Glossary entry

English term or phrase:

spoofing of communications

French translation:

usurpation des communications

Added to glossary by Manuela C.
Sep 29, 2022 12:07
1 yr ago
23 viewers *
English term

spoofing of communications

English to French Other Telecom(munications)
The principles outlined in the policy are intended to be best practices that, in many cases, are already widely adopted. They include the use of authentication and encryption in command and control links to and from satellites, protection against jamming and spoofing of communications, and protection of ground systems and information processing systems.

jamming = déja traduit par brouillage

Merci beaucoup.

https://spacenews.com/white-house-issues-cybersecurity-space...
Change log

Oct 1, 2022 08:29: Manuela C. Created KOG entry

Discussion

Daryo Sep 30, 2022:
"l’avis autorisé et documenté de spécialistes"? I guess that ***a manufacturer of the equipment used for spoofing [take note: ... of control and communication comms with drones]*** is run by some bunch of amateurs who wandered by accident in the business of spoofing? And they just make it up as they go along?

Interesting coincidence: the ST is about "authentication and encryption in command and control links to and from satellites", NOT about "spoofing" of email adresses or phone numbers or IMEIs or SSIDs or IP addresses or whole websites or ... Lots of "identifiers" can be spoofed, the translation is not necessarily always the same.

As for "catphising" that's about perverting the "communication protocol" between humans, while this ST is about communication between electronic devices.
ph-b (X) Sep 30, 2022:
usurpation des communications
Le fait est que ça ne semble pas tout à fait exact du point de vue linguistique.

Spoofing selon le FBI is when someone disguises an email address, sender name, phone number, or website URL—often just by changing one letter, symbol, or number—to convince you that you are interacting with a trusted source. (https://www.fbi.gov/how-we-can-help-you/safety-resources/sca...

Or, le fait d’usurper, c’est s'approprier par ruse, fraude ou violence une chose ou s'attribuer ou obtenir quelque chose de façon illégitime, dans les deux cas sans y avoir droit (CNRTL).

Reste que c’est la traduction de votre texte source retenue par les services officiels français. Cf. le CNES et les Affaires étrangères ici : https://france-science.com/note-sur-la-space-policy-directiv... (déjà cité par Marie Christine).

C’est ce que j’utiliserais par conséquent (et vous pourrez toujours vous abriter derrière le Quai d’Orsay en cas de question.)

Tout ceci sous réserve, naturellement, de l’avis autorisé et documenté de traducteurs spécialisés.
Tony M Sep 30, 2022:
@ Daryo Yes, but 'leurrage' is closer really to 'phishing' ('hameçonnage')
Daryo Sep 30, 2022:
"spoofing" is in essence sending messages / communication "under false pretences" - while impersonating someone else or sending under some invented/fictional identity.

At a stretch you could say that spoofing amounts to "usurping" someone's real identity, but I can't see how you could "usurp" a totally fictional / made-up identity?

Given that you could rephrase "spoofing of communications" as "communication under false pretences", "leurrage" sounds to me ways more convincing than "usurpation".
Manuela C. (asker) Sep 29, 2022:
Merci Merci beaucoup, moi aussi j'hésite.
Marie Christine Cramay Sep 29, 2022:
Leurrage Terme correct pour du "leurrage de signaux GPS", par exemple. Mais pour des communications, je ne pense pas. En associant le terme "leurrage" à "communications", on ne trouve rien.

Proposed translations

+2
5 mins
Selected

usurpation des communications

***

--------------------------------------------------
Note added at 7 min (2022-09-29 12:14:45 GMT)
--------------------------------------------------

7 sept. 2020 — ... en outre être assorties de protections contre le brouillage et l'usurpation des communications, explique le gouvernement américain.
https://www.zdnet.fr/actualites/cybersecurite-washington-det...

--------------------------------------------------
Note added at 23 min (2022-09-29 12:31:06 GMT)
--------------------------------------------------

12 janv. 2021 — Ces mesures incluent, entre autres, la protection contre les accès non autorisés, contre le brouillage et l'usurpation des communications ...
https://france-science.com/note-sur-la-space-policy-directiv...

--------------------------------------------------
Note added at 40 min (2022-09-29 12:47:57 GMT)
--------------------------------------------------

Les principes énoncés dans la politique se veulent des pratiques exemplaires qui, dans de nombreux cas, sont déjà largement adoptées. Ils comprennent l'utilisation de l'authentification et du cryptage dans les liaisons de commande et de contrôle vers et depuis les satellites, la protection contre le brouillage et l'usurpation des communications, et la protection des systèmes au sol et des systèmes de traitement de l'information.


--------------------------------------------------
Note added at 55 min (2022-09-29 13:02:32 GMT)
--------------------------------------------------

Il y a 6.710 résultats sur Google avec "usurpation des communications".
https://www.google.com/search?q="usurpation des communicatio...
Note from asker:
Merci, Marie.
https://cybermaretique.fr/tag/gps/
Peer comment(s):

agree Samuël Buysschaert
53 mins
Merci Samuel.
agree François Tardif : C'est bien ça.
5 hrs
Merci François.
disagree Laurent Di Raimondo : On parle d'usurpation d'identité ou d'usurpation de marque. Mais je n'ai jamais encore entendu l'expression "usurpation des communications". Elle est impropre ici. On parlerait plutôt de "piratage de communications".
6 hrs
agree Tony M : Tout à fait ! Il s'agit de faire passer une communication en faisant semblant de provenir d'une autre source — d'où la notion d'usurpation. C'est pas prace que c'est rare que c'est faux.
6 hrs
Merci Tony.
disagree Daryo : you did NOT check first the exact meaning of the term as used in the specific ST, so "references" quoting the assumed translation prove NOTHING. Same goes for "Il y a 6.710 résultats sur Google ...."- that doesn't prove anything either.
13 hrs
agree ph-b (X) : Voir discussion.
1 day 3 hrs
Merci.
Something went wrong...
4 KudoZ points awarded for this answer. Comment: "Thank you, this was a very interesting discussion."
9 mins

attaques de spoofing sur les communications

A suggestion
Note from asker:
Merci, Renvi.
Something went wrong...
13 mins

le piratage des communications

I think that "piratage" is better than "usurpation" in this context.
Note from asker:
Merci, Cécile.
Peer comment(s):

neutral Marie Christine Cramay : Piratage (communications) = hacking.
14 mins
agree Maïté Mendiondo-George
1 hr
agree Laurent Di Raimondo : Le terme "piratage" convient mieux ici en effet.
6 hrs
disagree Tony M : No, 'pîratage' is a quite different notion, tantamount to 'hacking into'; 'spoofing' is a very specific different concept.
6 hrs
disagree Daryo : "phreaking" and "spoofing" are two entirely different things.
13 hrs
Something went wrong...
-2
14 hrs
English term (edited): protection against spoofing of communications

protection des communications contre le leurrage

protection against jamming and spoofing of communications
=
protection des communications contre le brouillage et le leurrage

(/protéger les communications contre le brouillage et le leurrage)


Straight from manufacturers of spoofing equipment (a.k.a "straight from horse's mouth"):

Drones Leurrage Brouillage
ClearSky, BROMUR & DEMENTOR, sont des solutions de "Spoofing" anti Drones et anti UAV dans les fréquences couvrant de 20 Mhz à 6 Ghz.
...
Testé sur le terrain, avec des moyens mobiles aériens et terrestres, le système antennaire ODU-S amplificateur et générateur de Spoofing, démontre des performances largement supérieures aux prévisions.
...
ClearSky Leurage de drones & UAV (Spoofing)

https://www.e-rake.us.com/index.php/leurrage-brouillage

--------------------------------------------------
Note added at 1 day 12 hrs (2022-10-01 00:24:38 GMT)
--------------------------------------------------

1.4 The concern over harmful interference to GNSS has also been documented by AN-Conf/12 Recommendation 6/8 where, in planning for mitigation of GNSS vulnerabilities, States were recommended to:
--- a) assess the likelihood and effects of global navigation satellite system vulnerabilities in their airspace and apply, as necessary, recognized and available mitigation methods;
--- b) provide effective spectrum management and protection of GNSS frequencies to reduce the likelihood of unintentional interference or degradation of GNSS performance; A40-WP/188 TE/74 - 3 -
--- c) report to ICAO cases of harmful interference to global navigation satellite system that may have an impact on international civil aviation operations; and
--- d) develop and enforce a strong regulatory framework governing the use of global navigation satellite system repeaters, pseudolites, spoofers and jammers.

1.5 The 2012 ICAO High-level Conference on Aviation Security also recognized the significance of this issue and recommended that ICAO intensify efforts to develop guidelines on the prevention and appropriate response to aviation security threats such as GNSS jamming and spoofing.

.....
3.2 However, more concerning cases of recent harmful interference to GNSS being reported are likely caused by intentional interference sources, such as “GNSS jammers or spoofers”. Some equipment being used in some military operations and activities has been reported to interfere with specific GNSS signals and have the coverage radius of more than 300 NM. While some of these military activities were well coordinated with relevant aviation authorities, there have been a significant number of cases where the coordination was less successful - resulting in civil flight operations being interrupted without airspace users being appropriately notified.

https://www.icao.int/Meetings/A40/Documents/WP/wp_188_en.pdf




1.4 La préoccupation relative aux interférences nuisibles affectant le GNSS est aussi documentée par la Recommandation 6/8 de la Conférence AN-Conf/12 voulant que les États, lorsqu’ils planifient des mesures d’atténuation des vulnérabilités du GNSS :
--- a) évaluent la probabilité et les incidences des vulnérabilités du système mondial de navigation par satellite dans leur espace aérien et appliquent, au besoin, des méthodes d’atténuation reconnues et disponibles ;
--- b) assurent la gestion efficace du spectre et la protection des fréquences du système mondial de navigation par satellite (GNSS) pour réduire les risques d’interférences non intentionnelles ou de dégradation du fonctionnement du GNSS ;
--- c) signalent à l’OACI les cas d’interférences nuisibles au système mondial de navigation par satellite qui peuvent avoir des incidences sur les opérations de l’aviation civile internationale ;
--- d) développent et mettent en pratique un cadre réglementaire robuste gouvernant l’utilisation des répéteurs, pseudolites, bleurres et brouilleurs visant le système mondial de navigation par satellite.

1.5 La Conférence de haut niveau sur la sûreté de l’aviation tenue en 2012 a aussi reconnu l’importance de cette question et recommandé que l’OACI intensifie ses efforts de développement de lignes directrices sur la prévention et la réponse appropriée aux menaces à la sûreté de l’aviation comme le brouillage du GNSS et le leurre.

.....
3.2 Toutefois, des cas récents et plus préoccupants d’interférences nuisibles au GNSS ont probablement été causés par des sources d’interférences intentionnelles, comme des brouilleurs ou des leurres GNSS. On a signalé que certains équipements utilisés dans des opérations et des activités militaires ont interféré avec des signaux GNSS spécifiques et leur portée était de plus de 300 NM. Si certaines de ces activités militaires étaient bien coordonnées avec les autorités de l’aviation, il y a eu un nombre important d’autres cas caractérisés par une moins bonne coordination, et des opérations aériennes civiles ont été interrompues sans que les usagers de l’espace aérien soient dûment avisés.

https://www.icao.int/Meetings/A40/Documents/WP/wp_188_fr.pdf

One would expect they know what they're talking about?

https://en.wikipedia.org/wiki/International_Civil_Aviation_O...

--------------------------------------------------
Note added at 1 day 12 hrs (2022-10-01 00:35:26 GMT)
--------------------------------------------------


https://www.icao.int/about-icao/Pages/default.aspx
Note from asker:
Thank you, Daryo, I appreciate your comments and useful ressources. However, it seems there are different translations of the same terms, even in some statutory provisions, so I will choose the answer that seems more appropiate in my context and that was confirmed by other translators. Also, please keep in mind that Kudoz is a friendly zone where we never take things personally. Thank you all.
Peer comment(s):

disagree Marie Christine Cramay : Aucun résultat sur le web avec cette association de mots!
3 hrs
Relying on simplistic web searches as "the authority"? Really? FYI, even Machine Translation has by now moved on from that stage ... // free tip https://ahrefs.com/blog/google-advanced-search-operators/
disagree ph-b (X) : En quoi votre laïus nous explique-t-il ce que signifie spoofing of communications et surtout, quelle preuve apporte-t-il que votre « proposition » est exacte ? Quel rapport entre votre « référence » et le terme demandé ?/Voyons voir...
13 hrs
So you're going to explain to a manufacturer of the equipment used for spoofing of command and control comms how to correct their own trade jargon? Very interesting new method! How come I never thought of it? PS. And to ICAO experts also?
Something went wrong...
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search