Traduction et correction les mots informatiqu

leilyon Messages postés 3 Date d'inscription vendredi 25 août 2006 Statut Membre Dernière intervention 1 septembre 2006 - 25 août 2006 à 10:45
 lorie - 7 févr. 2011 à 17:46
Je suis étudiant étranger en France, j'ai fait un stage en informatique, maintenant, je dois traduire mon rapport de stage en français. Mais, il y a des mots informatiques(expressions) que je ne suis pas sûre de la traduction. Est-ce qu'il y a quelqu'un qui a de la gentillesse de me faire un peu de correction, s.v.p.

Mercie à l'avance!

Voici le texte:

1) Le projet de sécurité du système d’information

2) Plan de résolution (ou Plan de résolution de sécurité ?)

3) Plan (ou Projet ?) du service de fonction et d’entretien

4) L’existence d’une différence en l’intensité de gestion, la conscience de la sécurité doit être renforcée.

5) Pour le système d’information de la société X, il existe une diversité d’application clé (ou de noyau ?). De plus, le réseau fédérateur (backbone) a besoin d’être protégé.

6) la politique de noyau (ou clé ?) de sécurité d’application

7) Elaboration de la politique de sécurité de l’environnement de l’application (ou des applications ?)

8) Transformer l’utilisateur en l’administrateur du système de sécurité (ou je dois dire « participer collectivement à la gestion du système de sécurité »)

9) Nous avons élaboré provisoirement les règles de gestion suivantes :
- Pour les employés de salle blanche
- Pour l’UPS de salle blanche ?
- Pour l’entretien
- Pour le sauvegarde des données
- Pour la réponse (response) urgente ?

10) Le système d’information exige de la sécurité. Ce problème ne peut pas être réglé par n’importe quelle technique de sécurité d’unité (cellule ?).

11) Actuellement, pour les unités terminales, la société utilise la prise de courant alternatif. Pour garantir la sécurité d’unité terminale et aussi diminuer les perturbations de l’environnement général électrique, nous conseillons que chaque unité terminale connecter au réseau électrique possède une installation de protection contre la surcharge. Nous proposons à la société d’adopter le mode de double circuit.

Actuellement, dans la salle blanche, comme les unités terminales. Pour les salles importantes et normalisées, il faut transformer le système de courant électrique. Nous suggérons d’adopter le système d’accès à l’électricité alternatif dans la salle blanche afin de garantir la sécurité d’équipement. Pour garantir la sécurité de l’équipement dans la salle blanche et diminuer aussi les perturbations de l’environnement général électrique, nous conseillons également que chaque équipement possède une installation de protection contre la surcharge.

12) La couche réseau
l’exigence de la sécurité de la couche réseau est l’une des infrastructures de la sécurité du système d’information. À travers l’analyse de l’environnement du réseau, l’évaluation des risques et la politique de la couche réseau, nous pouvons établir l’exigence de la sécurité de la couche réseau.

Contrainte de la protection du réseau fédérateur (backbone)
Le réseau fédérateur (backbone) est le réseau principal pour échanger les données. Il ne doit pas prendre en charge la transmission de données inutiles. Pour cette raison, il faut construire un système complet de contrôle d’accès au réseau fédérateur (backbone) afin d’assurer un échange efficace de données utiles. Les équipements du réseau sont les équipements les plus importants, donc, il faut empêcher toutes les sortes d’attaques qui viennent de réseau externe (Internet).

13) Contrainte de l’accès sécurisé au réseau
-Empêcher toutes les sortes d’attaques internes
-Construire un système complet de contrôle d’accès afin d’assurer un échange efficace de données utiles
-Protéger l’intégration et la confidentialité de la transmission de données
-Audit de l’accès au réseau d’application

14) -Connexion entre commutateur (switch) principal et commutateur (switch) d’étage : Le poste de travail lie le commutateur (switch) principal et d’étage, ainsi que nous pouvons réaliser ACL afin de réaliser le filtrage d’information et le contrôle d’accès.
(Pouvez-vous écrire le type de Switch, par exemple, commutateur de noyau ? commutateur (swith) trois niveaux?...)


15) background process (en français c’est quoi ?)
Kernel process ?

16) Exigence de l’accès sécurisé à l’Internet
-Après l’accès à l’Internet, il faut s’assurer que le système d’information ne subira pas d’attaque
-Fonder un système complet de contrôle d’accès afin d’assurer un échange de données efficace
-Etablir le contrôle et l’audit d’accès à l’Internet

17) Réaliser la protection d’initiative

18) Réaliser un système de gestion complète de l’activité de noyau et de service, aussi un centre d’alerte

19) le service utilisable (l’utilisabilité du service ?).

20) Unité d’entité ?
Tous les services et tous les système de sécurité des protocoles doivent finalement être effectués au niveau de l’unité d’entité physique.

21) Principe de projet
Afin de bien étudier, nous proposons le principe suivant : Considère l’application de noyau (clé ?) comme le centre du contrôle de sécurité, et y ajoute la politique intégrale de sécurité du réseau fédérateur (backbone).

Proposition de la transformation du système d’information

Suggestion sur la transformation de l’environnement
Nous suggérons de renforcer le système de circuit : Utiliser le système de purification de source d’alimentation électronique.
Usage d’un double système de circuit.
Changer le système de circuit principal en réseau civil.

Suggestion sur la transformation de l’infrastructure du réseau du système d’information
Mettre en usage les caractéristiques de sécurité des équipements du réseau

Etat du port
Les fonctions « UP et DOWN » sont les fonctions simples du port du commutateur (switch). Cependant, elles sont les fonctions les plus puissantes pour la connexion du réseau d’un PC.

La plate-forme de gestion de sécurité peut transmettre la politique au système de réseau. Elle peut également fermer (DOWN) le port risqué afin de réaliser un contrôle d’accès très puissant.

22) Les caractéristiques de QoS permettent de réaliser un contrôle de priorité sur différent IP et MAC. Ce contrôle permet d’avoir un contrôle de largeur de bande (débit, bande passante) valable sur différents ordinateurs. En même temps, cette fonction permet également un contrôle puissant sur les utilisateurs.

A partir ces particularités, nous pouvons effectuer le contrôle de priorité sur différentes utilisations. Ce contrôle permet d’avoir un contrôle de largeur de bande (débit, bande passante) valable sur différentes utilisations. En même temps, cette fonction permet également un contrôle puissant sur le service du client.

23) ACL des équipements du réseau
- Routeur du réseau fédérateur (backbone)
Sur le routeur du réseau fédérateur (backbone), nous essayons de ne pas utiliser ACL afin d’élever l’efficacité du transmission du réseau.

- Commutateur
Dans le commutateur (swith) du réseau fédérateur (backbone) et le commutateur (swith) d’étage, à travers des simples configurations d’ACL, nous pouvons réaliser la configuration et la gestion de l’accès du réseau d’un PC.

24) Nous pouvons utiliser plusieurs sources électriques : électricité municipale, électricité dynamique, réseau d’électricité spécial, UPS liées au bâtiment, à la salle d’unité centrale.

25) 5.4.4 Port du client d’accès à distance

26) Activités essentielles et centre d’opération de sécurité (SOC)

27) Plate-forme principale SOC

Les activités essentielles et la plate-forme principale SOC sont les suivantes:
-Plate-forme de commande (contrôle ?) de sécurité centralisée
-Centre de gestion d’événements
-Base de connaissances
-Plate-forme d’accès à distance
La structure de plate-forme de SOC…


Plate-forme de commande (contrôle ?) de sécurité centralisée
Le Plate-forme de commande (contrôle ?) de sécurité centralisée fournit une interface graphique afin que toutes les configurations de sécurité de SOC puissent réaliser sur une seule plate-forme. Les fonctions de plate-forme sont l’analyse, le rapport, la calcule et la configuration. En cas d’urgence, les experts peuvent faire des analyses d’événements en temps réel à partir ces fonctions.

28) Centre de gestion d’événement
La fonction principale du centre est d’analyser et de filtrer différents événements de sécurités collectés par le moteur de collection.

29) Base de données
Les événements de sécurité, le rapport d’analyse et les connaissances sur la sécurité sont tous enregistrés dans la base de données. En même temps, la base de données fournit les informations sur le processus de traitement des événements.

- Défaut de sécurité: Dans la base de donnés, il existe une construction complète des milliers de défauts de sécurité comme CVE, CERT, BUGTRAQ, CNCERT, etc. Pour chaque défaut, nous pouvons voir le nom, la description, le niveau de risque, le processus d’évolution, le système concerné (influencé), le danger, la solution détaillée et les étapes de manipulation. Aussi, le résultat de faiblesse qui viennent de l’outil comme Nessus, ISS, Languard peut entrer automatiquement dans la base de défauts. Cette base fournit également la fonction de télécharger automatiquement et de mis à jour en ligne pour les défauts d’information.

- Connaissance de sécurité : Nous fournissons certaines connaissances de sécurité enregistrées dans la base d’information

- Documents: datasheet, livre blanc, manuel, enregistrés dans la base d’intelligences (de connaissances).

30) Antonyme de « télécharger »
A voir également:

5 réponses

phunk Messages postés 497 Date d'inscription lundi 31 juillet 2006 Statut Membre Dernière intervention 30 novembre 2006 190
25 août 2006 à 17:42
Salut, ce serait plus facile si tu donnais tout en anglais, car certains mots sont sortis de leur contexte.

Quelques trucs en attendant :
15) background process = processus en tâche de fond; kernel process = processus noyau

Pour de certains mots, tu peux garder l'original.
Backbone = backbone; kernel = kernel (ou noyau); switch = switch (commutateur n'est pas très utilisé).
0
leilyon Messages postés 3 Date d'inscription vendredi 25 août 2006 Statut Membre Dernière intervention 1 septembre 2006
26 août 2006 à 21:24
Bonsoir Phunk,

Merci beaucoup pour ton aide. est-ce que c'est possible que vous puissiez m'aider à traduire ou corriger seulement quelques mots que vous comprenez. par exemple: d'après vous, "Le projet de sécurité du système d’information" est une expression correcte en français? ou pouvez-vous m'écrire "l'antonyme du mot « télécharger » en français"?

Merci encore!
0
phunk Messages postés 497 Date d'inscription lundi 31 juillet 2006 Statut Membre Dernière intervention 30 novembre 2006 190
29 août 2006 à 17:46
"Le projet de sécurité du système d'information" est bien français, mais je dirais plutôt un truc genre: "Le projet de sécurisation du SI".
Pour l'antonyme de "télécharger", il s'agit de "uploader" si c'est bien cela que tu cherches.
0
leilyon Messages postés 3 Date d'inscription vendredi 25 août 2006 Statut Membre Dernière intervention 1 septembre 2006 > phunk Messages postés 497 Date d'inscription lundi 31 juillet 2006 Statut Membre Dernière intervention 30 novembre 2006
1 sept. 2006 à 10:01
Merci Phunk, c'est gentil de votre part.
0
salut tu le monde
18 sept. 2007 à 02:52
je veux ecrire en francais mais je sé pas coment tu peux m aides sé mon msn sof_25makh@hotmail.com
merci beucoup merci
0
salut ca va sof tu ve parler et ecrire bien la langue français c facile .il faut te demander un prof de francais ........et bon courage
0
x-x-xtitemeliii
29 mars 2008 à 03:08
Mélissa Bisson
882 boul.iberville aprt 21
Repentigny(Quebec) J5Y 2R5
tel:450-841-2355
cell A a mon chum:514-885-4712


champs de compétence

ramassage de fraisse 2006-2007
-ramansser le fraisse
-mettre les fraisse dans le pagnier
-aller porter les fraisse au comptoire

ramasser de la roche 2004-2005
-ramasser la roche
-mettre la roche dans le dreleure
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
ALPINA INDUSTRIALE S.P.A développe et réalise des systemes automatiques pour l'industrie des matériaux de construction en offrantune vaste gamme de produit technologiquement avancés.
0
salut sa va moi bien bon a biento
0