ||
encryption | Nom | [Globaleaks] [Orbot] A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form. (Source: EFF) | chiffrement | Un processus qui rend un message illisible sauf pour une personne qui saurait le « déchiffrer » afin qu’il redevienne lisible. (Source : FFÉ) | ||
encryption key | Nom | [Globaleaks] An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different. (Source: EFF) | clé de chiffrement | Une clé de chiffrement est une information qui est utilisée pour convertir un message sous une forme illisible. Dans certains cas, la même clé est utilisée pour décoder le message. Dans d’autres cas, les clés de chiffrement et de déchiffrement sont différentes. (Source : FFÉ) | ||
end-to-end | Conjonction | de bout en bout | ||||
end-to-end encryption | Nom | End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. (Source: EFF) [Signal] | chiffrement de bout en bout | Le chiffrement de bout en bout garantit qu’un message est rendu secret par son expéditeur initial et déchiffré seulement par son destinataire final. D’autres sortes de chiffrement pourraient reposer sur un chiffrement effectué par des tiers. Cela implique que l’on fasse confiance à ces tiers en leur remettant le texte original. Le chiffrement de bout d’un bout est généralement considéré comme plus sûr, car il réduit le nombre de parties qui pourraient interférer avec le chiffrement ou le casser.Source FFÉ. | ||
end-user | Nom | utilisateur final / utilisatrice finale | ||||
engine | ||||||
Ensure | Verbe | garantir | ||||
ensure | ||||||
enter | Verbe | saisir | ||||
Enter | ||||||
entry guard | Nom | See https://www.torproject.org/docs/faq#EntryGuards | garde d’entrée | |||
EPUB Reader | Nom | liseuse EPUB | ||||
ePub Reader | Nom | |||||
eQualitie | Nom | Do not translate | eQualitie | Ne pas traduire | ||
Erroe | ||||||
error | Adjectif | |||||
error | Nom | [Signal] | erreur | |||
Event | Nom | événement | ||||
event log | Nom | |||||
exception | Nom | |||||
exchange | Verbe | |||||
excited | ||||||
executable | Nom | |||||
exercised | ||||||
exit | Nom | sortie | ||||
exit | Verbe | sortie | Synonyme : quitter (dans un menu d’application) | |||
exit relay | Nom | relais de sortie | ||||
exit relay | ||||||
exited | Verbe | sorti | ||||
experience | Verbe | |||||
expiration | Nom | |||||
expiration date | Nom | |||||
expire | Verbe | [Signal] | ||||
expired | Nom | |||||
expiry | Nom | [Globaleaks] | expiration | |||
expiry | Verbe | [Signal] | ||||
export | Nom | [Signal] | ||||
export | Verbe | [Signal] | ||||
extend | Verbe | [Globaleaks] | ||||
extension | Nom | A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: Add-on, Plugin)(Source: EFF) | extension | Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Synonymes : greffon, plugiciel.Source EFF. | ||
extent | ||||||
External drive | Nom | lecteur externe | ||||
external storage | Nom | mémoire externe | La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire. | |||
Extra text | Nom | |||||
extract | Verbe | extraire | Ou décompresser. | |||
Face ID | Nom | [Signal] Specific to iOS | ||||
FAI satellite | Nom | |||||
fail | Verbe | [Signal] | échoué | Attention, on préférera l'utilisation du substantif : « Échec de... » | ||
failed | Adjectif | échoué | Attention, on préférera l'utilisation du substantif : « Échec de... » | |||
Fallback | Adjectif | [Globaleaks] | ||||
Fallback | Nom | [Orbot] [Globaleaks] | Repli | |||
FAQ | Nom | [Orbot] “Frequently Asked Questions” | FAQ | Synonymes : questions fréquemment posées, questions fréquentes | ||
faq | ||||||
Favicon | Nom | A favicon, also known as a shortcut icon, website icon, tab icon, URL icon, or bookmark icon, is a file containing one or more small icons, associated with a particular website or web page. | ||||
fax | Nom | [Signal] As in “fax machine.” | ||||
feature | Nom | [Signal] | fonction | Synonyme : caractéristique | ||
feature set | Nom | jeu de caractéristiques | ||||
feed | Nom | E.g. RSS feed | fil | P. ex. fil RSS.Synonyme : flux RSS. | ||
Feedback | Nom | rétroaction | ||||
feedback | ||||||
fees | ||||||
fetch | Verbe | [Signal] | récupérer | |||
ficheiro | Nom | |||||
field | Nom | [Globaleaks] A data entry field | Champ | |||
field | ||||||
figuring out | ||||||
file | Nom | A data entry field [Signal] [Globaleaks] | fichier | |||
file | Verbe | |||||
file attachment | Nom | [Globaleaks] | fichier joint | |||
file container | Nom | Conteneur de fichiers | ||||
File fingerprint | Nom | A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: file hash value.Source EFF. | empreinte de fichier | Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ. | ||
File hash value | Nom | A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: File fingerprint.Source EFF. | empreinte de fichier | Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ. | ||
file sharing | Nom | partage de fichiers | ||||
File system | Nom | Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.Source EFF. | système de fichiers | Là où vos données sont enregistrées, habituellement localement sur votre ordinateur ou sur un autre appareil. Les documents personnels et les notes sont généralement enregistrés sur des systèmes de fichiers afin d’y accéder facilement.Source FFÉ. | ||
filed | ||||||
filesystem | Nom | |||||
filled out | ||||||
filter | Nom | |||||
financial | ||||||
financially | ||||||
find | Verbe | |||||
fingerprint | Nom | [Orbot] The keys of public key cryptography are very large numbers, sometimes a thousand or more digits long. A fingerprint is a much smaller number or set of numbers and letters that can be used as a unique name for that key, without having to list all of the key's digits. So, for instance, if you and a friend wished to make sure you both had the same key, you could either spend a long time reading off all the hundreds of digits in the key, or you could each calculate your key's fingerprint and compare those instead. The fingerprints presented by cryptographic software usually consist of around 40 letters and numbers. If you carefully check that a fingerprint has the right value, you should be safe against impersonation using a fake key. Some software tools may offer more convenient alternative ways to verify a friend's key, but some form of verification needs to happen to prevent communications providers from easily being able to listen in.Source EFF. | empreinte | Les clés de la cryptographie par clé publique sont de très grands nombres, comprenant parfois mille chiffres ou plus. L’empreinte est un nombre beaucoup plus petit ou un ensemble de chiffres et de lettres qui peut être utilisé comme nom unique pour cette clé sans avoir à énumérer tous les chiffres de la clé. Par exemple, si un ami et vous souhaitiez vous assurer que vous avez tous les deux la même clé, vous pourriez passer beaucoup de temps à lire les centaines de chiffres qui composent la clé ou vous pourriez chacun de votre côté calculer l’empreinte de votre clé et comparer plutôt ces empreintes. Les empreintes présentées par les logiciels cryptographiques comprennent habituellement environ 40 lettres et chiffres. Si vous vérifiez avec soin qu’une empreinte a la bonne valeur, vous devriez être à l’abri d’une usurpation qui utiliserait une fausse clé. Des outils logiciels peuvent offrir des solutions plus pratiques de vérifier la clé d’un ami, mais une forme de vérification ou une autre doit être utilisée pour empêcher que les fournisseurs de service de communication écoutent à votre insu.Source FFÉ. | ||
fingerprint identification | Nom | |||||
Firefox | Nom | |||||
Firewall | Nom | A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF) | pare-feu | Invariable.Un outil qui protège un ordinateur contre les connexions indésirables vers ou en provenance de réseaux locaux et d’Internet. Un pare-feu peut avoir des règles qui interdisent le courriel sortant ou les connexions vers certains sites Web. Les pare-feu peuvent être utilisés comme première ligne de défense pour protéger un appareil contre des perturbations imprévues. Ils peuvent aussi être utilisés pour empêcher les utilisateurs d’utiliser Internet de certaines façons.Source FFÉ.Synonyme : coupe-feu. | ||
firewall | Nom | [Orbot] A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF) | ||||
Firewalled | Adjectif | derrière un pare-feu | pare-feu est invariable | |||
FirewallVM | Nom | [Qubes] "Firewall Virtual Machine"A type of ProxyVM which is used to enforce network-level policies (a.k.a. "firewall rules"). | MVpare-feu | |||
Firmware | Nom | micrologiciel | ||||
Fit | ||||||
fits | ||||||
fix | Nom | correctif | ||||
fix | Verbe | réparer | ||||
flag | Nom | |||||
flight vouchers | bons de vol | |||||
floodfill | Nom | remplissage par diffusion | ||||
floodfill peer | Nom | pair de remplissage par diffusion | ||||
folder | Nom | [Signal] | dossier | |||
Folder Options | Nom | options du dossier | Ou « options des dossiers ». | |||
follow | Verbe | |||||
Footnotes | Nom | |||||
Form | Nom | formulaire | ||||
form | ||||||
Form 990 | ||||||
forum | Nom | [Signal] | forum | |||
forward | Verbe | [Signal] As in, “to forward an email or a message.” | ||||
forward | ||||||
Forward Secrecy | Nom | A property of a secure messaging system which ensures that your past communications can remain secure even if one of the secret keys is stolen later. Forward secrecy works by using the participant’s secret keys to generate a new key, which is only used for the current conversation and destroyed afterwards, rendering old messages impossible to decrypt. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.Synonyms: Perfect forward secrecy.Source: EFF. | confidentialité persistante | Une propriété d’un système sécurisé de messagerie qui garantit la sécurité de vos communications passées même si l’une des clés privées est volée ultérieurement. La confidentialité persistante fonctionne en utilisant les clés secrètes du participant pour générer une nouvelle clé qui n’est utilisée que pour la conversation en cours et qui est détruite par la suite, ce qui rend les anciens messages impossibles à déchiffrer. Pour les sites HTTPS, la confidentialité persistante est une protection importante contre des adversaires, tels que les agences de renseignement, qui pourraient enregistrer de grandes portions du trafic et utiliser une clé volée pour les déchiffrer. Pour les messageries instantanées et les systèmes de dialogue en ligne, la confidentialité persistante est nécessaire afin de garantir que les messages supprimés sont bel et bien supprimés. Vous devrez toutefois aussi soit désactiver la journalisation soit supprimer les anciens messages de façon sécuritaire.Source : FFÉ. | ||
FOSS | Nom | Free and open-source software | ||||
foundations | ||||||
fragment | Nom | |||||
fraudulent | ||||||
fraudulent | ||||||
free | Adjectif | |||||
free | ||||||
freedom | Nom | [Orbot] | ||||
freedoms | ||||||
Frequently Asked Questions | Nom | “FAQ” | foire aux questions | |||
frontdesk | ||||||
FTP (File Transfer Protocol) | Nom | An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.Synonyms: FTP server, File Transfer Protocol. (Source: EFF) | protocole de transfert de fichiers | Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : serveur FTP, FTP, protocole FTP.Source FFÉ. | ||
FTP server | Nom | An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox. (Synonyms: FTP server, File Transfer Protocol) (Source EFF) | serveur FTP | Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : Protocole de transfert de fichiers, FTP, protocole FTP.Source FFÉ. | ||
Full disk encryption | Nom | If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.Source EFF. | chiffrement du disque entier | Si vous prévoyez sécuriser des données sur votre appareil local, vous pourriez choisir de chiffrer juste quelques fichiers clés ou vous pourriez chiffrer l’intégralité de votre ordinateur. « Chiffrement du disque entier » est le terme utilisé pour tout chiffrer. Il est généralement plus sûr (et souvent plus facile) d’utiliser le chiffrement du disque entier que de gérer quelques fichiers chiffrés individuellement. Si vous tentez de seulement chiffrer quelques fichiers individuels, votre ordinateur pourrait créer des copies temporaires non chiffrées de ces fichiers sans que vous le sachiez. De plus, certains logiciels pourraient conserver des renseignements non chiffrés sur l’utilisation de votre ordinateur. OS X d’Apple, Linux et les versions haut de gamme de Windows proposent tous le chiffrement du disque entier, mais il n’est habituellement pas activé par défaut.Source FFÉ. | ||
full restricted route | Nom | route entièrement restreinte | ||||
Fully Qualified Domain Name | Nom | See https://en.wikipedia.org/wiki/Fully_qualified_domain_name | ||||
Functionality | Nom | fonction | Rarement fonctionnalité, qui est le possibilité de traitement offerte par un système informatique ou un logiciel. | |||
fund us | ||||||
funding | ||||||
furthering | ||||||
Garbage data | Nom | données parasites | ||||
Garlic | Nom | https://en.wikipedia.org/wiki/Garlic_routing | ail | |||
Garlic routing | Nom | https://en.wikipedia.org/wiki/Garlic_routing | routage en ail | |||
gateway | Nom | |||||
GC | Nom | Garbage collector | nettoyeur de mémoire | |||
GDPR | Nom | Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en | RGPD | Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr | ||
gender | Nom | |||||
general | Adjectif | général | ||||
General Data Protection Regulation | Nom | Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en | règlement général sur la protection des données | Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr | ||
generate | Verbe | As in "generate key" [Signal] | générer | |||
generation | Nom | |||||
generation | Nom | |||||
generator | Nom | |||||
generator | Nom | |||||
geo-location | Nom | |||||
geography-based blocking | ||||||
Get | ||||||
Get Access Mode | Nom | [Lantern] | mode obtenir l'accès | [Lantern] | ||
Getting Started | Nom | premiers pas | ||||
GetTor | Nom | [Orbot] [Tor] | ||||
GFW | Nom | grand pare-feu chinois | ||||
Ghost | Nom | [Peerio] "Ghost" is used as a proper noun in Peerio for a feature that allows users to send messages and files to a non-Peerio user via email or URL. This URL can be accessed with a secret passphrase and decrypted in the browser."I sent you a (Peerio) Ghost" | Ghost | [Peerio] Traduire par « Ghost (fantôme).Dans Peerio, Ghost est le nom d’une fonction qui permet aux utilisateurs d’envoyer des messages et des fichiers par courriel ou URL à d’autres utilisateurs qui n’utilisent pas Peerio. On peut accéder à cette URL par une phrase de passe secrète et le message est déchiffré dans le navigateur. « Je vous ai envoyé un Ghost (fantôme) Peerio ». | ||
Giant Rabbit | ||||||
GIF | Nom | Graphics Interchange Format [Signal] | ||||
gift | ||||||
gift cards | ||||||
gift matching | ||||||
gist | Nom | "In computing, Gist is a scientific graphics library written in C by David H. Munro of Lawrence Livermore National Laboratory. It supports three graphics output devices: X Window, PostScript, and Computer Graphics Metafiles (CGM). The library is promoted as being small (writing directly to Xlib), efficient, and full-featured. " -https://en.wikipedia.org/wiki/Gist_(computing) [Signal] | ||||
Give Access Mode | Nom | [Lantern] | mode donner l'accès | [Lantern] | ||
giving | ||||||
GlobaLeaks | Nom | [Globaleaks] Name of application. Do not translate. | ||||
Glossary | Nom | |||||
GNU General Public License | Nom | licence publique générale GNU | ||||
Go Back | Verbe | |||||
goal | Nom | |||||
Verbe | Company Name (Reference Google.com for appropriate transcription if applicable) | rechercher sur Google | ||||
Google Captcha | Nom | Captcha Google | ||||
Google Chrome | Nom | Chrome de Google | ||||
Google Drive | Nom | disque Google Drive | ||||
Google Play Store | Nom | [Signal] | logithèque Google Play Store | |||
Got Skills | ||||||
GPG | Nom | "Gnu Privacy Guard" GPG is a free software that implements OpenPGP specification | ||||
Graceful Shutdown | Nom | [I2P] | fermeture respectueuse | [I2P] | ||
Gracefully | Adverbe | respectueusement | ||||
grants | ||||||
Graph | Nom | graphique | ||||
Graph | Verbe | graphiquer | ||||
Great Firewall of China | Nom | grand pare-feu chinois | ||||
Grid | Nom | Grille | ||||
guard | Nom | https://www.torproject.org/docs/faq#EntryGuards | ||||
guard relay | Nom | [The Tor Project] | relais de garde | [Le Projet Tor] | ||
Guardian Project | Nom | Projet Guardian | Chaque mot commence par une majuscule | |||
guidelines | Nom | lignes directrices | Synonymes : directives, règles | |||
hackerspace | Nom | laboratoire numérique ouvert | ||||
handling | Nom | |||||
handshake | Nom | Signal exchange process between pieces of equipment until they are synchronized. Transmitting and receiving communication can then take place. | établissement d’une liaison | Procédure d’échange de signaux en plusieurs équipements, jusqu’à synchronisation. La communication peut ensuite avoir lieu, en transmission et en réception. Synonymes : poignée de main, prise de contact, protocole de transfert. | ||
Hardcoded | Verbe | figé dans le code | ||||
Hardware | Nom | |||||
hardware | ||||||
header | Nom | en-tête | Le mot « en-tête » est masculin | |||
Headline | Nom | |||||
Heart of Internet Freedom | ||||||
Heart of Internet Freedom T-Shirt | ||||||
Heartbeat | Nom | |||||
Help | Nom | [Orbot] | ||||
help | Nom | aide | ||||
help | Verbe | aider | Synonyme : assister | |||
helper link | Nom | |||||
helper link | Nom | lien d’assistant | ||||
Hidden | Adjectif | caché | ||||
Hidden Service | Nom | [Orbot] | service caché | |||
hidden service | Nom | [Tor] | ||||
hidden services | Nom | [Tor] | ||||
hidden services | ||||||
hidden volume | Nom | [VeraCrypt] | ||||
hide | Verbe | cacher | ||||
high bandwidth | Nom | large bande passante | ||||
high capacity | Nom | grande capacité | ||||
high latency | Nom | latence élevée | ||||
high-quality | ||||||
hint | Nom | |||||
history | Nom | As in "Browser History" | historique | |||
home | Nom | [Globaleaks] | ||||
home directory | Nom | dossier personnel | ||||
Homepage | Nom | [Globaleaks] | ||||
hoodie | Nom | |||||
hoodie | chandail à capuche | |||||
hoodies | ||||||
Hop | Nom | saut | ||||
host | Nom | [Signal] [Globaleaks] [Orbot] | hôte | |||
host | Verbe | [Orbot] | ||||
Hosting provider | Nom | hébergeur | ||||
hostname | Nom | nom d'hôte | ||||
hostnames | Nom | |||||
Hotspot | Nom | point d’accès sans fil | ||||
hour | Nom | |||||
Housekeeping | Nom | gestion interne | ||||
however | ||||||
HQ | Nom | siège social | ||||
HRD | Nom | Human Rights Defence | DDP | Défense des droits de la personne | ||
HTTP | Nom | [Orbot] "The Hypertext Transfer Protocol (HTTP) is an application protocol for distributed, collaborative, and hypermedia information systems. HTTP is the foundation of data communication for the World Wide Web." - Wikipedia (https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol) | ||||
HTTP Header Field Manipulation | Nom | HTTP Manipulation du champ d'en-tête | ||||
HTTP Invalid Request Line | Nom | HTTP Ligne de requête invalide | ||||
HTTPS | Nom | "HTTPS (also called HTTP over Transport Layer Security [TLS], HTTP over SSL, and HTTP Secure) is a communications protocol for secure communication over a computer network which is widely used on the Internet. HTTPS consists of communication over Hypertext Transfer Protocol (HTTP) within a connection encrypted by Transport Layer Security, or its predecessor, Secure Sockets Layer. The main motivation for HTTPS is authentication of the visited website and protection of the privacy and integrity of the exchanged data." - Wikipedia (https://en.wikipedia.org/wiki/HTTPS) | HTTPS | Si vous avez déjà vu une adresse Web épelée « http://www.exemple.com/ », vous reconnaissez la partie « http » de cette adresse. Le HTTP (protocole de transfert hypertexte) est le moyen qu’un navigateur Web sur votre machine utilise pour parler à un serveur Web distant. Malheureusement, le HTTP normal envoie du texte par Internet sans sécurité. Le HTTPS (S signifiant sécurisé) utilise le chiffrement pour mieux mettre à l’abri des regards indiscrets les données que vous envoyez aux sites Web ainsi que les informations qu’ils vous retournent.Source FFÉ. | ||
HTTPS certificate | Nom | certificat HTTPS | ||||
HTTPS Everywhere | Nom | HTTPS partout | ||||
human rights | Nom | droits de la personne | Cette traduction est épicène. | |||
human rights | ||||||
human rights abuses | ||||||
HVM | Nom | [Qubes] "Hardware Virtual Machine"Any fully virtualized, or hardware-assisted, VM utilizing the virtualization extensions of the host CPU. | MVM | Pour "Machine Virtuelle Matérielle" | ||
i.e. | Nom | c.-à-d. | ||||
I/O | Nom | Input/ouput | E/S | Entrée/sortie | ||
I2P | Nom | [I2P] Name of application. Do not translate. | ||||
ice breakers | Nom | |||||
iCloud | Nom | [Signal] | ||||
icon | Nom | [Signal] [Orbot] | ||||
ID | Nom | [Mailvelope] | ID | identifiant pour les produits Apple | ||
IDE | Nom | environnement de développement intégré | ||||
identicon | Nom | A computer generated visual icon used as an alternative digital fingerprint. aka "identicon".Synonym: avatar | identicône | * Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : avatar. | ||
identity | Nom | [Orbot] | identité | |||
ignore | Verbe | ignorer | ||||
illegal | ||||||
illustrated | Adverbe | |||||
illustrated | Adverbe | |||||
image | Nom | |||||
IMAP settings | Nom | IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.Source EFF. | paramètres IMAP | IMAP est le protocole utilisé par de nombreux programmes de courriel pour communiquer avec les services qui envoient, reçoivent et stockent vos courriels. En changeant les paramètres IMAP de votre programme de courriel, vous pouvez choisir de charger vos courriels à partir de serveurs différents et de définir le niveau de sécurité et de chiffrement utilisé pour transférer les courriels d’Internet vers vous.Source EFF. | ||
Immediate | Adjectif | |||||
Implement | Verbe | mettre en œuvre | Réaliser l’ultime finale d’élaboration d’un système informatique pour le rendre fonctionnel.Synonyme : implémenter | |||
implement | ||||||
import | Nom | [Signal] | ||||
import | Verbe | [Signal] | importer | |||
improve | Verbe | améliorer | ||||
in touch | ||||||
in-transit encryption | Nom | chiffrement en transit | ||||
inactivity timeout | Nom | délai d’inactivité | ||||
Inbound | Adjectif | entrant | ||||
inbox | Nom | boîte de réception | ||||
include | Verbe | |||||
Include Private Data | Verbe | |||||
incognito | Nom | [Signal] | ||||
income | ||||||
incoming | Adjectif | [Signal] | ||||
incompatible | Adjectif | incompatible | ||||
incremental | Adjectif | |||||
Indicators of compromise | Nom | Clues that show that your device may have been broken into or tampered with.Source EFF. | indicateurs de compromission | Indices qui démontrent que votre appareil pourrait avoir été piraté ou modifié frauduleusement.Source FFÉ. | ||
individuals | ||||||
info | Nom | infos | ||||
information | Nom | renseignements/informations1 | ||||
informator | Nom | [Globaleaks] | ||||
input | Nom | |||||
input | Verbe | [Globaleaks] | saisie | |||
inquiries | ||||||
install | Verbe | [Orbot] | installer | |||
installation | Nom | |||||
installer | Nom | programme d’installation | ||||
institutions | ||||||
intended | ||||||
intercept | Verbe | [Signal] | ||||
interchangable transports | ||||||
interchangeable transport | Nom | |||||
interface | Nom | |||||
Intermediate Certificate | Nom | |||||
Internal storage | Nom | Non volatile memory used in devices, mobile or else. | mémoire interne | La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire. | ||
Internet | Nom | [Signal] | Internet | Toujours avec une majuscule. | ||
internet | Nom | [Signal] [Orbot] | ||||
internet | ||||||
internet | ||||||
Internet censorship | Nom | censure d’Internet | ||||
Internet filtering | Nom | Filtering is a polite term for blocking or censoring Internet traffic. Virtual Private Network or services like Tor are sometimes used to access Internet communciations that would otherwise be filtered.(Source: EFF) | filtrage d’Internet | Filtrage est un terme poli pour regrouper les notions de blocage et de censure du trafic Internet. Les réseaux privés virtuels ou les services tels que Tor sont parfois utilisés pour accéder à des communications Internet qui seraient filtrées autrement.Filtrage est un terme plus poli pour regrouper les notions de blocage et de censure du trafic Internet.Synonyme : blocage.Source : FFÉ. | ||
internet filtering, content filtering | Nom | [Orbot] Filtering is the politer term for blocking or censoring Internet traffic. (Synonyms: blocking) (Source: EFF) | ||||
internet service provider | Nom | fournisseur d’accès à Internet | ||||
interrupt | Verbe | |||||
intranet | Nom | intranet | ||||
Introduce | Verbe | |||||
Introducer | Nom | proposeur | ||||
Introduction | Nom | présentation | ||||
invalid | Adjectif | [Orbot] | invalide | |||
Invalid | ||||||
involved | ||||||
iOS | Nom | |||||
IP address | Nom | [Orbot] A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. (Source EFF) | adresse IP | Sur Internet, un appareil doit avoir sa propre adresse pour recevoir des données, comme une résidence ou une société doivent avoir une adresse civique pour recevoir du courriel physique. Cette adresse est son adresse IP (protocole Internet). Quand vous vous connectez à un site Web ou autre serveur en ligne, vous révélez habituellement votre propre adresse IP. Cela ne révèle pas forcément votre identité (il est difficile d’associer une adresse IP à une vraie adresse ou à un ordinateur particulier). Une adresse IP peut cependant révéler des informations sur vous, telles que votre position géographique approximative ou le nom de votre fournisseur d’accès à Internet. Des services comme Tor vous permettent de dissimuler votre adresse IP, ce qui contribue à préserver votre anonymat en ligne.Source FFÉ. | ||
IP addresses | Nom | |||||
iPhone | Nom | |||||
iptables | Nom | [Orbot] "iptables is a user-space utility program that allows a system administrator to configure the tables[2] provided by the Linux kernel firewall (implemented as different Netfilter modules) and the chains and rules it stores. Different kernel modules and programs are currently used for different protocols; iptables applies to IPv4, ip6tables to IPv6, arptables to ARP, and ebtables to Ethernet frames." (Wikipedia) | ||||
ISAC | Nom | [Deflect]Information Sharing and Analysis Center | CPAI | [Deflect]Centre de partage et d’analyse de l’information | ||
isim | ||||||
isolate | Verbe | |||||
isolation | Nom | |||||
ISP (Internet Service Provider) | Nom | ISP | FAI (fournisseur d’accès à Internet) | FAI | ||
issue | Nom | [Signal] | problème | Synonymes : difficulté | ||
Item | Nom | élément | Synonyme : article | |||
jar | Nom | “A JAR (Java ARchive) is a package file format typically used to aggregate many Java class files and associated metadata and resources (text, images, etc.) into one file for distribution.” (https://en.wikipedia.org/wiki/JAR_(file_format)) | jar | |||
Java Runtime Environment | Nom | Synonyme : JRE | moteur d’exécution Java | |||
Javascript | Nom | |||||
Javascript | ||||||
Join | Verbe | se joindre | ||||
Journalists | ||||||
JRE | Nom | Synonym: Java Runtime Environment | moteur d’exécution Java | |||
JS | Nom | |||||
jump service link | Nom | lien de service de saut | ||||
KB | Nom | [Orbot] kilobyte | ||||
KB/s | Nom | kb/s | kilobit par seconde | |||
KB/s, Kbps | Nom | |||||
KBps | Nom | kb/s | kilobit par seconde | |||
Kbps, KB/s | Nom | [Orbot] kilobytes per second | ||||
kernel | Nom | noyau | ||||
Key | Nom | |||||
key | Nom | In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. (Source EFF) [Globaleaks] [Signal] | clé | En cryptographie, des données qui vous permettent de chiffrer ou de déchiffrer un message.Source FFÉ. | ||
Key Backup | Nom | [Martus] | ||||
key code | Nom | [Globaleaks] | code de clé | |||
Key Exchange | Nom | |||||
key file | Nom | fichier clé | ||||
Key fingerprint | Nom | A sequence of letters or numbers that represent a public key. Some privacy tools let you check the match between someone's key fingerprint as seen by your device and by their device. The purpose of this check is to prevent a man-in-the-middle attack, where someone tricks you into using the wrong key.Source EFF. | empreinte de clé | Une séquence de lettres et des chiffres qui représentent une clé publique. Certains outils de protection des renseignements personnels vous permettent de vérifier la correspondance entre l’empreinte de clé de quelqu’un telle que vue par votre appareil et telle que vue par son appareil. Le but est de prévenir une attaque de l’intercepteur, où quelqu’un tente par la ruse de vous faire utiliser la mauvaise clé.Source : FFÉ | ||
key ID | Nom | |||||
key list | Nom | |||||
key owner | Nom | |||||
key pair | Nom | To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "key pair."Source EFF.Synonym: keypair | biclé | Pour recevoir des messages chiffrés en utilisant la cryptographie à clé publique (et informer autrui de manière fiable qu’un message provient vraiment de vous), vous devez créer deux clés. L’une, la clé privée que vous gardez secrète, l’autre, la clé publique que vous pouvez remettre à tout le monde. Les deux clés sont connectées mathématiquement et souvent désignées collectivement « biclé ».Synonymes : paire de clés.Source FFÉ. | ||
key password | Nom | |||||
key size | Nom | |||||
Key verification | Nom | In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification is any way that lets you match a key to a person.Source EFF. | Vérification de clé | En cryptographie par clé publique, chaque personne détient un jeu de clés. Pour envoyer un message en toute sécurité à une personne précise, vous chiffrez votre message en utilisant sa clé publique. Un attaquant pourrait vous amener par la ruse à utiliser sa clé, ce qui signifie qu’il pourrait lire votre message au lieu de la personne prévue. C’est pourquoi vous devez vérifier qu’une clé est bien utilisée par une personne précise. On appelle vérification de clé toute méthode qui vous permet de faire correspondre une clé à une personne.Source FFÉ. | ||
Key-signing party | Nom | When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: cryptoparty.Source EFF. | Échange de signature de clés | Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : chiffrofête.Source FFÉ. | ||
Keyboard | Nom | [Signal] | clavier | |||
keyboard | Nom | [Signal] | ||||
Keyboard Layout | Nom | |||||
keychain | Nom | |||||
Keylogger | Nom | A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.Source EFF. | enregistreur de frappe | Un programme ou un appareil malveillant qui enregistrent tout ce que vous frappez sur un clavier, incluant mots de passe et autres renseignements personnels, permettant à d’autres de recueillir secrètement ces renseignements. Les enregistreurs de frappe sont souvent des programmes malveillants que les utilisateurs ont été amenés à télécharger et à exécuter par la ruse, ou occasionnellement du matériel connecté en secret à un clavier ou un appareil.Source FFÉ. | ||
keypair (key pair) | Nom | |||||
keyring | Nom | If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.Source EFF. | trousseau | Si vous utilisez la cryptographie par clé publique, vous devrez assurer le suivi de plusieurs clés : votre clé privée secrète, votre clé publique ainsi que les clés publiques de toutes les personnes avec qui vous communiquez.Source FFÉ.Synonyme : trousseau de clés. | ||
keyserver | Nom | |||||
keyword | Nom | |||||
kidnapping | Nom | Enlèvement | ||||
kind | ||||||
kinds | ||||||
kurmak | Adjectif | |||||
label | Nom | [Globaleaks] | étiquette | |||
language | Nom | [Globaleaks] | ||||
Language pack | Nom | |||||
Lantern | Nom | [Lantern] Application Name (https://getlantern.org) | ||||
Lantern Cloud Server | Nom | [Lantern] “Lantern” is the name of an application. (https://getlantern.org) | Serveur nuagique Lantern | [Lantern] | ||
large | ||||||
Last Name | ||||||
launch | Nom | lancer | ||||
launch | Verbe | [Signal] | ||||
Launcher | Nom | Lanceur | ||||
law enforcement | Nom | Sometimes used for "law enforcement agencies". | application de la loi | Mais aussi parfois « organisme d’application de la loi ». | ||
law enforcement agency | Nom | organisme d’application de la loi | ||||
Leak | Nom | Synonym: data leakage | fuite | Synonyme : fuite de données | ||
learn | ||||||
Lease | Nom | bail | ||||
Leaseset | Nom | jeu de baux | ||||
legacy | Adjectif | legacy' is something old still in use. 'deprecated' is something old that should not be used for now on. | ||||
legal | ||||||
legal costs | ||||||
legitimate | Adjectif | justifié | Synonyme : normal, motivé, conformeATTENTION CONTRESENS : En français « légitime » signifie conforme au droit, qui a les qualités requises par la loi ou le droit, qui est consacré par la loi, personnes unies par les liens du mariage et leurs enfants (enfants légitimes), qui est fondé en raison, en justice, en équité. | |||
Let's Encrypt | Nom | Don't translate this. For more info see https://en.wikipedia.org/wiki/Let%27s_Encrypt | ||||
library | Nom | Refers to a "library" in computing | bibliothèque | |||
license | Nom | |||||
license | Nom | licence | ||||
License Agreement | Nom | [Globaleaks] | ||||
licensing | Nom | autorisation d’exploitation | Autoriser l’exploitation d’une licence, d’un brevet, d’un savoir-faire, d’une marque, d’une enseigne. | |||
limited edition | ||||||
line-of-sight | Nom | visibilité directe | ||||
link | Nom | |||||
link | Verbe | [Signal] | ||||
linked device | Nom | [Signal] A mobile phone with a Signal account that is connected to a Signal Desktop account. | ||||
Linked Identity | Nom | identité reliée | ||||
List | Nom | |||||
Listen | Verbe | |||||
little | ||||||
live | Adverbe | autonome | ||||
Live CD | Nom | CD autonome | ||||
Live ISO | Nom | ISO autonome | ||||
Live OS | Nom | SE autonome | ||||
Live System | Nom | système autonome | ||||
Live USB | Nom | USB autonome | ||||
load | Nom | [Globaleaks] | ||||
load | Verbe | [Globaleaks] [Signal] | ||||
loading | Verbe | [Globaleaks] | ||||
locale | Nom | A collection of rules and data specific to a language and a geographic area. Locales include information on sorting rules, date and time formatting, numeric and monetary conventions, and character classification. | paramètres de lieu |