Difference between revisions of "French Localization Lab Unified Glossary"

From Localization Lab Wiki
Jump to navigation Jump to search
Line 10: Line 10:
 
| :
 
| :
 
| Conjonction
 
| Conjonction
| Punctuation, not a conjunction, however “punctionation” is not an option in Transifex
+
| Punctuation, not a conjunction, however “punctuation” is not an option in Transifex
 
| :
 
| :
 
| Précédé d’une espace insécable
 
| Précédé d’une espace insécable

Revision as of 14:42, 2 May 2019

Terme Type Commentaire Traduction fr Commentaire fr
: Conjonction Punctuation, not a conjunction, however “punctuation” is not an option in Transifex : Précédé d’une espace insécable
! Conjonction Punctuation, not a conjunction, however “punctionation” is not an option in Transifex ! Précédé d’une espace fine
? Conjonction Punctuation, not a conjunction, however “punctionation” is not an option in Transifex ? Précédé d’une espace fine insécable ?
... Conjonction
Conjonction Punctuation, not a conjunction, however “punctionation” is not an option in Transifex
" Conjonction Punctuation, not a conjunction, however “punctionation” is not an option in Transifex « » «Espace insécable…Espace insécable»
&nbsp Conjunction &_nbsp_; [without underscores, Non-Breaking Space] &nbsp espace insécable HTML
%s Conjonction Do not translate or change. This is a placeholder (ex: 2%s or 1%s)
$ Conjonction
24/7 Nom Twenty-four hours, seven days a week. This essentially means "all the time" (non stop). Ex: The store is open 24/7 = The store is always open. The application runs 24/7 = The application is always running. jour et nuit
2FA Nom Two-factor authenticationTwo-factor authentication"Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require you to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.Synonyms: two-step verification, multi-factor authentication.Source EFF. A2F « Quelque chose que vous connaissez et quelque chose que vous avez ». Les systèmes d’authentification qui n’exigent qu’un nom d’utilisateur et son mot de passe risquent d’être percés si quelqu’un d’autre peut obtenir (ou deviner) ces informations. Les services qui offrent l’authentification à deux facteurs exigent aussi que vous fournissiez une confirmation séparée que vous êtes la personne que vous prétendez. La deuxième étape peut être un code secret à usage unique, un nombre généré par un programme qui fonctionne sur un appareil mobile ou un dispositif que vous portez, et qui peuvent être utilisés pour confirmer qui vous êtes. Des compagnies telles que les banques et les principaux services Internet comme Google, PayPal et Twitter offrent maintenant l’authentification à deux facteurs.Synonymes : A2F, validation en deux étapes, authentification multifacteurSource FFÉ.
3D bar chart Nom [Martus] graphique à barres en 3D
3rd party Adjectif [Signal] As in “Use a 3rd party application.”
A reasonably secure operating system Nom [Qubes OS] This is the Qubes OS tagline. Un système d’exploitation relativement sûr [Qubes OS] Ceci est la signature du SE Qubes OS.
A security-oriented operating system Nom [Qubes OS] Un système d’exploitation axé sur la sécurité [Qubes OS]
About Préposition [Globaleaks] As in, the “About” section of a website or application. à propos
about Préposition [Globaleaks] As in, the “About” section of a website or application. à propos
academic
accept Verbe [Signal] accepter
access Nom accès
access Verbe accéder
access mode Nom mode d’accès Suivant le contexte
access token Nom [Martus]Short identification number used to add Contacts to your Martus account. jeton d’accès
accessibility Nom
account Nom compte
account recovery Nom récupération de compte
account recovery code Nom code de récupération de compte
accountability Nom imputabilité
accounting
acknowledge Verbe An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" reconnaître Synonymes : accuser réception, approuver[Peerio] approuver
acknowledged Adjectif An acknowledgment in Peerio is similar to a message, but sends a "thumbs up" icon with no additional text. The thumbs-up icon is referred to as an "acknowledgment" approuvé [Peerio]
acknowledgment Nom American English — A button in Peerio that functions similar to a message, but sends a "thumbs up" icon with a timestamp. The thumbs-up icon is referred to as an "acknowledgment" reconnaissance Synonymes : accusé de réception, approbation.[Peerio] approbation
acquire Verbe acquérir
activate Verbe [Orbot]
active Adjectif actif
activist Nom
activity Nom [SAFETAG] In the context of SAFETAG: The practices and interactions that the organization carries out in order to accomplish their goals. activité
actor Nom [SAFETAG] In the context of SAFETAG: The staff, volunteers, partners, beneficiaries, donors, and adversaries associated with the organization.
ad provider Nom [Psiphon 3] fournisseur de publicité
ad-blocker Nom bloqueur de publicité
add Verbe ajouter
add-on Nom A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: extensions, plugins) (Source: EFF) greffon Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Dans Chrome > extensionDans Firefox > module complémentaireSynonymes : extensions, plugiciels.Source FFÉ.
add-ons Nom
added Adjectif ajouté
address Nom adresse
address Verbe (1) To address a situationSynonyms: to fix, to take care of(2) Give to data or a data set an address in memory(3) If a letter, envelope, or parcel is addressed to you, your name and address have been written on it. remédier (1) Synonymes : régler, résoudre, corriger une situation(2) Donner à un ensemble de données ou à une donnée une adresse en mémoire(3) Si une lettre, une enveloppe ou un paquet vous est adressé, vos nom et adresse ont été écrits dessus.
address bar Nom barre d’adresse
address book Nom carnet d’adresses
ADIDS Nom what is that?ADIDS approach: Activity, Discussion, Input, Deepening and Synthesis
admin Nom Short for "administrator".
administrative
administrators Nom
advance
advanced Adjectif avancé Synonymes : évolué, sophistiqué
advanced Nom it is a noun?
advanced search Nom [Martus] recherche approfondie
advanced user Nom utilisateur expérimenté
adversary Nom Your adversary is the person or organization attempting to undermine your security goals. Adversaries can be different, depending on the situation. For instance, you may worry about criminals spying on the network at a cafe, or your classmates at a school. Often the adversary is hypothetical.Source EFF. adversaire Votre adversaire est la personne ou l’organisation qui tente de miner vos objectifs de sécurité. Les adversaires diffèrent selon la situation. Vous pourriez par exemple vous soucier de criminels qui vous espionneraient sur le réseau d’un café ou encore de vos compagnons de classe. L’adversaire est souvent hypothétique.Source FFÉ.
agency building Nom [SAFETAG] "...building the organization's agency" To increase an organization's ability to make decisions and do things on their own.
agenda notes Nom
agent Nom agent
air gap Nom A computer or network that is physically isolated from all other networks, including the Internet, is said to be air-gapped.Source EFF.An air gap, air wall or air gapping is a network security measure employed on one or more computers to ensure that a secure computer network is physically isolated from unsecured networks, such as the public Internet or an unsecured local area network. The name arises from the technique of creating a network that is physically separated from all other networks.Source Wikipedia isolement Un ordinateur ou un réseau est isolé quand il est physiquement tenu à l’écart de tous les autres réseaux, incluant Internet.Source FFÉ.
air-gapped (air gapped) Adjectif isolé isolé dans le réseau
airlines miles
Alice Nom [Briar]
alpha Nom version alpha
alternate Adjectif de substitution Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre.
alternate Nom
alternative Adjectif de substitution Synonymes : de substitution, de remplacement, de rechange, alternant, alterné, cyclique, en alternance, périodique, alternatif, autre.
alternative Nom alternative Synonymes : substitut, remplacement, solution, solution de remplacement, solution de rechange, autre possibilité, possibilité, éventualité, option, choix.Le mot alternative communique un choix entre deux possibilités (se trouver devant une alternative difficile), alternance (au pluriel) (des alternatives de chaud et de froid), contrairement au terme anglais « alternative » qui désigne chacune des possibilités.
ambiguous Adjectif ambigu
American Apparel Nom
analytics Nom analyse Synonyme : Procédures analytiques.
and/or Conjonction ou Dans la majorité des cas, la conjonction ou, employée seule, suffit à exprimer la possibilité d'addition ou de choix.
Android Nom [Signal] [Orbot] Operating system
anomaly Nom [Globaleaks] anomalie
anonymity Nom [Orbot] anonymat
anonymization Nom "It is the process of either encrypting or removing personally identifiable information from data sets, so that the people whom the data describe remain anonymous." (Source: https://en.wikipedia.org/wiki/Data_anonymization) anonymisation Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes.
anonymize Verbe [Orbot] To encrypt or remove personally identifiable information from data sets, so that the people whom the data describe remain anonymous. (Source: https://en.wikipedia.org/wiki/Data_anonymization) [Signal] anonymiser Supprimer des informations nominatives se trouvant dans un document afin de rendre virtuellement impossible l’identification des personnes.
anonymizing
anonymous Adjectif [Orbot] anonyme
anonymously
Anti Evil Maid Nom [Qubes OS] Do not translate. Anti Evil Maid is an implementation of a TPM-based static trusted boot with a primary goal to prevent Evil Maid attacks. (Source: https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html) Anti Evil Maid [Qubes OS] Ne pas traduire.« Anti Evil Maid » est la mise en œuvre d’un amorçage fixe fiable fondé sur TPM (module de plateforme fiable) dont le but premier est de prévenir les attaques de type « Evil Maid ».Source : https://theinvisiblethings.blogspot.com/2011/09/anti-evil-maid.html
anti-censorship
antivirus Nom Software that attempts to protect a device from being taken over by malicious software (or “malware"). Viruses were some of the first and most prevalent forms of malware; they were named viruses to reflect the way they would spread from device to device. These days most antivirus software concentrate on warning you if you look to be downloading a suspicious file from an external source, and examining files on your computer to see if they match the software's idea of what malware looks like.Anti-virus software can only recognize malware if it is substantially similar to samples that the anti-virus developer has already analyzed. This makes it far less effective at combating targeted malware designed to infiltrate a particular community or person, rather than more widespread strains of malware. Some advanced malware can also actively attack or conceal itself from antivirus software.Source EFF. antivirus Un logiciel qui tente de protéger un appareil contre l’emprise d’un programme malveillant. Les virus étaient parmi les premiers programmes malveillants et les plus répandus. Ils étaient appelés virus pour refléter la façon dont ils se propageaient d’appareil en appareil. De nos jours, la plupart des logiciels antivirus se concentrent sur deux choses : vous avertir si vous vous apprêtez à télécharger un fichier suspect d’une source externe et examiner les fichiers sur votre ordinateur pour vérifier s’ils correspondent à l’idée que le logiciel se fait d’un programme malveillant.Un logiciel antivirus ne peut reconnaître des programmes malveillants que s’ils sont pour l’essentiel semblables aux échantillons que les développeurs du programme antivirus ont déjà analysés. C’est pour cela qu’il est bien moins efficace pour combattre un programme malveillant ciblé, conçu pour infiltrer une communauté ou une personne précise, plutôt que des souches virales malveillantes répandues. Certains programmes malveillants sophistiqués peuvent attaquer activement un logiciel antivirus ou s’y soustraire.Source FFÉ.
API Nom Application Programming Interface: "In computer programming, an application programming interface (API) is a set of subroutine definitions, protocols, and tools for building application software." - Wikipedia interface de programmation synonymes : interface de programmation, interface API, interface de programmation d’application, interface de programmation d’applications, interface de programme d'application.
APK Nom "Android application package (APK) is the package file format used to distribute and install application software and middleware onto Google's Android operating system and sometimes on the BlackBerry OS 10." https://en.wikipedia.org/wiki/Android_application_package APK Paquet applicatif Android.
app Nom [Orbot] Abbreviation of "application." (Synonyms: application) appli Au pluriel, on écrira : des applis.
App Store Nom Apple App Store [Signal]
app switcher Nom [Signal] Specific to iOS
application Nom [Orbot] An application program (app or application for short) is a computer program designed to perform a group of coordinated functions, tasks, or activities for the benefit of the user. (Source: https://en.wikipedia.org/wiki/Application_software) [Signal] application Ensemble de programmes qui aident un utilisateur à accomplir une tâche donnée. Synonymes : logiciel d’application, application, programme d’application, logiciel applicatif, applicatif.
apply Verbe appliquer
approach Nom approche Manière d’aborder une question, un problème. Synonymes : approche, méthode, démarche, optique, point de vue, manière de voir.
approve Verbe approuver
AppVM Nom [Qubes OS] "Application Virtual Machine"A VM which is intended for running software applications. MVappli [Qubes OS] « Machine virtuelle applicative ». Une MV dont la tâche est d’exécuter des programmes d’application.
Apt. Nom
archive Nom An archive file is a file that is composed of one or more computer files along with metadata. Archive files are used to collect multiple data files together into a single file for easier portability and storage, or simply to compress files to use less storage space.https://en.wikipedia.org/wiki/Archive_file fichier compressé Fichier dont les données sont compressées à l’aide d’un algorithme afin d’économiser de l’espace disque.Synonymes : fichier comprimé, exécutable compressé.
archive Verbe [Signal] archiver Écrire un document de la mémoire interne vers un support externe.
argument Nom argument Nombre ou chaîne de caractères qui précise une commande et qui influence son fonctionnement.
arrive Verbe arriver
article Nom article
as root Nom en tant que superutilisateur
asset Nom In threat modeling, any piece of data or a device that needs to be protected.Source EFF. actif En modélisation de la menace, toute donnée ou tout appareil qui a besoin d’être protégé.Source EFF.
asymmetric-key encryption Nom Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and another to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for messaging, and SSL/TLS for web browsing.Synonyms: Public key encryption, Public key cryptography. Source: EFF chiffrement par clé asymétrique Les systèmes de chiffrement traditionnels utilisent le même secret ou clé pour chiffrer et déchiffrer un message. Donc si je chiffre un fichier avec le mot de passe « monstrebleutonique », il vous faudra à la fois le fichier et le secret « monstrebleutonique » pour le décoder. Le chiffrement par clé publique utilise deux clés : l’une pour chiffrer et l’autre pour déchiffrer. Les conséquences utiles sont nombreuses. L’une est que vous pouvez donner la clé pour que l’on chiffre des messages à votre intention et que tant que vous conserverez l’autre clé secrète, quiconque possède cette clé peut communiquer avec vous en toute sécurité. La clé que vous distribuez est appelée « clé publique », d’où le nom de la technique. Le chiffrement par clé publique est utilisé pour chiffrer les courriels et les fichiers avec PGP, OTR pour la messagerie instantanée et SSL/TLS pour la navigation Web.Synonymes : chiffrement par clé publique, cryptographie par clé publique.Source FFÉ.
at the Heart of Internet Freedom
attach Verbe To attach a file to a message joindre Synonyme : annexer
attachment Nom [Signal] File sent together with an email or other electronic message. fichier joint Fichier annexé à un message électronique, courriel ou autre, récupérable par le destinataire. Synonyme : pièce jointe., p. j., fichier annexé.
attack Nom In computer security, an attack is a method that can be used to compromise security, or its actual use. An attacker is the person or organization using an attack. An attack method is sometimes called an "exploit."Source EFF. attaque En sécurité informatique, une attaque est une méthode qui peut être utilisée pour compromettre la sécurité ou l’utilisation même d’un système. Un attaquant est la personne ou l’organisation menant l’attaque. Une méthode d’attaque est parfois appelée « exploitation ».Source FFÉ.
attacker Nom assaillant
audio Adjectif [Signal]
audio Nom audio Relatif aux sons, aux enregistrements, à la reproduction.Au pluriel, l’adjectif audio peut rester invariable ou prendre un s conformément à l’orthographe rectifiée des fichiers audio ou audios, des équipements audio ou audios.
audit
auditor
auth token Nom [Orbot] jeton d’authentification
authenticate Verbe authentifier Contrôler l’identité déclarée d’une personne ou autre entité. Garantir l’origine et l’intégrité des messages transitant par un réseau informatique.Synonyme : prouver l’identité.
authenticated Adjectif authentifié
authentication Nom [Signal]
authentication Nom [Signal] authentification Vérification ou validation de l’identité d’une personne ou autre entité. Contrôle de l’accès à un réseau informatique, à un système ou programme. Elle peut faire appel à des techniques de cryptographie asymétrique, à des identifiants (nom d’utilisateur ou NIP), aux mots ou phrases de passe et aux signatures numériques associées.
author Nom auteur
authority Nom
authorize Verbe autoriser Synonyme : donner un droit d’usage
Autocrypt Setup Message Nom [Enigmail] [OpenKeychain] message de configuration Autocrypt [Enigmail, OpenKeychain et autres clients de courriel]
automated traffic Nom trafic automatisé
Autonomous System number Nom
autonomous system number Nom
availability Nom
available Adjectif proposé, offert, disponible En français, le mot disponible signifie :Dont on peut disposer (documentation disponible pour consultation), qui n’est pas occupé, libre (je suis disponible les fins de semaine).Il constitue un anglicisme si on lui donne le sens de :* offert (la nouvelle version est disponible dès janvier)* en vente, sur le marché (un logiciel disponible à bon prix).En informatique et télécommunication, « disponible » qualifie un état ou une condition permettant à une unité fonctionnelle d’accomplir une fonction requise lorsque les ressources externes nécessaires sont accessibles et que l’unité fonctionnelle est sous la commande de l’utilisateur. Synonymes : offert, disponible, libre.
avatar Nom A computer generated visual icon used as an alternative digital fingerprint. aka "identicon". [Signal] avatar * Personnage numérique, réaliste ou fantaisiste, qui représente le joueur ou l’utilisateur dans un monde virtuel* Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : identicône
back Adverbe
back Nom As in “Back” button retour Bouton Retour
back Verbe As in "to back up" or "to back down".
Back to Adverbe
Back to
back up Verbe
background Nom Screen surface where text and graphic elements are displayed arrière-plan Zone de l’écran sur laquelle les éléments graphiques et textuels apparaissent
backlog Nom Delayed processing of some sort arriéré Retard dans un domaine quelconque
backup Nom [Signal] [Orbot] Copy of data, updated regularly or not, in order to allow restoration in case of data loss.It can be stored locally, on the cloud or on a removable medium such as an optical disk or USB drive. This last option allows backups to be stored away safely. sauvegarde Copie de données, mise à jour régulièrement ou non afin d’en permettre la restauration en cas de perte. Elle peut être enregistrée localement, dans le nuage ou sur un support amovible tel un disque optique ou une clé USB. Cette dernière option permet de stocker les sauvegardes en sécurité.
Backup Key File Nom [Martus] Also: key backup
badge Nom [Signal]
balance Nom What is left to be paid or recovered. solde Ce qui reste d’une somme à payer ou à recouvrer.
bandwidth Nom [Orbot] bande passante
bank fees
bar Nom
bar chart Nom graphique à barres
bare-metal Adjectif nu Aussi : vierge, sans système d’exploitation
barrier Nom [SAFETAG] Barriers are specific challenges an organization faces that might limit or block its capacity.
base
batch select Nom [Signal]
battery Nom pile Il ne faut pas confondre la pile et la batterie. Une batterie est un assemblage constitué d'au moins deux piles. En français, le mot batterie est souvent employé à tort pour désigner une seule pile, la plupart du temps rechargeable.
BCC Nom "Blind carbon copy" Cci Copie conforme invisible
be careful
Benetech Nom Company name which should not be translated or transcribed. Benetech Nom de société que ne doit être ni traduit ni transcrit.
benign Adjectif inoffensif
best-effort delivery Nom livraison au mieux
beta Nom Bêta
big data Nom mégadonnées Ensemble des données, structurées ou non, produites en continu et en temps réel, et dont la croissance est exponentielle.
billing
binaries Nom
binary Nom Binary file.8-bit encoded data file using only 0 and 1, different from ASCII which is 7-bit encoded. fichier binaire Fichier de données encodées sur 8 bits en utilisant seulement des 0 et des 1, différent d’ASCII encodé sur 7 bits.
Bitcoin Nom
Bitcoin
BitTorrent Nom
BitTorrent
block Nom blocage
block Verbe [Signal] bloquer
block
blocked Adjectif bloqué
blocked access Nom accès bloqué
blockfile Nom [I2P] http://www.i2p2.de/blockfile.html blockfile [I2P] En référence au format de fichiers, service de noms blockfile.https://geti2p.net/spec/blockfile
blocking Nom Synonyms: filtering, censoring Internet traffic. blocage Synonyme : filtrage, censure du trafic Internet.
blocking resistant Adjectif résistant au blocage
blog Nom blogue
blog post Nom Short text posted to a blog, the content of which is left entirely to the discretion of the author. billet, article Court texte qui est publié dans un blogue et dont le contenu est à l'entière discrétion de l’auteur.Synonyme : billet de bloqueSi le texte est plus long, on parle d’un article de blogue.
blogging Nom Posting to a blog and updating it regularly. blogage Publier un blogue et à le mettre à jour régulièrement.
Blow the Whistle Nom [Globaleaks]
Blow the Whistle Verbe [Globaleaks] GlobaLeaks catch phrase lancer une alerte
Bob Nom [Briar]
Bob [Briar] Thomas [Briar]
body Nom corps
bookmark Nom marque-page Synonyme : signet
boolean Adjectif booléen
boolean Nom
boot Nom [Orbot] amorçage
boot Verbe [Orbot] amorcer
boot loader Nom
bootable Adjectif amorçable
bootloader Nom programme d'amorçage
bot Nom
botnet Nom réseau de zombies
bounce Verbe
bouncing
bounty Nom prime
box Nom boîte
break in Nom
bridge Nom [Orbot] [Tor] pont
bridge Verbe [Tor] relier par un pont
bridge line Nom [Tor] a line with the bridge configuration ligne de pont
bridge relay Nom [Tor]
bridge type Nom [Tor]
bridges Nom
broad range
broadcast Verbe [Signal]
browse Verbe [Orbot] parcourir / naviguer
browser Nom web browser navigateur
browser
browser fingerprint Nom The various properties of your web browser or computer that a web site can notice when you visit. They may be slightly different from other browsers or computers, which can be a way to recognize you even if you didn't log in, even if your computer doesn't save cookies, and even if you connect to the Internet from a different network in the future. For example, you might be the only person who uses a particular site from a device set to a particular language, with a particular screen size, and using a particular web browser version; then the site could realize that it's you whenever you visit, even if you don't do anything to reveal your identity.Source EFF. empreinte de navigateur Les diverses propriétés de votre navigateur Web ou de votre ordinateur qu’un site Web peut relever quand vous le visitez. Elles peuvent être légèrement différentes des autres navigateurs ou ordinateurs, ce qui peut être une façon de vous reconnaître même si vous ne vous connectez pas, même si votre ordinateur n’enregistre pas de témoins et même si vous vous connectez à Internet à partir d’un réseau différent à l’avenir. Par exemple, vous pourriez être la seule personne qui utilise un site particulier à partir d’un appareil réglé pour une certaine langue, avec une taille d’écran précise et qui utilise une certaine version d’un navigateur Web ; par la suite, le site pourrait réaliser qu’il s’agit de vous chaque fois que vous le visitez, même si vous ne faites rien pour divulguer votre identité.Source FFÉ.
browsing
buffer Nom mémoire tampon
bug Nom bogue
Bug
bug report Nom [Signal] relevé de bogue
bundle Nom offre groupée http://www.culture.fr/franceterme/result?francetermeSearchTerme=bundle&francetermeSearchDomaine=0&francetermeSearchSubmit=rechercher&action=search
bundled Adjectif
burden Nom
burden
burner phone Nom A phone that is not connected to your identity, is only used for a small set of calls or activities, and can be discarded if and when it is suspected of being tracked or compromised. Burner phones are often pre-paid mobile phones bought with cash. (Synonyms: Throwaway)(Source: EFF) téléphone jetable Un téléphone qui n’est pas relié à votre identité, n’est utilisé que pour un nombre limité d’appels ou d’activités et qui peut être jeté, le cas échéant, si vous soupçonnez qu’il est suivi à la trace ou compromis. Les téléphones jetables sont souvent des téléphones mobiles prépayés, achetez comptant.Source FFÉ.
button Nom bouton
by Adverbe
bypass Verbe
bytes Nom [Globaleaks]
C&C Nom A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. serveur de commandement Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ.
C2 Nom A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: Command and control server, C2.Source EFF. serveur de commandement Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ.
cache Nom cache
cache Verbe
cache-busting Nom attaque visant à briser le cache
calendar Nom calendrier
camera Nom appareil photo Dans certains cas, caméra.
camouflage Nom
cams Nom
cams
can Verbe
Cancel Verbe
cancel Verbe [Signal]
cannot Verbe
canonicalization Nom
capability Nom The capability of an attacker (in the context of an attack) is what it is able to do to achieve its aims. For example, a country's security services might have the capability to listen to telephone calls while a neighbor may have the capability to watch you from their window. To say that an attacker “has" a capability does not mean that they will necessarily use that capability. It does mean that you should consider and prepare for the possibility.Source EFF. possibilité d’action La possiblité d’action d’un attaquant (dans le contexte d’une attaque) est ce qu’il peut faire pour atteindre ses objectifs. Par exemple, les services de sécurité d’un pays pourraient avoir la capacité d’écouter les appels téléphoniques, alors qu’un voisin pourrait avoir la capacité de vous surveiller de sa fenêtre. Dire qu’un attaquant a une capacité ne signifie pas nécessairement qu’il l’utilisera. Cela signifie cependant que vous devriez envisager cette possibilité et vous y préparer.Source FFÉ.
capacity Nom [SAFETAG] Indicators of capacity include staff skills and a wide variety of resources that an organization can draw from to affect change.
car documents Nom [Umbrella] documents de bord [Umbrella]
card number Nom
Card Number
carjacking Nom piraterie routière
Carol Nom [Briar]
Carol [Briar] Léa [Briar]
carry Verbe
carry
case management Nom [GlobaLeaks] gestion des cas
cash Nom
cash
cc Nom “carbon copy” Cc
censor Nom
censor
censored Adjectif censuré
censored
censorship Nom [Signal] censure
censorship
cerificate
certificate Nom certificat
certificate Verbe To give a certificate
certificate authority Nom
certificate chain Nom [Globaleaks] chaîne de certification
certificate chain file Nom [Globaleaks]
Certificate Signing Request Nom
certificates Nom Is it needed, the plural form defined here? The singular already exists.
CFC program Nom
CFC program
chain Nom chaîne
change Verbe
change log Nom journal des changements
charges Nom
charges
chart Nom graphique
chat Nom [Signal]
chat Verbe [Signal]
ChatSecure Nom Application Name
check Verbe relever terme employé par Thunderbird dans sa traduction, proposé ici pour maintenir la cohérence d'ensemble
checking
checkpoint Nom poste de contrôle
checksum Nom
choke Verbe étrangler
chokepoint Nom goulet d’étranglement
choker Nom étrangleur
choose Verbe
choose Verbe
Chrome App Nom [Signal]
Chrome OS Nom Chrome OS
Chrome Web Store Nom
chronic stress Nom stress chronique
CIDR Nom Classless inter-domain routing routage interdomaine sans classes Synonyme : CIDR
cipher Nom chiffre
ciphertext Nom
circuit Nom [Orbot] circuit
Circuit Display Nom [Tor] Affichage des circuits [Tor]
circuits Nom
circuits
circumvent Verbe [Orbot] contourner
circumvention Nom [Signal] [Orbot] contournement
Clear Nom
clear Verbe [Signal] [Orbot] effacer
Clearnet Nom réseau visible
cleartext Nom
click Nom
click Verbe [Signal] sélectionner Par souci d’accessibilité, cliquer devrait être évité et remplacer par « sélectionner » pour tous les utilisateurs qui n’ont jamais à cliquer.
click and hold Verbe
clickjacking attack Nom
client Nom [Signal] [Orbot] As in "desktop client" or "Android client." client
Client User Interface Nom
clipboard Nom [Signal]
clock skew Nom décalage d’horloge
ClockVM Nom MVhorloge
close Verbe fermer
cloud
cloud server Nom [Orbot]
cloud storage Nom stockage nuagique
coarse data Nom Unprocessed data données brute Données qui n’ont pas encore été traitées.
code Nom code
codec Nom
collected
collection Nom
collection
collusion Nom collision
collusion attack Nom attaque en collusion
color Nom
column Nom
Combined Federal Campaign Nom
Combined Federal Campaign
command Nom
command and control server Nom A command and control server (C&C or C2) is a computer that gives orders to malware-infected devices and receives information from those devices. Some C&C servers control millions of devices.Synonyms: C&C, C2.Source EFF. serveur de commandement Un serveur de commandement est un ordinateur qui donne des ordres aux appareils infectés par un programme malveillant et qui reçoit des informations de ces appareils. Certains serveurs de commandement contrôlent des millions d’appareils.Source FFÉ.
command line Nom ligne de commande
Command-line tool Nom The "command line" is a way of giving a computer a series of small, self-contained orders. To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Mac desktop computers still run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line requires you to type in exactly the right set of letters and numbers to get the correct result, and it can be unclear what to do if the responses don't match your expectations.Source EFF. outil en ligne de commande La « ligne de commande » est une façon de donner à un ordinateur une série de petits ordres autonomes. Pour utiliser un outil en ligne de commande, l’utilisateur tape une commande dans une fenêtre appelée émulateur de terminal, appuie sur la touche Retour ou Entrée et reçoit ensuite une réponse textuelle dans la même fenêtre. Les ordinateurs de bureau sous Windows, Linux et macOS peuvent encore exécuter des programmes en utilisant cette interface et, avec la bonne appli, même certains appareils mobiles peuvent le faire. La ligne de commande peut être utilisée pour exécuter des programmes livrés avec votre système d’exploitation. Certains programmes téléchargeables, particulièrement des utilitaires techniques, utilisent la ligne de commande au lieu d’une interface utilisateur plus familière composée d’icônes et de boutons. La ligne de commande exige que vous tapiez exactement la bonne suite de lettres et de chiffres pour obtenir le bon résultat, et il n’est parfois pas évident de savoir quoi faire si les réponses ne correspondent pas à vos attentes.Source FFÉ.
comment Nom [Globaleaks]
Comments
commercial VPN Nom A commercial Virtual Private Network is a private service that offers to securely relay your Internet communications via their own network. The advantage of this is that all of the data you send and receive is hidden from local networks, so it is safer from nearby criminals, untrusted local ISPs, or anyone else spying on your local network. A VPN may be hosted in a foreign country, which is useful both for protecting communications from a local government, and bypassing national censorship. The downside is that the traffic is decrypted at the commercial VPN's end. That means you need to trust the commercial VPN (and the country where it is located) not to spy on your traffic.Source EFF. RPV commercial Un réseau privé virtuel commercial est un service privé qui offre de relayer par son propre réseau, en toute sécurité, vos communications Internet. L’avantage est que toutes les données que vous envoyez ou recevez sont dissimulées aux yeux des réseaux locaux. Cela assure à vos données une meilleure sécurité contre les criminels du voisinage, les FAI locaux non fiables ou quiconque pourrait espionner votre réseau local. Un RPV peut être hébergé dans un pays étranger, ce qui est utile à la fois pour protéger les communications contre un gouvernement local et pour contourner la censure nationale. L’inconvénient est que le trafic est déchiffré du côté du RPV commercial. Cela signifie que vous devez faire confiance au RPV commercial (et au pays où il se situe) pour qu’ils ne surveillent pas votre trafic.Source FFÉ.
Commit Nom archivage Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système.
Commit Verbe archiver Dans un système de contrôle de versions, transmettre, valider et classer, dans un espace de travail commun, les modifications, dûment identifiées, apportées à des fichiers par un utilisateur, afin d'en permettre l'accès aux autres utilisateurs du système.
communicate Verbe
communication Nom
communication
community Nom communauté
community
community center Nom centre communautaire
companies Nom
Company Nom
compartmentalization Nom cloisonnement
compartmentalize Verbe cloisonner, compartimenter
compatible Adjectif compatible
complete Verbe terminer
completed Adjectif terminé
compose Verbe [Signal] rédiger
compressed Adjectif comprimé
compression Nom compression
compression/decompression tool Nom
compromise Verbe
compromised Nom [Globaleaks]
computer Nom [Signal]
concern
concordance Nom
conference Nom
conferences
confidentiality Adjectif [Globaleaks] [Orbot]
configuration Nom [Globaleaks] [Orbot]
configure Verbe [Signal] [Orbot]
Configuring
confirm Verbe
connect Verbe [Signal]
connecting Verbe
connection Nom [Orbot] connexion
connection
consensus Nom consensus
constraint Nom
contact Nom [Signal] [Martus] Another Martus user with whom you can share your Martus bulletins. contact
contact Verbe
contact info Nom renseignements de contact
contact information Nom coordonnées
contact request Nom demande de contact
container Nom
content Nom
context Nom [Globaleaks] Tips are classifies in contexts, e.g. corruption Contexte
Contributions
Contributors Nom
control panel Nom panneau de configuration
control port Nom port de contrôle
conventional Adjectif classique, traditionnel, conventionnel (rarement)
conversation Nom A "conversation" is the same as a message "thread" [Signal] conversation
cookie Nom [Orbot] Cookies are a web technology that let websites recognize your browser. Cookies were originally designed to allow sites to offer online shopping carts, save preferences or keep you logged on to a site. They also enable tracking and profiling so sites can recognize you and learn more about where you go, which devices you use, and what you are interested in – even if you don't have an account with that site, or aren't logged in. (Source : EFF) témoin Les témoins sont une technologie Web qui permet aux sites Web de reconnaître votre navigateur. Les témoins étaient à l’origine conçus pour permettre aux sites de vous offrir des paniers d’achats, d’enregistrer vos préférences ou d’assurer votre connexion à un site. Ils permettent aussi le suivi à la trace et le profilage afin que les sites puissent vous reconnaître et en apprendre davantage sur votre navigation, les appareils que vous utilisez et ce qui vous intéresse, même si vous n’avez pas de compte sur ce site et n’y êtes pas connecté. (Synonyme : fichier témoin) (Source : FFÉ)
cookies Nom
copy Verbe
Core Nom
Core
corporate foundation
corporate intranet Nom Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop. To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.Source EFF. Intranet d’entreprise Les entreprises et autres sociétés d’envergure offriront habituellement certains services (par exemple courriel, Web, accès aux fichiers et aux imprimantes) accessibles de leur propre réseau local, mais pas de l’extérieur par Internet. La plupart des compagnies considèrent cette sécurité suffisante pour protéger leurs documents internes, mais cela signifie que n’importe quelle attaque qui peut se connecter à l’intranet peut aussi accéder ou interférer avec toutes les informations conservées localement. Un exemple d’une telle attaque serait d’amener un employé, par la ruse, à installer un programme malveillant sur son ordinateur portable. Afin de permettre aux employés de se connecter à l’intranet à partir d’Internet, les entreprises fourniront souvent leur propre réseau privé virtuel (RPV) qui crée une connexion sécurisée vers l’intranet accessible partout dans le monde.Source FFÉ.
country
Courier Nom App name. Do not translate the app name. If necessary, transcribe the name into translation language and place in parentheses after the original name. Ex: Courier (كوريور)
CPU Nom UCT Unité centrale de traitement
crack
crash Nom plantage
crash report Nom rapport de plantage
create Verbe
credentials Nom identifiant Synonyme : authentifiant, renseignements, références
credit card
Credit Card, credit card Nom
Credit Card, credit card
credits Nom crédits
critical
cropping Nom rognage
cross-certification Nom certification croisée
Cross-site scripting Nom script intersites
Crowdfunding Nom
Crowdfunding
crucial Adjectif
Crypto Adjectif cryptographique
Crypto Nom This is an abbreviation of “cryptography.” cryptographie
cryptocurrency Nom cryptomonnaie
cryptographers
cryptographic signature Nom The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official published version, and that nobody has tampered with it. They're also often used on encrypted email and for many other purposes. When information isn't protected by a digital signature, an Internet service provider or other communications provider could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Synonyms: digital SignatureSource EFF. signature cryptographique Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Synonyme : signature numérique.Source FFÉ.
cryptography Nom The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.Source EFF. cryptographie L’art de concevoir des codes secrets ou chiffres qui vous permettent d’envoyer ou de recevoir des messages à un destinataire sans que les autres puissent comprendre le message.Source FFÉ.
cryptoparty Nom When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: key-signing party.Source EFF. chiffrofête Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : Échange de signature de clés.Source FFÉ.
CSR Nom Certificate Signing Request DSC Demande de signature de certificat
CSRF Nom
current Adjectif actuel
currently
curriculum for trainers Nom
custidoan Nom
custodian Nom [Globaleaks] gardien
custom Adjectif
customer support Nom soutien à la clientèle
customization Nom [Globaleaks] personnalisation
Customization Template Files (*.mct) Nom [Martus] fichier de modèle de personnalisation (*.mct)
customize Verbe
cut Verbe
CVC Nom
CVC code de sécurité
daemon Nom
Darknet Nom réseau invisible
dashboard Nom
data Nom [Signal] [Orbot]N’importe quelle sorte d’informations, habituellement stockées sous forme numérique. Les données peuvent inclure des documents, des images, des clés, des programmes, des messages et autres informations numériques ou fichiers.Source: FFE. données Any kind of information, typically stored in a digital form. Data can include documents, pictures, keys, programs, messages, and other digital information or files.Source : FFÉ
data package Nom paquet de données
data retention Nom conservation des données
Data Retention Strategy Nom stratégie de conservation des données
Data Source Grid Nom grille de sources de données
data storage Nom magasin de données
Data-Driven Dropdown (Field) Nom [Matus]
data-Driven Dropdown (Field) Nom [Martus] champ déroulant guidé par les données
database Nom [Signal] base de données
datastore Nom http://en.wikipedia.org/wiki/Datastore_network magasin de données
Date Nom
date range Nom plage de dates
day Nom
DD Nom
DDoS Nom A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware.Synonyms: distributed denial of serviceSource EFF attaque par saturation Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonymes : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ.
DDoS (distributed denial of service) Nom A method for taking a website or other Internet service offline, by co-ordinating many different computers to request or send data to it simultaneously. Usually the computers used to conduct such an attack are remotely controlled by criminals, who have taken over the machines by breaking into them, or infecting them with malware. (Synonyms: DDoS) (Source EFF) attaque par saturation Une méthode pour mettre hors service un site Web ou autre service Internet en coordonnant de nombreux ordinateurs différents afin qu’ils lui demandent ou lui envoient simultanément des données. Habituellement, les ordinateurs utilisés pour mener une telle attaque sont contrôlés à distance par des criminels qui ont pris le contrôle des machines en les piratant ou en les infectant par un programme malveillant.Synonyme : attaque par déni de service, attaque par déni de service distribué, attaque par DDOS.Source FFÉ.
deactivate Verbe [Orbot]
Debian-based Linux Nom [Signal]
debit
debriefing Nom réunion-bilan
debug Verbe déboguer
debug log Nom [Signal]
debug mode Nom mode débogage
debugging Nom débogage
decentralized Adjectif
deck Nom [Ooniprobe] This is a collection of ooniprobe tests and inputs. jeu de mesure
decline Verbe [Signal] To reject. As in "Decline an incoming call." refuser
declined Verbe
decompression Nom décompression
decorating
decrypt Verbe [Orbot] Cryptography is the process of encryption and decryption of data. [Signal] déchiffrer
decrypted Adjectif [Signal]
decryption Nom [Orbot]
dedicated server Nom [Globaleaks] Serveur dédié
deductible
deepending Adjectif
default Adjectif [Globaleaks] [Signal] [Orbot] par défaut
default Nom [Orbot] valeur par défaut Synonyme : par défaut.
default server Nom serveur par défaut
defenders
Deflect Nom Don't translate this
delay Nom retard Souvent « retard , car « délai » signifie temps laissé pour faire quelque chose ou sursit.
delete Verbe [Globaleaks] [Signal] supprimer
deleted Adjectif supprimé
deletion Nom [Globaleaks]
deprecated Adjectif legacy' is something old still in use. 'deprecated' is something old that should not be used for now on. déconseillé Au sujet d’un programme ou fonction devenu obsolète et dont l’utilisation n’est plus recommandéeSynonyme : déprécié, désapprouvé.
descriptor Nom Identification item for a file, a program or a data. descripteur Élément d’identification d’un fichier, d’un programme ou d’une donnée.
deselect Verbe dessélectionner La graphie désélectionner ne respecte pas strictement les règles de la grammaire française puisque le verbe en question est formé avec le préfixe dé- qui s'écrit des- devant un mot commençant par un s suivi d'une voyelle, comme les verbes dessécher, desserrer, desservir.
desktop client Nom client pour ordinateur
desktop, desktop client Nom [Signal]
destroy Verbe Removes message/file from the entire Peerio server and all users' accounts détruire
detached signature
detail Nom [Signal]
detection Nom
deter
device Nom [Signal] [Orbot] appareil Autres acceptions : périphérique, dispositif
Device Management Nom gestion des appareils Autre acception : gestion des périphériques, des dispositifs
Devtools Nom
DHT Nom table de hachage distribuée
dialog Nom
diceware Nom méthode du lancer de dés Méthode de sélection d’un mot de passe ou d’une phrase de passe qui consiste à lancer des dés et à en associer le résultat au mot correspondant dans une table préconstituée.
digital Adjectif numérique
digital Nom
digital certificate Nom A way to confirm automatically that a public key is correct (is really the one that's used by a particular entity), in order to prevent man-in-the-middle attacks. Most often used by web sites to prove to your browser that you have a secure connection to the real site, and not to some other system that's tampering with your connection.Synonyms: Security certificate.Source EFF. certificat numérique Une façon de confirmer automatiquement qu’une clé publique est correcte (qu’elle est vraiment celle utilisée par une entité précise) afin de prévenir les attaques de l’intercepteur. Il est le plus souvent utilisé par les sites Web pour prouver à votre navigateur que vous avez une connexion sécurisée vers un vrai site et non quelque système qui manipulerait frauduleusement votre connexion,Synonyme : certificat de sécurité.Source FFÉ.
digital signature Nom The use of a mathematical technique to confirm the origin of information, and to confirm that it wasn't changed since it was written. Digital signatures may be used with software downloads to make sure that the software you're installing is the same as the official version, and that nobody has tampered with it. They're also often used to confirm encrypted email has not been altered. When information isn't protected by a digital signature, an attacker could change the contents of what someone wrote or published, and there wouldn't be a technical means to detect that this happened.Source EFF. signature numérique Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer qu’elle n’a pas été modifiée après écriture. Les signatures numériques peuvent être utilisées avec des téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle et que personne ne l’a manipulé. Elles sont aussi souvent utilisées pour confirmer que les courriels chiffrés n’ont pas été altérés. Si une information n’est pas protégée par une signature numérique, un assaillant pourrait modifier le contenu de ce quelqu’un a écrit ou publié, et il n’existerait aucun moyen technique de le détecter.Utilisation d’une technique mathématique pour confirmer l’origine d’une information et pour confirmer aussi qu’elle n’a pas été modifiée depuis qu’elle a été écrite. Les signatures numériques peuvent être utilisées avec les téléchargements de logiciels pour garantir que le logiciel que vous installez est identique à la version officielle publiée et que personne ne l’a manipulé frauduleusement. Elles sont aussi souvent utilisées pour le courriel chiffré et à de nombreuses autres fins. Si une information n’est pas protégée par une signature numérique, un fournisseur d’accès à Internet ou autre fournisseur de services de communication pourrait modifier le contenu de ce quelqu’un a écrit ou publié et il n’existerait aucun moyen technique de détecter ce qu’il s’est passé.Source FFÉ.
diplomats
directory Nom [Signal] répertoire ou annuaire Attention : ne pas confondre les deux acceptions
directory authorities Nom autorités d’annuaire
disable Verbe [Signal] [Orbot] désactiver
disabled Adjectif
disabled Verbe
disabled
disappearing message Nom [Signal]
discard Verbe [Signal] rejeter
disclaimer Nom
Disconnect Verbe Disconnect search service
disconnect Verbe [Signal] déconnecter
Disconnect Disconnect search service Disconnect Service de recherche Disconnect
Disconnect Disconnect search service Disconnect Service de recherche Disconnect
discouraged
discussion Nom
disk Nom In most contexts in Martus, "disk" refers to any sort of removable storage device (USB, CD, floppy disk etc.)
DispVM Nom [QubesOS] "Disposable Virtual Machine"A temporary AppVM based on a DVM Template which can quickly be created, used, and destroyed. MVjet
Distributed Verbe distribué
Distribution Nom version On parlera d’une version de Linux, non d’une distribution.
diversify
Divice Management Nom
DNS Nom Domain Name Server DNS
DNS record Nom
document Nom [Signal]
Dom0 Nom [QubesOS] "Domain Zero" Also known as the **host** domain, dom0 is the initial VM started by the Xen hypervisor on boot. Dom0
domain Nom An area or set of activities in one's digital life that has certain security requirements and therefore involves the use of certain qube. domaine
domain name Nom The address, in words, of a website or Internet service; for example: ssd.eff.org. (Source: EFF) nom de domaine L’adresse, sous forme de mots, d’un site Web ou d’un service Internet. Par exemple : ssd.eff.orgSource FFÉ.
domain-fronting Nom utilisation de domaine-écran
domestic violence survivors Nom
domestic violence survivors
DomU Nom [QubesOS] "Unprivileged Domain"Also known as **guest** domains, domUs are the counterparts to dom0. DomU
Donate
Donate Page
donating Verbe
donating
donation Nom don
donation
donation process Nom processus de don
donation process
donation process
donations Nom feminine noun, otherwise a (V) verb. eu dootu doasele doanós doamosvós doaiseles doam
donations
donations options options de don
donor Nom
Donor (n) Nom
Double-check Verbe [Signal]
download Nom [Globaleaks] téléchargement
Download Verbe
download Verbe [Globaleaks] télécharger
download
Downloading Adverbe
Downloading Verbe
Downloading
Downloads Nom
draft Nom
drag Verbe glisser
Drag and Drop Nom glisser-coller
Drawer Nom A UI design pattern that consist on a lateral, hidden menu that can be brought into view usually by tapping an "hamburguer" icon or swiping from the left.
drop-down list Nom liste déroulante
dual boot Nom dual boot
DuckDuckGo Nom Name of an open source search engine. DuckDuckGo Nom d’un moteur de recherche à code source ouvert.
Dump Nom vidage
Dump Verbe vider
DVM Nom [Qubes] An abbreviation of DispVM, typically used to refer to DVM Templates. MVJ
DVM Template Nom [Qubes] TemplateBasedVMs on which DispVMs are based. modèle de MVJ
eavesdropper Nom système d’écoute
eavesdroppers systèmes d’écoute
Eavesdropping Nom écoute électronique
Edge Nom extrémité
Edge server Nom serveur d’extrémité
edit Verbe modifier
eepsite Nom site eep
eligibility criteria Nom critères d'admissibilité
email Nom courriel Parfois « adresse courriel » selon le contexte.
email Verbe envoyer par courriel
email address Nom adresse courriel
email address
email identity (e-mail identity) Nom Synonym: e-mail identity identité de courriel
email provider Nom fournisseur de services de courriel
Email Subject Nom [Globaleaks] objet d’un courriel
email, e-mail Nom Synonym: e-mail courriel
emailing envoi par courriel
embedded Adjectif intégré
emoji Nom [Signal] émoji Petit pictogramme expressif utilisé dans les communications électroniques et les pages Web.
enable Verbe [Signal] [Globaleaks] [Orbot] activer
enabling
encoded Adjectif
encrypt Verbe [Orbot] [Signal]To scramble information or a message mathematically so that it seems meaningless, but can still be restored to its original form by a person or device that possesses a piece of data that can unscramble it (a key.) This limits who can access the information or message because without the right key, it is nearly impossible to reverse the encryption and recover the original information. Encryption is one of several technologies that make up the field called cryptography.Source: FFE chiffrer Brouiller mathématiquement une information ou un message afin qu’ils paraissent dénués de sens, tout en pouvant être restaurés sous leur forme originale par une personne ou par un appareil qui possède un élément de données qui peut les débrouiller (une clé). L’accès à l’information s’en trouve restreint, car sans la bonne clé, il est quasiment impossible de renverser le chiffrement et de récupérer l’information originale. Le chiffrement est l’une de plusieurs technologies qui composent le domaine appelé cryptographie.Source : FFÉ
encrypted Adjectif [Globaleaks] chiffré
Encrypted Verbe [Globaleaks] chiffré
encrypted communication Nom
encrypted message Nom
encrypted persistent storage Nom [Tails] espace de stockage persistant chiffré [Tails]
encryption Nom [Globaleaks] [Orbot] A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form. (Source: EFF) chiffrement Un processus qui rend un message illisible sauf pour une personne qui saurait le « déchiffrer » afin qu’il redevienne lisible. (Source : FFÉ)
encryption key Nom [Globaleaks] An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different. (Source: EFF) clé de chiffrement Une clé de chiffrement est une information qui est utilisée pour convertir un message sous une forme illisible. Dans certains cas, la même clé est utilisée pour décoder le message. Dans d’autres cas, les clés de chiffrement et de déchiffrement sont différentes. (Source : FFÉ)
end-to-end Conjonction de bout en bout
end-to-end encryption Nom End-to-end encryption ensures that a message is turned into a secret message by its original sender, and decoded only by its final recipient. Other forms of encryption may depend on encryption performed by third-parties. That means that those parties have to be trusted with the original text. End-to-end encryption is generally regarded as safer, because it reduces the number of parties who might be able to interfere or break the encryption. (Source: EFF) [Signal] chiffrement de bout en bout Le chiffrement de bout en bout garantit qu’un message est rendu secret par son expéditeur initial et déchiffré seulement par son destinataire final. D’autres sortes de chiffrement pourraient reposer sur un chiffrement effectué par des tiers. Cela implique que l’on fasse confiance à ces tiers en leur remettant le texte original. Le chiffrement de bout d’un bout est généralement considéré comme plus sûr, car il réduit le nombre de parties qui pourraient interférer avec le chiffrement ou le casser.Source FFÉ.
end-user Nom utilisateur final / utilisatrice finale
engine
Ensure Verbe garantir
ensure
enter Verbe saisir
Enter
entry guard Nom See https://www.torproject.org/docs/faq#EntryGuards garde d’entrée
EPUB Reader Nom liseuse EPUB
ePub Reader Nom
eQualitie Nom Do not translate eQualitie Ne pas traduire
Erroe
error Adjectif
error Nom [Signal] erreur
Event Nom événement
event log Nom
exception Nom
exchange Verbe
excited
executable Nom
exercised
exit Nom sortie
exit Verbe sortie Synonyme : quitter (dans un menu d’application)
exit relay Nom relais de sortie
exit relay
exited Verbe sorti
experience Verbe
expiration Nom
expiration date Nom
expire Verbe [Signal]
expired Nom
expiry Nom [Globaleaks] expiration
expiry Verbe [Signal]
export Nom [Signal]
export Verbe [Signal]
extend Verbe [Globaleaks]
extension Nom A piece of software that modifies another software application, changing how it works or what it can do. Often add-ons can add privacy or security features to web browsers or email software. Some add-ons are malware, so be careful to install only those that are reputable and from official sources. (Synonyms: Add-on, Plugin)(Source: EFF) extension Un logiciel qui modifie une autre application, changeant son fonctionnement et ce qu’elle peut faire. Les greffons peuvent souvent ajouter des fonctions de confidentialité ou de sécurité aux navigateurs Web ou aux logiciels de courriel. Certains greffons sont malveillants, veillez donc à n’installer que des greffons réputés provenant de sources officielles.Synonymes : greffon, plugiciel.Source EFF.
extent
External drive Nom lecteur externe
external storage Nom mémoire externe La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire.
Extra text Nom
extract Verbe extraire Ou décompresser.
Face ID Nom [Signal] Specific to iOS
FAI satellite Nom
fail Verbe [Signal] échoué Attention, on préférera l'utilisation du substantif : « Échec de... »
failed Adjectif échoué Attention, on préférera l'utilisation du substantif : « Échec de... »
Fallback Adjectif [Globaleaks]
Fallback Nom [Orbot] [Globaleaks] Repli
FAQ Nom [Orbot] “Frequently Asked Questions” FAQ Synonymes : questions fréquemment posées, questions fréquentes
faq
Favicon Nom A favicon, also known as a shortcut icon, website icon, tab icon, URL icon, or bookmark icon, is a file containing one or more small icons, associated with a particular website or web page.
fax Nom [Signal] As in “fax machine.”
feature Nom [Signal] fonction Synonyme : caractéristique
feature set Nom jeu de caractéristiques
feed Nom E.g. RSS feed fil P. ex. fil RSS.Synonyme : flux RSS.
Feedback Nom rétroaction
feedback
fees
fetch Verbe [Signal] récupérer
ficheiro Nom
field Nom [Globaleaks] A data entry field Champ
field
figuring out
file Nom A data entry field [Signal] [Globaleaks] fichier
file Verbe
file attachment Nom [Globaleaks] fichier joint
file container Nom Conteneur de fichiers
File fingerprint Nom A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: file hash value.Source EFF. empreinte de fichier Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ.
File hash value Nom A sequence or letters or numbers that represent the contents of a file. Changing the file even a tiny bit will completely change its fingerprint. Checking the fingerprint of a file that you've downloaded, such as a software application or extension, helps to make sure that you got the same file that other people have, and that nobody has tampered with it while it was being downloaded.Synonyms: File fingerprint.Source EFF. empreinte de fichier Une séquence de lettres et de chiffres qui représente le contenu d’un fichier. Changer un fichier un tant soit peu modifiera complètement son empreinte. La vérification de l’empreinte d’un fichier que vous avez téléchargé, que ce soit un logiciel ou un greffon, contribue à garantir que vous avez obtenu le même fichier qu’autrui et que personne ne l’a altéré lors de son téléchargement.Synonyme : empreinte numérique, condensé numérique, condensat.Source FFÉ.
file sharing Nom partage de fichiers
File system Nom Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.Source EFF. système de fichiers Là où vos données sont enregistrées, habituellement localement sur votre ordinateur ou sur un autre appareil. Les documents personnels et les notes sont généralement enregistrés sur des systèmes de fichiers afin d’y accéder facilement.Source FFÉ.
filed
filesystem Nom
filled out
filter Nom
financial
financially
find Verbe
fingerprint Nom [Orbot] The keys of public key cryptography are very large numbers, sometimes a thousand or more digits long. A fingerprint is a much smaller number or set of numbers and letters that can be used as a unique name for that key, without having to list all of the key's digits. So, for instance, if you and a friend wished to make sure you both had the same key, you could either spend a long time reading off all the hundreds of digits in the key, or you could each calculate your key's fingerprint and compare those instead. The fingerprints presented by cryptographic software usually consist of around 40 letters and numbers. If you carefully check that a fingerprint has the right value, you should be safe against impersonation using a fake key. Some software tools may offer more convenient alternative ways to verify a friend's key, but some form of verification needs to happen to prevent communications providers from easily being able to listen in.Source EFF. empreinte Les clés de la cryptographie par clé publique sont de très grands nombres, comprenant parfois mille chiffres ou plus. L’empreinte est un nombre beaucoup plus petit ou un ensemble de chiffres et de lettres qui peut être utilisé comme nom unique pour cette clé sans avoir à énumérer tous les chiffres de la clé. Par exemple, si un ami et vous souhaitiez vous assurer que vous avez tous les deux la même clé, vous pourriez passer beaucoup de temps à lire les centaines de chiffres qui composent la clé ou vous pourriez chacun de votre côté calculer l’empreinte de votre clé et comparer plutôt ces empreintes. Les empreintes présentées par les logiciels cryptographiques comprennent habituellement environ 40 lettres et chiffres. Si vous vérifiez avec soin qu’une empreinte a la bonne valeur, vous devriez être à l’abri d’une usurpation qui utiliserait une fausse clé. Des outils logiciels peuvent offrir des solutions plus pratiques de vérifier la clé d’un ami, mais une forme de vérification ou une autre doit être utilisée pour empêcher que les fournisseurs de service de communication écoutent à votre insu.Source FFÉ.
fingerprint identification Nom
Firefox Nom
Firewall Nom A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF) pare-feu Invariable.Un outil qui protège un ordinateur contre les connexions indésirables vers ou en provenance de réseaux locaux et d’Internet. Un pare-feu peut avoir des règles qui interdisent le courriel sortant ou les connexions vers certains sites Web. Les pare-feu peuvent être utilisés comme première ligne de défense pour protéger un appareil contre des perturbations imprévues. Ils peuvent aussi être utilisés pour empêcher les utilisateurs d’utiliser Internet de certaines façons.Source FFÉ.Synonyme : coupe-feu.
firewall Nom [Orbot] A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. (Source: EFF)
Firewalled Adjectif derrière un pare-feu pare-feu est invariable
FirewallVM Nom [Qubes] "Firewall Virtual Machine"A type of ProxyVM which is used to enforce network-level policies (a.k.a. "firewall rules"). MVpare-feu
Firmware Nom micrologiciel
Fit
fits
fix Nom correctif
fix Verbe réparer
flag Nom
flight vouchers bons de vol
floodfill Nom remplissage par diffusion
floodfill peer Nom pair de remplissage par diffusion
folder Nom [Signal] dossier
Folder Options Nom options du dossier Ou « options des dossiers ».
follow Verbe
Footnotes Nom
Form Nom formulaire
form
Form 990
forum Nom [Signal] forum
forward Verbe [Signal] As in, “to forward an email or a message.”
forward
Forward Secrecy Nom A property of a secure messaging system which ensures that your past communications can remain secure even if one of the secret keys is stolen later. Forward secrecy works by using the participant’s secret keys to generate a new key, which is only used for the current conversation and destroyed afterwards, rendering old messages impossible to decrypt. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later. For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either disable logging or securely delete past messages.Synonyms: Perfect forward secrecy.Source: EFF. confidentialité persistante Une propriété d’un système sécurisé de messagerie qui garantit la sécurité de vos communications passées même si l’une des clés privées est volée ultérieurement. La confidentialité persistante fonctionne en utilisant les clés secrètes du participant pour générer une nouvelle clé qui n’est utilisée que pour la conversation en cours et qui est détruite par la suite, ce qui rend les anciens messages impossibles à déchiffrer. Pour les sites HTTPS, la confidentialité persistante est une protection importante contre des adversaires, tels que les agences de renseignement, qui pourraient enregistrer de grandes portions du trafic et utiliser une clé volée pour les déchiffrer. Pour les messageries instantanées et les systèmes de dialogue en ligne, la confidentialité persistante est nécessaire afin de garantir que les messages supprimés sont bel et bien supprimés. Vous devrez toutefois aussi soit désactiver la journalisation soit supprimer les anciens messages de façon sécuritaire.Source : FFÉ.
FOSS Nom Free and open-source software
foundations
fragment Nom
fraudulent
fraudulent
free Adjectif
free
freedom Nom [Orbot]
freedoms
Frequently Asked Questions Nom “FAQ” foire aux questions
frontdesk
FTP (File Transfer Protocol) Nom An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.Synonyms: FTP server, File Transfer Protocol. (Source: EFF) protocole de transfert de fichiers Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : serveur FTP, FTP, protocole FTP.Source FFÉ.
FTP server Nom An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox. (Synonyms: FTP server, File Transfer Protocol) (Source EFF) serveur FTP Une ancienne méthode pour copier les fichiers d’un ordinateur local vers un ordinateur distant ou vice-versa. Le travail des programmes FTP (et des serveurs FTP qui stockent les fichiers) a essentiellement été remplacé par les navigateurs et les serveurs Web, ou encore par des programmes de synchronisation des fichiers comme Dropbox.Synonyme : Protocole de transfert de fichiers, FTP, protocole FTP.Source FFÉ.
Full disk encryption Nom If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.Source EFF. chiffrement du disque entier Si vous prévoyez sécuriser des données sur votre appareil local, vous pourriez choisir de chiffrer juste quelques fichiers clés ou vous pourriez chiffrer l’intégralité de votre ordinateur. « Chiffrement du disque entier » est le terme utilisé pour tout chiffrer. Il est généralement plus sûr (et souvent plus facile) d’utiliser le chiffrement du disque entier que de gérer quelques fichiers chiffrés individuellement. Si vous tentez de seulement chiffrer quelques fichiers individuels, votre ordinateur pourrait créer des copies temporaires non chiffrées de ces fichiers sans que vous le sachiez. De plus, certains logiciels pourraient conserver des renseignements non chiffrés sur l’utilisation de votre ordinateur. OS X d’Apple, Linux et les versions haut de gamme de Windows proposent tous le chiffrement du disque entier, mais il n’est habituellement pas activé par défaut.Source FFÉ.
full restricted route Nom route entièrement restreinte
Fully Qualified Domain Name Nom See https://en.wikipedia.org/wiki/Fully_qualified_domain_name
Functionality Nom fonction Rarement fonctionnalité, qui est le possibilité de traitement offerte par un système informatique ou un logiciel.
fund us
funding
furthering
Garbage data Nom données parasites
Garlic Nom https://en.wikipedia.org/wiki/Garlic_routing ail
Garlic routing Nom https://en.wikipedia.org/wiki/Garlic_routing routage en ail
gateway Nom
GC Nom Garbage collector nettoyeur de mémoire
GDPR Nom Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en RGPD Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr
gender Nom
general Adjectif général
General Data Protection Regulation Nom Synonym: GDPRhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_en règlement général sur la protection des données Synonyme : RGPDhttps://ec.europa.eu/commission/priorities/justice-and-fundamental-rights/data-protection/2018-reform-eu-data-protection-rules_fr
generate Verbe As in "generate key" [Signal] générer
generation Nom
generation Nom
generator Nom
generator Nom
geo-location Nom
geography-based blocking
Get
Get Access Mode Nom [Lantern] mode obtenir l'accès [Lantern]
Getting Started Nom premiers pas
GetTor Nom [Orbot] [Tor]
GFW Nom grand pare-feu chinois
Ghost Nom [Peerio] "Ghost" is used as a proper noun in Peerio for a feature that allows users to send messages and files to a non-Peerio user via email or URL. This URL can be accessed with a secret passphrase and decrypted in the browser."I sent you a (Peerio) Ghost" Ghost [Peerio] Traduire par « Ghost (fantôme).Dans Peerio, Ghost est le nom d’une fonction qui permet aux utilisateurs d’envoyer des messages et des fichiers par courriel ou URL à d’autres utilisateurs qui n’utilisent pas Peerio. On peut accéder à cette URL par une phrase de passe secrète et le message est déchiffré dans le navigateur. « Je vous ai envoyé un Ghost (fantôme) Peerio ».
Giant Rabbit
GIF Nom Graphics Interchange Format [Signal]
gift
gift cards
gift matching
gist Nom "In computing, Gist is a scientific graphics library written in C by David H. Munro of Lawrence Livermore National Laboratory. It supports three graphics output devices: X Window, PostScript, and Computer Graphics Metafiles (CGM). The library is promoted as being small (writing directly to Xlib), efficient, and full-featured. " -https://en.wikipedia.org/wiki/Gist_(computing) [Signal]
Give Access Mode Nom [Lantern] mode donner l'accès [Lantern]
giving
GlobaLeaks Nom [Globaleaks] Name of application. Do not translate.
Glossary Nom
GNU General Public License Nom licence publique générale GNU
Go Back Verbe
goal Nom
Google Verbe Company Name (Reference Google.com for appropriate transcription if applicable) rechercher sur Google
Google Captcha Nom Captcha Google
Google Chrome Nom Chrome de Google
Google Drive Nom disque Google Drive
Google Play Store Nom [Signal] logithèque Google Play Store
Got Skills
GPG Nom "Gnu Privacy Guard" GPG is a free software that implements OpenPGP specification
Graceful Shutdown Nom [I2P] fermeture respectueuse [I2P]
Gracefully Adverbe respectueusement
grants
Graph Nom graphique
Graph Verbe graphiquer
Great Firewall of China Nom grand pare-feu chinois
Grid Nom Grille
guard Nom https://www.torproject.org/docs/faq#EntryGuards
guard relay Nom [The Tor Project] relais de garde [Le Projet Tor]
Guardian Project Nom Projet Guardian Chaque mot commence par une majuscule
guidelines Nom lignes directrices Synonymes : directives, règles
hackerspace Nom laboratoire numérique ouvert
handling Nom
handshake Nom Signal exchange process between pieces of equipment until they are synchronized. Transmitting and receiving communication can then take place. établissement d’une liaison Procédure d’échange de signaux en plusieurs équipements, jusqu’à synchronisation. La communication peut ensuite avoir lieu, en transmission et en réception. Synonymes : poignée de main, prise de contact, protocole de transfert.
Hardcoded Verbe figé dans le code
Hardware Nom
hardware
header Nom en-tête Le mot « en-tête » est masculin
Headline Nom
Heart of Internet Freedom
Heart of Internet Freedom T-Shirt
Heartbeat Nom
Help Nom [Orbot]
help Nom aide
help Verbe aider Synonyme : assister
helper link Nom
helper link Nom lien d’assistant
Hidden Adjectif caché
Hidden Service Nom [Orbot] service caché
hidden service Nom [Tor]
hidden services Nom [Tor]
hidden services
hidden volume Nom [VeraCrypt]
hide Verbe cacher
high bandwidth Nom large bande passante
high capacity Nom grande capacité
high latency Nom latence élevée
high-quality
hint Nom
history Nom As in "Browser History" historique
home Nom [Globaleaks]
home directory Nom dossier personnel
Homepage Nom [Globaleaks]
hoodie Nom
hoodie chandail à capuche
hoodies
Hop Nom saut
host Nom [Signal] [Globaleaks] [Orbot] hôte
host Verbe [Orbot]
Hosting provider Nom hébergeur
hostname Nom nom d'hôte
hostnames Nom
Hotspot Nom point d’accès sans fil
hour Nom
Housekeeping Nom gestion interne
however
HQ Nom siège social
HRD Nom Human Rights Defence DDP Défense des droits de la personne
HTTP Nom [Orbot] "The Hypertext Transfer Protocol (HTTP) is an application protocol for distributed, collaborative, and hypermedia information systems. HTTP is the foundation of data communication for the World Wide Web." - Wikipedia (https://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol)
HTTP Header Field Manipulation Nom HTTP Manipulation du champ d'en-tête
HTTP Invalid Request Line Nom HTTP Ligne de requête invalide
HTTPS Nom "HTTPS (also called HTTP over Transport Layer Security [TLS], HTTP over SSL, and HTTP Secure) is a communications protocol for secure communication over a computer network which is widely used on the Internet. HTTPS consists of communication over Hypertext Transfer Protocol (HTTP) within a connection encrypted by Transport Layer Security, or its predecessor, Secure Sockets Layer. The main motivation for HTTPS is authentication of the visited website and protection of the privacy and integrity of the exchanged data." - Wikipedia (https://en.wikipedia.org/wiki/HTTPS) HTTPS Si vous avez déjà vu une adresse Web épelée « http://www.exemple.com/ », vous reconnaissez la partie « http » de cette adresse. Le HTTP (protocole de transfert hypertexte) est le moyen qu’un navigateur Web sur votre machine utilise pour parler à un serveur Web distant. Malheureusement, le HTTP normal envoie du texte par Internet sans sécurité. Le HTTPS (S signifiant sécurisé) utilise le chiffrement pour mieux mettre à l’abri des regards indiscrets les données que vous envoyez aux sites Web ainsi que les informations qu’ils vous retournent.Source FFÉ.
HTTPS certificate Nom certificat HTTPS
HTTPS Everywhere Nom HTTPS partout
human rights Nom droits de la personne Cette traduction est épicène.
human rights
human rights abuses
HVM Nom [Qubes] "Hardware Virtual Machine"Any fully virtualized, or hardware-assisted, VM utilizing the virtualization extensions of the host CPU. MVM Pour "Machine Virtuelle Matérielle"
i.e. Nom c.-à-d.
I/O Nom Input/ouput E/S Entrée/sortie
I2P Nom [I2P] Name of application. Do not translate.
ice breakers Nom
iCloud Nom [Signal]
icon Nom [Signal] [Orbot]
ID Nom [Mailvelope] ID identifiant pour les produits Apple
IDE Nom environnement de développement intégré
identicon Nom A computer generated visual icon used as an alternative digital fingerprint. aka "identicon".Synonym: avatar identicône * Icône générée par ordinateur utilisée comme empreinte numérique.Synonyme : avatar.
identity Nom [Orbot] identité
ignore Verbe ignorer
illegal
illustrated Adverbe
illustrated Adverbe
image Nom
IMAP settings Nom IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.Source EFF. paramètres IMAP IMAP est le protocole utilisé par de nombreux programmes de courriel pour communiquer avec les services qui envoient, reçoivent et stockent vos courriels. En changeant les paramètres IMAP de votre programme de courriel, vous pouvez choisir de charger vos courriels à partir de serveurs différents et de définir le niveau de sécurité et de chiffrement utilisé pour transférer les courriels d’Internet vers vous.Source EFF.
Immediate Adjectif
Implement Verbe mettre en œuvre Réaliser l’ultime finale d’élaboration d’un système informatique pour le rendre fonctionnel.Synonyme : implémenter
implement
import Nom [Signal]
import Verbe [Signal] importer
improve Verbe améliorer
in touch
in-transit encryption Nom chiffrement en transit
inactivity timeout Nom délai d’inactivité
Inbound Adjectif entrant
inbox Nom boîte de réception
include Verbe
Include Private Data Verbe
incognito Nom [Signal]
income
incoming Adjectif [Signal]
incompatible Adjectif incompatible
incremental Adjectif
Indicators of compromise Nom Clues that show that your device may have been broken into or tampered with.Source EFF. indicateurs de compromission Indices qui démontrent que votre appareil pourrait avoir été piraté ou modifié frauduleusement.Source FFÉ.
individuals
info Nom infos
information Nom renseignements/informations1
informator Nom [Globaleaks]
input Nom
input Verbe [Globaleaks] saisie
inquiries
install Verbe [Orbot] installer
installation Nom
installer Nom programme d’installation
institutions
intended
intercept Verbe [Signal]
interchangable transports
interchangeable transport Nom
interface Nom
Intermediate Certificate Nom
Internal storage Nom Non volatile memory used in devices, mobile or else. mémoire interne La mémoire à long terme (mémoire non volatile) permet de conserver les données, par exemple sur un appareil mobile.Ne pas confondre avec le stockage qui est l’action de conservation des données dans une mémoire.
Internet Nom [Signal] Internet Toujours avec une majuscule.
internet Nom [Signal] [Orbot]
internet
internet
Internet censorship Nom censure d’Internet
Internet filtering Nom Filtering is a polite term for blocking or censoring Internet traffic. Virtual Private Network or services like Tor are sometimes used to access Internet communciations that would otherwise be filtered.(Source: EFF) filtrage d’Internet Filtrage est un terme poli pour regrouper les notions de blocage et de censure du trafic Internet. Les réseaux privés virtuels ou les services tels que Tor sont parfois utilisés pour accéder à des communications Internet qui seraient filtrées autrement.Filtrage est un terme plus poli pour regrouper les notions de blocage et de censure du trafic Internet.Synonyme : blocage.Source : FFÉ.
internet filtering, content filtering Nom [Orbot] Filtering is the politer term for blocking or censoring Internet traffic. (Synonyms: blocking) (Source: EFF)
internet service provider Nom fournisseur d’accès à Internet
interrupt Verbe
intranet Nom intranet
Introduce Verbe
Introducer Nom proposeur
Introduction Nom présentation
invalid Adjectif [Orbot] invalide
Invalid
involved
iOS Nom
IP address Nom [Orbot] A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. (Source EFF) adresse IP Sur Internet, un appareil doit avoir sa propre adresse pour recevoir des données, comme une résidence ou une société doivent avoir une adresse civique pour recevoir du courriel physique. Cette adresse est son adresse IP (protocole Internet). Quand vous vous connectez à un site Web ou autre serveur en ligne, vous révélez habituellement votre propre adresse IP. Cela ne révèle pas forcément votre identité (il est difficile d’associer une adresse IP à une vraie adresse ou à un ordinateur particulier). Une adresse IP peut cependant révéler des informations sur vous, telles que votre position géographique approximative ou le nom de votre fournisseur d’accès à Internet. Des services comme Tor vous permettent de dissimuler votre adresse IP, ce qui contribue à préserver votre anonymat en ligne.Source FFÉ.
IP addresses Nom
iPhone Nom
iptables Nom [Orbot] "iptables is a user-space utility program that allows a system administrator to configure the tables[2] provided by the Linux kernel firewall (implemented as different Netfilter modules) and the chains and rules it stores. Different kernel modules and programs are currently used for different protocols; iptables applies to IPv4, ip6tables to IPv6, arptables to ARP, and ebtables to Ethernet frames." (Wikipedia)
ISAC Nom [Deflect]Information Sharing and Analysis Center CPAI [Deflect]Centre de partage et d’analyse de l’information
isim
isolate Verbe
isolation Nom
ISP (Internet Service Provider) Nom ISP FAI (fournisseur d’accès à Internet) FAI
issue Nom [Signal] problème Synonymes : difficulté
Item Nom élément Synonyme : article
jar Nom “A JAR (Java ARchive) is a package file format typically used to aggregate many Java class files and associated metadata and resources (text, images, etc.) into one file for distribution.” (https://en.wikipedia.org/wiki/JAR_(file_format)) jar
Java Runtime Environment Nom Synonyme : JRE moteur d’exécution Java
Javascript Nom
Javascript
Join Verbe se joindre
Journalists
JRE Nom Synonym: Java Runtime Environment moteur d’exécution Java
JS Nom
jump service link Nom lien de service de saut
KB Nom [Orbot] kilobyte
KB/s Nom kb/s kilobit par seconde
KB/s, Kbps Nom
KBps Nom kb/s kilobit par seconde
Kbps, KB/s Nom [Orbot] kilobytes per second
kernel Nom noyau
Key Nom
key Nom In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message. (Source EFF) [Globaleaks] [Signal] clé En cryptographie, des données qui vous permettent de chiffrer ou de déchiffrer un message.Source FFÉ.
Key Backup Nom [Martus]
key code Nom [Globaleaks] code de clé
Key Exchange Nom
key file Nom fichier clé
Key fingerprint Nom A sequence of letters or numbers that represent a public key. Some privacy tools let you check the match between someone's key fingerprint as seen by your device and by their device. The purpose of this check is to prevent a man-in-the-middle attack, where someone tricks you into using the wrong key.Source EFF. empreinte de clé Une séquence de lettres et des chiffres qui représentent une clé publique. Certains outils de protection des renseignements personnels vous permettent de vérifier la correspondance entre l’empreinte de clé de quelqu’un telle que vue par votre appareil et telle que vue par son appareil. Le but est de prévenir une attaque de l’intercepteur, où quelqu’un tente par la ruse de vous faire utiliser la mauvaise clé.Source : FFÉ
key ID Nom
key list Nom
key owner Nom
key pair Nom To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "key pair."Source EFF.Synonym: keypair biclé Pour recevoir des messages chiffrés en utilisant la cryptographie à clé publique (et informer autrui de manière fiable qu’un message provient vraiment de vous), vous devez créer deux clés. L’une, la clé privée que vous gardez secrète, l’autre, la clé publique que vous pouvez remettre à tout le monde. Les deux clés sont connectées mathématiquement et souvent désignées collectivement « biclé ».Synonymes : paire de clés.Source FFÉ.
key password Nom
key size Nom
Key verification Nom In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification is any way that lets you match a key to a person.Source EFF. Vérification de clé En cryptographie par clé publique, chaque personne détient un jeu de clés. Pour envoyer un message en toute sécurité à une personne précise, vous chiffrez votre message en utilisant sa clé publique. Un attaquant pourrait vous amener par la ruse à utiliser sa clé, ce qui signifie qu’il pourrait lire votre message au lieu de la personne prévue. C’est pourquoi vous devez vérifier qu’une clé est bien utilisée par une personne précise. On appelle vérification de clé toute méthode qui vous permet de faire correspondre une clé à une personne.Source FFÉ.
Key-signing party Nom When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound.Analogy: It's like a networking party, where you introduce your friends to other friends.Synonyms: cryptoparty.Source EFF. Échange de signature de clés Quand vous utilisez le chiffrement par clé publique, il est important de vous assurer que la clé que vous utilisez pour chiffrer un message appartient vraiment au destinataire (voir Vérification de clé). PGP facilite un peu ce processus en permettant de dire aux autres « Je croie que cette clé appartient à cette personne et si vous me faites confiance vous devriez le croire aussi ». Dire au monde entier que vous vous avez confiance en la clé de quelqu’un est appelé « Signer la clé de cette personne » : cela signifie que quiconque utilise cette clé peut voir que vous la cautionnez. Pour encourager les uns et les autres à vérifier et à signer leurs clés, les utilisateurs de PGP organisent des rencontres d’échange de signature de clés. Elles sont presque aussi palpitantes qu’elle semble l’être.Analogie : semblable à une rencontre de réseautage où vous présentez vos amis les uns aux autres.Synonymes : chiffrofête.Source FFÉ.
Keyboard Nom [Signal] clavier
keyboard Nom [Signal]
Keyboard Layout Nom
keychain Nom
Keylogger Nom A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.Source EFF. enregistreur de frappe Un programme ou un appareil malveillant qui enregistrent tout ce que vous frappez sur un clavier, incluant mots de passe et autres renseignements personnels, permettant à d’autres de recueillir secrètement ces renseignements. Les enregistreurs de frappe sont souvent des programmes malveillants que les utilisateurs ont été amenés à télécharger et à exécuter par la ruse, ou occasionnellement du matériel connecté en secret à un clavier ou un appareil.Source FFÉ.
keypair (key pair) Nom
keyring Nom If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.Source EFF. trousseau Si vous utilisez la cryptographie par clé publique, vous devrez assurer le suivi de plusieurs clés : votre clé privée secrète, votre clé publique ainsi que les clés publiques de toutes les personnes avec qui vous communiquez.Source FFÉ.Synonyme : trousseau de clés.
keyserver Nom
keyword Nom
kidnapping Nom Enlèvement
kind
kinds
kurmak Adjectif
label Nom [Globaleaks] étiquette
language Nom [Globaleaks]
Language pack Nom
Lantern Nom [Lantern] Application Name (https://getlantern.org)
Lantern Cloud Server Nom [Lantern] “Lantern” is the name of an application. (https://getlantern.org) Serveur nuagique Lantern [Lantern]
large
Last Name
launch Nom lancer
launch Verbe [Signal]
Launcher Nom Lanceur
law enforcement Nom Sometimes used for "law enforcement agencies". application de la loi Mais aussi parfois « organisme d’application de la loi ».
law enforcement agency Nom organisme d’application de la loi
Leak Nom Synonym: data leakage fuite Synonyme : fuite de données
learn
Lease Nom bail
Leaseset Nom jeu de baux
legacy Adjectif legacy' is something old still in use. 'deprecated' is something old that should not be used for now on.
legal
legal costs
legitimate Adjectif justifié Synonyme : normal, motivé, conformeATTENTION CONTRESENS : En français « légitime » signifie conforme au droit, qui a les qualités requises par la loi ou le droit, qui est consacré par la loi, personnes unies par les liens du mariage et leurs enfants (enfants légitimes), qui est fondé en raison, en justice, en équité.
Let's Encrypt Nom Don't translate this. For more info see https://en.wikipedia.org/wiki/Let%27s_Encrypt
library Nom Refers to a "library" in computing bibliothèque
license Nom
license Nom licence
License Agreement Nom [Globaleaks]
licensing Nom autorisation d’exploitation Autoriser l’exploitation d’une licence, d’un brevet, d’un savoir-faire, d’une marque, d’une enseigne.
limited edition
line-of-sight Nom visibilité directe
link Nom
link Verbe [Signal]
linked device Nom [Signal] A mobile phone with a Signal account that is connected to a Signal Desktop account.
Linked Identity Nom identité reliée
List Nom
Listen Verbe
little
live Adverbe autonome
Live CD Nom CD autonome
Live ISO Nom ISO autonome
Live OS Nom SE autonome
Live System Nom système autonome
Live USB Nom USB autonome
load Nom [Globaleaks]
load Verbe [Globaleaks] [Signal]
loading Verbe [Globaleaks]
locale Nom A collection of rules and data specific to a language and a geographic area. Locales include information on sorting rules, date and time formatting, numeric and monetary conventions, and character classification. paramètres de lieu