A
B
C
D E
F
G
H
I
J
K
L
M
N
O
P
Q R
S T
U
V W
X
Y Z
-
A
-
ABEND
(FIN ANORMALE)
ACCES
CONTROL (CONTROLE D'ACCES)
ACCES
CONTROL TABLE (TABLE DE CONTROLE D'ACCES)
ACCESS
METHOD (METHODE D'ACCES)
ACCES
PATH (CHEMIN D'ACCES, VOIE D'ACCES)
ADDRESS
(ADRESSE)
ADDRESSING
(ADRESSAGE, ADRESSE-RESEAU)
ADDRESS
SPACE (ESPACE ADRESSE)
ADMINISTRATIVE
CONTROLS (CONTROLE INTERNE)
AICPA
(Americain Institut of Certified Public
Accountant)
ANALOG
(ANALOGIQUE)
APPLICATION
CONTROLS (CONTROLES D'APPLICATION)
APPLICATION
LAYERS (NIVEAU APPLICATION, COUCHE
APPLICATION)
APPLICATION
PROGRAM (PROGRAMME D'APPLICATION)
APPLICATION
PROGRAMMING (PROGRAMMATION D'APPLICATION)
ARITHMETIC-LOGIC
UNIT / ALU (UNITE ARITHMETIQUE ET LOGIQUE)
ARTIFICIAL
INTELLIGENCE (INTELLIGENCE ARTIFICIELLE)
ASCII /
AMERICAN STANDARD CODE FOR INFORMATION
INTERCHANGE (ASCII)
ASSEMBLER
(ASSEMBLEUR OU PROGRAMME ASSEMBLAGE)
ASSEMBLY
LANGUAGE (LANGAGE D'ASSEMBLAGE)
ASYNCHRONOUS
TRANSMISSION (TRANSMISSION ASYNCHRONE)
ATTRIBUTE
SAMPLING (ECHANTILLONNAGE PAR ATTRIBUTS)
AUDIT
OBJECTIVE (OBJECTIF D'AUDIT, DE
VERIFICATION)
AUDIT
PROGRAM (PROGRAMME D'AUDIT, PROGRAMME DE
VERIFICATION)
AUDIT
RISK (RISQUE DE MISSION, RISQUE D'AUDIT,
DE VERIFICATION)
AUDIT
TRAIL (PISTE D'AUDIT, DE VERIFICATION)
AUTHENTICATION
(AUTHENTIFICATION)
Retour
l'index
-
B
-
BACKUP
(COPIE DE SECURITE)
BANDWITH
(LARGEUR DE BANDE)
BAR
CODE (CODE A BARRE)
BASE
CASE . SYSTEM EVALUATION (CAS NORMAUX
D'ESSAIS DE SYSTEME)
BASEBAND
(BANDE DE BASE)
BATCH
CONTROL (CONTROLE DE LOT)
BATCH
PROCESSING (TRAITEMENT PAR LOTS)
BAUD
RATE (DEBIT EN BAUDS)
BENCHMARK
(TEST DE PERFORMANCE)
BINARY
CODE (CODE BINAIRE)
BIOMETRICS
LOCKS (SERRURE BIOMETRIQUE)
BRIDGE
(PONT)
BROADBAND
(LARGE BANDE)
BUFFER
(MEMOIRE TAMPON, MEMOIRE INTERMEDIAIRE)
BUS
(BUS)
BUS
TOPOLOGY (ARCHITECTURE DE TYPE BUS)
BUSINESS
RISK (RISQUE D'ENTREPRISE, D'AFFAIRES)
BYPASS
LABEL PROCESSING / BLP (SAUT DE LA
PROCEDURE DE VERIFICATION DE L'ETIQUETTE
DE FICHIER)
Retour
l'index
-
C
-
CASE /
COMPUTER AIDED SOFTWARE ENGINEERING (
AIGL: ATELIER INTEGRE DE GENIE LOGICIEL)
CENTRAL
PROCESSING UNIT / CPU (UNITE CENTRALE DE
TRAITEMENT)
CENTRALIZED
DATA PROCESSING (TRAITEMENT DE
L'INFORMATION CENTRALISE)
CHECK
DIGIT (CARACTERE DE CONTROLE)
CLIENT/SERVEUR
(CLIENT/SERVEUR)
CLUSTER
CONTROLLER (CONTROLEUR DE GROUPE, DE
GRAPPE DE TERMINAUX)
COAXIAL
CABLES (CABLES COAXIAUX)
COLD
SITE (SALLE BLANCHE, COQUILLE VIDE)
COMMUNICATIONS
CONTROLLERS (CONTROLEURS DE
COMMUNICATIONS)
COMPENSATING
CONTROL (CONTROLE COMPENSATOIRE)
COMPILER
(COMPILATEUR)
COMPLETENESS
CHECK (CONTROLE D'INTEGRITE)
COMPLIANCE
TESTING (TEST DE CONFORMITE)
COMPREHENSIVE
AUDIT (AUDIT DETAILLE, VERIFICATION
DETAILLEE)
COMPUTER
ASSISTED AUDIT TECHNIQUE / CAAT
(TECHNIQUES D'AUDIT / DE VERIFICATION
ASSISTEES PAR ORDINATEUR)
CONSOLE
LOG (JOURNAL DU PUPITRE)
CONTROL
GROUP (UNITE DE CONTROLE, GROUPE DE
CONTROLE)
CONTROL
RISK (RISQUE DU CONTROLE)
CONTROL
SECTION (SECTION DE CONTROLE)
CORRECTIVE
CONTROLS (CONTROLE CORRECTIFS)
CRITICAL
PATH METHOD - CPM (METHODE DU CHEMIN
CRITIQUE)
CATHODE
RAY TUBE / CRT (ECRAN CATHODIQUE)
Retour
l'index
-
D
-
DATA
BASE (BASE DE DONNEES)
DATA
BASE ADMINISTRATOR (ADMINISTRATEUR DE BASE
DE DONNEES)
DATA
BASE ADMINISTRATOR /DBMA (SYSTEME DE
GESTION DE BASE DE DONNEES)
DATA
BASE SPECIFICATIONS (SPECIFICATIONS DE LA
BASE DE DONNEES)
DATA
CUSTODIAN (GARDIEN DES DONNEES)
DATA
DICTIONARY (DICTIONNAIRE DES DONNEES)
DATA
DIDDLING (FALSIFICATION DE DONNEES)
DATA
ENCRYPTION STANDARD / DES (STANDARD
D'ENCRYPTAGE DE DONNEES)
DATA
LEAKAGE (PERTE DE DONNEES, COULAGE DE
DONNEES)
DATA
OWNER (PROPRIETAIRE DE DONNEES)
DATA
SECURITY (SECURITE DES DONNEES)
DECENTRALIZATION
(DECENTRALISATION)
DECISION
SUPPORT SYSTEM / DSS (SYSTEME D'AIDE A LA
DECISION OU SYSTEME D'AIDE A LA GESTION /
SIAD)
DEMODULATION
(DEMODULATION)
DETECTION
RISK (RISQUE DE NON-DETECTION)
DETECTIVE
CONTROL (CONTROLE DE DETECTION)
DIALBACK
(PROCEDURE DE RAPPEL)
DISTRIBUTED
DATA PROCESSING NETWORK (RESEAU DE
TRAITEMENT DE L'INFORMATION DISTRIBUEE)
Retour
l'index
-
E -
EBCDIC/EXTENDED-BINARY-
CODED DECIMAL- INTERCHANGE (CODE EBCDIC)
ECHO
CHECKS (CONTROLES PAR ECHO)
EDITING
(EDITION/CORRECTION/VALIDATION DES
DONNEES)
ELECTRONIC
DATA INTERCHANGE/EDI (ECHANGE DE DONNEES
INFORMATISEES, ECHANGE DE DOCUMENTS
INFORMATISES)
ELECTRONIC
FUNDS TRANSFER / EFT (TRANSFERT DE FONDS
ELECTRONIQUE)
EMBEDDED
AUDIT MODULES (MODULES D'AUDIT IMBRIQUES,
ENCAPSULES)
ENCRYPTION
(CHIFFREMENT)
END
USER COMPUTING (INFORMATIQUE DE
L'UTILISATEUR FINAL)
EXCEPTION
REPORTS (ETAT DES EXCEPTIONS)
EXECUTABLE
CODE (CODE EXECUTABLE)
EXPERT
SYSTEM (SYSTEME EXPERT)
EXPOSURE
(EXPOSITION, MENACE)
Retour
l'index
-
F
-
FEASIBILITY
STUDY (ETUDE DE FAISABILITE)
FIBER
OPTIC CABLES (CABLES EN FIBRE OPTIQUE)
FIELD
(CHAMP)
FILE
(FICHIER)
FILE
LAYOUT (DEFINITION DE FICHIER)
FINANCIAL
AUDIT (AUDIT FINANCIER)
FIRMWARE
(LOGICIELS PRECHARGES DANS DES CIRCUITS
ELECTRONIQUES)
FOURTH
GENERATION LANGUAGE (LANGAGE DE 4EME
GENERATION)
FULL
DUPLEX (DUPLEX INTEGRAL, BIDIRECTIONNEL
SIMULTANE)
Retour
l'index
-
G
-
GANTT
CHART (DIAGRAMME DE GANTT)
GATEWAY
(PASSERELLE)
GENERALIZED
AUDIT SOFTWARE (LOGICIEL DE VERIFICATION
INFORMATIQUE)
Retour
l'index
-
H
-
HACKER
(PIRATE INFORMATIQUE)
HASH
TOTAL (TOTAL DE CONTROLE)
HEXADECIMAL
(HEXADECIMAL)
HIERARCHICAL
DATABASE (BASE DE DONNEES HIERARCHIQUE)
HOT
SITE (CENTRE DE REPLI IMMEDIAT )
Retour
l'index
-
I
-
IMAGE
PROCESSING (TRAITEMENT DES IMAGES, SAISIE
PAR IMAGE)
INDEXED
SEQUENTIAL ACCESS METHOD - ISAM (METHODE
D'ACCES SEQUENTIEL INDEXE )
INDEXED
SEQUENTIAL FILE (FICHIERS SEQUENTIELS
INDEXES)
INFORMATION
ENGINEERING (CONCEPTION ORIENTEE DONNEES)
INFORMATION
PROCESSING FACILITY / IPF (CENTRE DE
TRAITEMENT INFORMATIQUE)
INHERENT
RISK (RISQUE INHERENT)
INPUT
CONTROLS (CONTROLES DE SAISIE, D'ENTREE)
INTEGRATED
SERVICES DIGITAL NETWORK - ISDN (RESEAU
NUMERIQUE A
INTEGRATION
DE SERVICES - RNIS)
INTEGRATED
TEST FACILITIES / ITF (DISPOSITIF DE TESTS
INTEGRES)
INTELLIGENT
TERMINAL (TERMINAL INTELLIGENT)
INTERNAL
STORAGE (MEMOIRE INTERNE)
Retour
l'index
-
J
-
Retour
l'index
-
K
-
Retour
l'index
-
L
-
LIBRARIAN
(BIBLIOTHECAIRE)
LIMIT
CHECK (VALIDATION, CONTROLE DE BORNE
SUPERIEURE)
LINK
EDITOR (EDITEUR DE LIENS)
LOCAL
AREA NETWORK - LAN (RESEAU LOCAL)
LOG
(JOURNAL)
LOGICAL
ACCESS CONTROLS (CONTROLES D'ACCES
LOGIQUE)
LOGOFF
(SORTIE DU SYSTEME, )
LOGON
(DEMANDE DE CONNEXION)
Retour
l'index
-
M
-
MACHINE
LANGUAGE (LANGAGE MACHINE)
MAGNETIC
INK CHARACTER RECOGNITION / MICR
(RECONNAISSANCE MAGNETIQUE DE CARACTERE
IMPRIME)
MASKING
(MASQUAGE, FILTRAGE)
MASTER
FILE (FICHIER-MAITRE)
MATERIALITY
(IMATERIALITE)
MESSAGE
SWITCHING (COMMUTATION DE MESSAGE)
MICROWAVE
TRANSMISSION (TRANSMISSION HYPERFREQUENCES)
MODEM
(MODULATEUR-DEMODULATEUR)
MODULATION
(MODULATION)
MULTIPLEXOR
(MULTIPLEXEUR)
MULTIPLEXING
(MULTIPLEXAGE)
Retour
l'index
-
N
-
NETWORK
(RESEAU)
NODE
(NOEUD)
NOISE
(BRUIT)
NUMERIC
CHECK (VALIDATION, CONTROLE DE NUMERICITE)
Retour
l'index
-
O
-
OFF-LINE
FILES (FICHIERS NON-CONNECTES)
OFF-SITE
STORAGE (SITE DE STOCKAGE EXTERIEUR)
ON-LINE
DATA PROCESSING (TRAITEMENT DES DONNEES EN
LIGNE)
OPEN
SYSTEMS (SYSTEMES OUVERTS)
OPERATING
SYSTEM (SYSTEME D'EXPLOITATION)
OPERATIONAL
AUDIT (AUDIT OPERATIONNEL)
OPERATIONAL
CONTROLS (CONTROLES OPERATIONNELS)
OPERATOR
CONSOLE (CONSOLE DE L'OPERATEUR)
OPTICAL
CHARACTER RECOGNITION (OCR) (RECONNAISSANCE
DES CARACTERES PAR VOIE OPTIQUE)
OPTICAL
SCANNER (LECTEUR, SCANNER OPTIQUE)
Retour
l'index
-
P
-
PACKET
(PAQUET)
PACKET
SWITCHING (TRANSMISSION PAR PAQUET)
PARITY
CHECK (CONTROLE DE PARITE)
PARTITIONED
FILE (FICHIER PARTITIONNE)
PASSWORD
(MOT DE PASSE)
PERIPHERALS
(PERIPHERIQUES)
PIGGY-BACKING
(FRAUDE INFORMATIQUE, SE FAUFILER)
POINT
OF SALES SYSTEMS (POS) (SYSTEME POINT DE
VENTE)
PORT
(PORT)
POSTING
(ENREGISTREMENT, ECRITURE)
PREVENTIVE
CONTROLS (CONTROLES PREVENTIFS)
PRIVATE
KEY CRYPTOSYSTEMS (SYSTEME DE CHIFFREMENT
PAR CLE PRIVEE)
PRODUCTION
SOFTWARE (LOGICIEL DE PRODUCTION)
PROGRAMS
FLOWCHARTS (ORGANIGRAMMES DE PROGRAMMES)
PROGRAM
NARRATIVES (DESCRIPTION NARRATIVE DE
PROGRAMME)
PROJECT
EVALUATION AND REVIEW TECHNIQUE (PERT)
PROJECT
MANAGEMENT (GESTION DE PROJET)
PROTOCOL
(PROTOCOLE)
PROTOCOL
CONVERTER (CONVERTISSEUR DE PROTOCOLE)
PROTOTYPING
(PROTOTYPAGE)
PUBLIC
KEY CRYPTOSYSTEMS (SYSTEMES DE CHIFFREMENT
PAR CLE PUBLIQUE)
Retour
l'index
-
Q
-
Retour
l'index
-
R
-
RANGE
CHECK (CONTROLE DE LIMITES)
REAL-TIME
PROCESSING (TRAITEMENT EN TEMPS REEL)
REASONNABLE
CHECK (CONTROLE DE VRAISEMBLANCE)
RECIPROCAL
AGREEMENTS (ACCORDS DE RECIPROCITE)
RECORD
(ENREGISTREMENT)
RECORD,
SCREEN, REPORT LAYOUTS (DEFINITIONS
D'ENREGISTREMENT, D'ECRAN , DES RAPPORTS)
REDUNDANCY
CHECK (CONTROLE DE REDONDANCE)
REMOTE
JOB ENTRY (RJE) (SOUMISSION DES TRAVAUX A
DISTANCE)
REPOSITORY
(BANQUE CENTRALE DES DONNEES)
REQUEST
FOR PROPOSAL (RFP) (APPEL A PROPOSITION,
APPEL D'OFFRE)
REQUIREMENT
DEFINITION (DEFINITION DES BESOINS)
REVERSE
ENGINEERING (RETRO-INGENIERIE)
RING
TOPOLOGY (ARCHITECTURE DE RESEAU EN ANNEAU)
RISK
(RISQUE)
RISK
RANKING (CLASSEMENT DU RISQUE, EVALUATION DU
NIVEAU DE RISQUE)
ROUNDING
DOWN (ARRONDI PAR LE BAS)
ROUTER
(ROUTEUR)
RS-232
INTERFACE (INTERFACE SERIE RS-232)
RUN
INSTRUCTIONS (INSTRUCTIONS D'EXECUTION)
RUN-TO-RUN
TOTALS (TOTAUX REALISES UNITE DE TRAITEMENT
PAR UNITE DE TRAITEMENT, DE BOUT EN BOUT)
Retour
l'index
-
S
-
SALAMI
TECHNIQUE (TECHNIQUE DU SALAMI, DU
SAUCISSON)
SCHEDULING
(PLANIFICATION DES TRAVAUX)
SDLC -
SYSTEM DEVELOPMENT LIFE CYCLE (CYCLE DE
VIE ET DE DEVELOPPEMENT D'UN SYSTEME)
.
SECURITY ADMINISTRATOR (ADMINISTRATEUR DE LA
SECURITE)
SEGREGATION
OF DUTIES (SEPARATION DES TACHES)
SEQUENCE
CHECK (CONTROLE DE SEQUENCE)
SEQUENTIAL
FILE (FICHIER SEQUENTIEL)
SERVICE
BUREAU (SERVICE BUREAU, SERVICE A FACON)
SMART
CARD (CARTE A PUCE)
SOURCE
CODE (CODE SOURCE OU SOURCE)
SOURCE
DOCUMENTS (DOCUMENTS SOURCES)
SPLIT
DATA SYSTEMS (SYSTEMES DE DONNEES PARTAGEES,
SYSTEMES AVEC DONNEES PARTAGEES)
SPOOL:
SIMULTANEOUS PERIPHERAL OPERATIONS ON-LINE (
PERIPHERIQUE EN LIGNE MULTIPROGRAMME)
STANDING
DATA (DONNEES DE REFERENCE, NOMINATIVES)
STAR
TOPOLOGY (TOPOLOGIE EN ETOILE)
STATISTICAL
SAMPLING (ECHANTILLONNAGE STATISTIQUE)
STRUCTURED
PROGRAMMING (PROGRAMMATION STRUCTUREE)
STRUCTURED
QUERY LANGUAGE / SQL (LANGAGE DE REQUETE
STRUCTURE)
SUBSTANTIVE
TESTING (TEST DE CORROBORATION)
SURGE
SUPPRESSOR (PARASURTENSEUR)
SYNCHRONOUS
TRANSMISSIONS (TRANSMISSIONS SYNCHRONES)
SYSTEMS
ANALYSIS (ANALYSE DE SYSTEMES)
SYSTEM
EXIT (SYSTEMES DE SORTIE)
SYSTEM
FLOWCHARTS (ORGANIGRAMMES DE SYSTEME)
SYSTEM
NARRATIVES ( NARRATIVES DU SYSTEME)
SYSTEM
SOFTWARE (LOGICIEL SYSTEME)
Retour
l'index
-
T
-
TAPE
MANAGEMENT SYSTEM (SYSTEME DE GESTION DES
RUBANS MAGNETIQUES)
TELECOMMUNICATIONS
(TELECOMMUNICATIONS)
TELEPROCESSING
(TELETRAITEMENT)
TERMINAL
(TERMINAL)
TEST
GENERATORS (GENERATEURS DE TESTS)
THIRD
PARTY REVIEW (REVISION PAR UNE TIERCE
PERSONNE)
TOKEN
RING TOPOLOGY (TOPOLOGIE EN ANNEAU)
TOPOLOGY
(TOPOLOGIE)
TRANSACTION
(TRANSACTION, MOUVEMENT)
TRANSACTION
LOG (JOURNAL DES TRANSACTIONS)
TRAP
DOOR (TRAPPE, PORTE D'EVITEMENT, PORTE DE
DEROUTEMENT)
TROJAN
HORSE (CHEVAL DE TROIE)
TWISTED
PAIRS (PAIRE DE CABLES TORSADES)
Retour
l'index
-
U
-
UNINTERUPTIBLE
POWER SUPPLY (UPS) (ALIMENTATION NON
INTERRUPTIBLE, " ONDULEUR ")
UTILITY
PROGRAMS (PROGRAMMES UTILITAIRES)
UPLOADING
(TELECHARGEMENT AMONT)
Retour
l'index
-
V
-
VACCINE
(VACIN, ANTI-VIRUS)
VALIDITY
CHECK (CONTROLE DE VALIDITE, VERIFICATION
PAR CRITERES)
VALUE
ADDED NETWORK (VAN) (RESEAU A VALEUR
AJOUTEE)
VARIABLE
SAMPLING (ECHANTILLONNAGE PAR VARIABLE)
VERIFICATION
(VERIFICATION)
VIRUS
(VIRUS)
VOICE
MAIL (BOITE VOCALE)
VSAM /
VIRTUAL STORAGE ACCESS METHOD (METHODE
D'ACCES SEQUENTIEL EN MODE VIRTUEL)
Retour
l'index
-
W
-
WIDE
AREA NETWORK /WAN (RESEAU ETENDU, LONGUE
DISTANCE)
WIRETAPPING
(ECOUTE TELEPHONIQUE CLANDESTINE)
Retour
l'index
-
X
-
Retour
l'index
-
Y
-
Retour
l'index
-
Z
-
Retour
l'index
|