TERMIUM Plus®

From: Translation Bureau

On social media

Consult the Government of Canada’s terminology data bank.

HACKING [24 records]

Record 1 2026-03-30

English

Subject field(s)
  • Offences and crimes
  • National and International Security
  • Informatics
CONT

Malicious digital activity :hacking, cyberbullying, targeted deepfakes, online defamation and disinformation, doxxing, or threatening online messages.

French

Domaine(s)
  • Infractions et crimes
  • Sécurité nationale et internationale
  • Informatique
CONT

Activité numérique malveillante : piratage, cyberintimidation, hypertrucages ciblés, diffamation et désinformation en ligne, divulgation de données personnelles ou messages menaçants en ligne.

Spanish

Save record 1

Record 2 2026-02-10

English

Subject field(s)
  • IT Security
DEF

An automated system that aims to detect hacking or unauthorised access to a computer system or network.

CONT

An intrusion detection system (IDS) is an application that monitors network traffic and searches for known threats and suspicious or malicious activity. The IDS sends alerts to IT [ìnformation technology] and security teams when it detects any security risks and threats.

French

Domaine(s)
  • Sécurité des TI
DEF

Système automatisé détectant le piratage et l'accès non autorisé à un système informatique ou un réseau.

CONT

Les IDS sont utilisés pour surveiller l'activité d'un réseau ou d'un hôte afin de détecter toute tentative d'intrusion et, si possible, réagir à cette tentative.

Spanish

Campo(s) temático(s)
  • Seguridad de IT
Save record 2

Record 3 2025-12-24

English

Subject field(s)
  • Criminology
  • IT Security
  • Social Problems
CONT

The spectrum of the cyber malefactor's intentions is also expanding from simple to sophisticated hacking and includes physical attacks that may damage, delay, or disable routine and proper functioning of the grid. It is worrisome but prudent to expect that cyber malefactors may eventually expand to practicing coordinated cyber terrorism.

Key term(s)
  • cyber-malefactor
  • cybermalefactor

French

Domaine(s)
  • Criminologie
  • Sécurité des TI
  • Problèmes sociaux
CONT

Dans la mesure où le signaux Wi-Fi se déplace sur les ondes, il est relativement facile pour un cybermalfaiteur de les intercepter et de capturer toute donnée sensible qui y transite. [...] Les cybermalfaiteurs peuvent également prendre le contrôle du réseau Wi-Fi et réaliser des opérations malveillantes.

Key term(s)
  • cyber malfaiteur

Spanish

Campo(s) temático(s)
  • Criminología
  • Seguridad de IT
  • Problemas sociales
CONT

La Red Interna de Telefónica ha sufrido un ataque de ransomware, un tipo de virus informático que encripta el sistema y para desbloquear la restricción el cibermalhechor pide a la víctima una determinada cantidad de dinero a modo de rescate [...]

Save record 3

Record 4 2025-12-04

English

Subject field(s)
  • Offences and crimes
  • IT Security
  • Motor Vehicles and Bicycles
OBS

Mouse jacking is a technique of vehicle theft through electronic hacking, without any visible break-in, which allows criminals to use technology to steal a car without having to force the locks or break the windows. The term refers to the computer "mouse" used in the hacking.

Key term(s)
  • mouse-jacking
  • mousejacking

French

Domaine(s)
  • Infractions et crimes
  • Sécurité des TI
  • Véhicules automobiles et bicyclettes
OBS

Le vol à la souris est une technique de vol de véhicule par piratage électronique, sans effraction visible, qui permet aux malfaiteurs d'utiliser des technologies pour dérober une voiture sans avoir à forcer les serrures ni casser les vitres. Le terme fait référence à la « souris » informatique utilisée dans le piratage.

Spanish

Save record 4

Record 5 2024-06-13

English

Subject field(s)
  • IT Security
  • Social Movements
  • Political Science (General)
DEF

The act of hacking, or breaking into a computer system, for a politically or socially motivated purpose.

CONT

Hacktivism is the fusion of hacking and activism; politics and technology. More specifically, hacktivism is described as hacking for a political cause.

French

Domaine(s)
  • Sécurité des TI
  • Mouvements sociaux
  • Sciences politiques (Généralités)
DEF

Piratage informatique (par l'infiltration et la perturbation d'un réseau ou d'un site Web) visant à promouvoir les objectifs de l'activisme politique ou social.

CONT

De plus en plus, l'activisme politique ou religieux utilise les moyens de communications les plus récents. Cela va du courrier électronique, jusqu'à l'accès non autorisé et le «cyber squattage» des réseaux informatiques ou sites Web des organisations, sociétés ou pays contre lesquels ils souhaitent se battre. Cet hacktivisme devient de plus en plus fréquent. Les hacktivistes ont transformé au format électronique la désobéissance civile qu'ils utilisent déjà de façon traditionnelle. La plupart du temps, ces hacktivistes vont intervenir ouvertement en ligne, en expliquant clairement qui ils sont et pourquoi ils font cela, à la différence des pirates informatiques traditionnels.

OBS

Quelques types d'hacktivismes courants sont : la défiguration et la modification de sites Web, des attaques par saturation rendant les sites inaccessibles et le détournement de visiteurs, à leur insu, vers un autre site.

Spanish

Campo(s) temático(s)
  • Seguridad de IT
  • Movimientos sociales
  • Ciencias políticas (Generalidades)
CONT

El hacktivismo escala posiciones en el ranking de actividad maliciosa en la Red gracias al aumento del uso de herramientas hackers disponibles en Internet como forma de protesta contracultural.

Save record 5

Record 6 2023-10-17

English

Subject field(s)
  • Marketing
  • Internet and Telematics
CONT

Growth hacking is a marketing strategy that uses rapid experimentation across various channels and product development paths in order to determine the most effective way to scale and grow a business.

French

Domaine(s)
  • Commercialisation
  • Internet et télématique

Spanish

Save record 6

Record 7 2023-06-29

English

Subject field(s)
  • IT Security
CONT

What is white hat hacking? White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks.

French

Domaine(s)
  • Sécurité des TI

Spanish

Campo(s) temático(s)
  • Seguridad de IT
CONT

La piratería ética es algo más que tener buenas intenciones. Una intrusión no autorizada sigue siendo una intrusión no autorizada independientemente de si el hacker estaba tratando de ser útil o no. Aunque todos los hackers utilizan idénticos conocimientos y habilidades, los hackers éticos solo utilizan esas habilidades para poder acceder a los sistemas con autorización expresa de los titulares.

Save record 7

Record 8 2023-06-29

English

Subject field(s)
  • IT Security
DEF

An ethical and professional security expert hired to test the limits of online protection measures.

CONT

White hat hackers engage in ethical hacking because they use their skills to help improve cybersecurity.... Some companies employ white hat hackers to work within their company to constantly try to hack their system, exposing vulnerabilities and preventing more dangerous attacks.

French

Domaine(s)
  • Sécurité des TI
CONT

Les chapeaux blancs travaillent la plupart du temps pour une compagnie pour laquelle ils vont tenter d'infiltrer des systèmes pour en démontrer les failles, et ainsi, permettre à ces compagnies de les colmater.

CONT

Lorsqu'une institution financière, une compagnie minière ou une firme d'ingénierie embauche un pirate informatique éthique, elle l'invite à pénétrer ses structures informatiques et ses architectures web, tentant de débusquer des failles de sécurité.

Spanish

Campo(s) temático(s)
  • Seguridad de IT
DEF

[Pirata informático] especializado en detectar vulnerabilidades en los sistemas informáticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten así intrusiones no deseadas.

CONT

[...] un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos.

Key term(s)
  • jáquer de sombrero blanco
Save record 8

Record 9 2023-06-29

English

Subject field(s)
  • IT Security
DEF

A hacker who occasionally delves into the questionable side, but also pursues legitimate angles of hacking and exploring various levels of coding.

CONT

Grey hat hackers occupy the middle ground that lies between white hat hackers who aim to protect systems and networks from attacks and black hat hackers who exploit vulnerabilities for malicious gain.

Key term(s)
  • gray hat hacker
  • gray hat
  • greyhat hacker
  • greyhat
  • grayhat hacker
  • grayhat

French

Domaine(s)
  • Sécurité des TI
CONT

[Les] pirates informatiques à chapeaux gris [...] utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.

Spanish

Campo(s) temático(s)
  • Seguridad de IT
CONT

Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris.

Key term(s)
  • jáquer de sombrero gris
Save record 9

Record 10 2022-10-28

English

Subject field(s)
  • IT Security
  • Criminology
DEF

[A] person who engages in criminal activity by means of computers or the Internet.

CONT

Cybercriminals are known to access the cybercriminal underground markets found in the deep web to trade malicious goods and services, such as hacking tools and stolen data. Cybercriminal underground markets are known to specialize in certain products or services.

French

Domaine(s)
  • Sécurité des TI
  • Criminologie
DEF

Personne qui pratique une activité illégale pouvant être menée ou facilitée sur le Web : piratage de logiciels, attaque de réseaux, espionnage d'entreprises, trafic de drogues ou d'organes, pornographie (infantile), virus, copies illégales, vol de sites, pillage de bases de données, promotion d'activités terroristes ou racistes, fraude, etc.

CONT

Le cybercriminel se «déguise» en un tiers de confiance [...] et diffuse un message frauduleux, ou contenant une pièce jointe piégée, à une large liste de contacts. Le message invite les destinataires à mettre à jour leurs informations personnelles (et souvent bancaires) sur un site falsifié vers lequel ils sont redirigés.

Spanish

Save record 10

Record 11 2019-12-16

English

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Cybernetic Systems
CONT

The root of this cyber-physical risk is that computers now control nearly every mechanical process.... Thermostats, HVAC [heating, ventilation and air conditioning] systems and locks, among others, are now increasingly just interconnected computer systems. Hacking the network of an interconnected smart building could provide access to all connected devices. As the adoption of technology and connectivity increase, physical cyber attacks and failures have become a reality for many industries, from health care facilities to power plants, aviation to manufacturing.

French

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Systèmes cybernétiques

Spanish

Campo(s) temático(s)
  • Riesgos y amenazas (Seguridad)
  • Seguridad de IT
  • Sistemas cibernéticos
Save record 11

Record 12 2018-10-09

English

Subject field(s)
  • IT Security
DEF

[A set of] measures taken to protect against accidental, but especially intentional access, interception, hacking and similar activities.

French

Domaine(s)
  • Sécurité des TI

Spanish

Campo(s) temático(s)
  • Seguridad de IT
PHR

Configuración de seguridad.

PHR

Seguridad de las tecnologías de la información.

Save record 12

Record 13 2017-11-21

English

Subject field(s)
  • IT Security
  • Internet and Telematics
CONT

Browser hijacking is a form of hacking in which malicious software changes a user's browser settings without [the user's] knowledge or permission.

Key term(s)
  • browser hi-jacking

French

Domaine(s)
  • Sécurité des TI
  • Internet et télématique
CONT

Le détournement de navigateur est un type de fraude en ligne. Les arnaqueurs utilisent des logiciels malveillants pour prendre le contrôle du navigateur Internet de votre ordinateur et modifier sa configuration lorsque vous surfez sur Internet.

Spanish

Save record 13

Record 14 2017-03-29

English

Subject field(s)
  • Copyright
  • Copyright, Patent and Trademark Law
CONT

When the technical protection measure that prevents copying, accessing the work or ensures its authentication, is a computer program, hacking it could constitute an infringement of the copyright vested in the software.

Key term(s)
  • technical protection measures

French

Domaine(s)
  • Droits d'auteur
  • Propriété industrielle et intellectuelle
CONT

En général, les titulaires de droits s'efforcent de surveiller l'utilisation de leurs œuvres dans l'environnement en ligne en recourant à des techniques spécialisées. Les mesures techniques de protection prennent différentes formes et leurs mécanismes évoluent en permanence.

Key term(s)
  • mesure de protection technique

Spanish

Save record 14

Record 15 2016-07-18

English

Subject field(s)
  • Information Technology (Informatics)
  • Internet and Telematics
  • Law of Evidence
  • IT Security
DEF

[Any] process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case.

CONT

E-discovery can be carried out offline on a particular computer or it can be done in a network. Court-ordered or government sanctioned hacking for the purpose of obtaining critical evidence is also a type of e-discovery.

Key term(s)
  • ediscovery

French

Domaine(s)
  • Technologie de l'information (Informatique)
  • Internet et télématique
  • Droit de la preuve
  • Sécurité des TI
DEF

Processus par lequel des informations ou documents électroniques sont recherchés, identifiés et rassemblés pour la production d'éléments de preuve.

OBS

Le mot «découverte» est impropre en ce sens.

OBS

investigation informatique : terme et définition publiés au Journal officiel de la République française le 15 août 2010.

Spanish

Save record 15

Record 16 2015-02-26

English

Subject field(s)
  • Offences and crimes
  • IT Security
CONT

As modern cars evolve towards becoming fully autonomous, security experts are warning of a new form of cybercrime : Car hacking... where criminals can either remotely directly or take control of your car from their laptops...

French

Domaine(s)
  • Infractions et crimes
  • Sécurité des TI
CONT

Une autre technique de piratage de voiture consiste à intervenir dans les codes informatiques gérant [les] systèmes électroniques. En 2010, des chercheurs [...] ont réussi, en connectant leur ordinateur sur [l'unité de contrôle électronique] d'un véhicule, à interférer sur tous ses éléments électroniques, de la radio au klaxon en passant par la jauge d'essence, les fenêtres, le moteur et les freins.

Spanish

Save record 16

Record 17 2014-12-24

English

Subject field(s)
  • Police
  • IT Security
DEF

... any criminal act where a computer and/or its contents are the object of the crime.

CONT

[Some] examples of pure computer crimes [are] defacing websites[;] hacking or unauthorized use of computer systems[;] offences directed at electronic networks(denial of service attacks) [;and] creation and malicious dissemination of computer viruses[. ]

French

Domaine(s)
  • Police
  • Sécurité des TI
DEF

[...] tout acte criminel pour lequel un ordinateur ou son contenu a été utilisé.

Spanish

Save record 17

Record 18 2014-12-24

English

Subject field(s)
  • Titles of Federal Government Programs (Canadian)
  • Police
  • IT Security
OBS

The Technological Crime Program(TCP) is a national program within the RCMP's [Royal Canadian Mounted Police] Policing Support Services which assists investigations involving computer/technology enabled crimes as well as leading pure computer crime investigations. The technological crime investigations and assistance requests span organized crime, national security, fraud, hacking, homicide, drug investigations, child pornography and virtually any other criminal activity.

Key term(s)
  • Technological Crime Programme

French

Domaine(s)
  • Titres de programmes fédéraux (Gouvernement canadien)
  • Police
  • Sécurité des TI
OBS

Le Programme de la criminalité technologique (PCT) est un programme national du Soutien aux services de police (SSP) de la GRC [Gendarmerie royale du Canada] qui contribue aux enquêtes de criminalité technohabilitée et qui mène des enquêtes sur des délits informatiques purs. Les enquêtes liées à la criminalité technologique et les demandes d’aide portent sur le crime organisé, la sécurité nationale, la fraude, le piratage informatique, les homicides, la drogue, la pornographie juvénile et pratiquement toutes les autres activités criminelles.

Spanish

Save record 18

Record 19 2013-07-08

English

Subject field(s)
  • Bronchi
CONT

Deep Coughing. Start by taking a deep breath, hold for 2 – 3 seconds, using your stomach muscles to forcefully expel the air. Avoid a hacking cough or merely clearing the throat. A deep cough is less tiring on the body and is more effective in clearing mucus out of the lungs.

French

Domaine(s)
  • Bronches
CONT

La bronchite est une inflammation des bronches, les conduits qui mènent l'air aux poumons. [...] Elle provoque une toux profonde et une quantité importante de sécrétions jaunâtres.

Spanish

Save record 19

Record 20 2012-06-12

English

Subject field(s)
  • Corporate Management
  • Emergency Management
DEF

An integrated management process involving the development and implementation of activities that provides for the continuity and/or recovery of critical service delivery and business operations in the event of a disruption.

CONT

In light of terrorism, malicious hacking, geopolitical tension and natural catastrophes, business continuity management(BCM) has become a day-to-day concern for businesses and management.

OBS

business continuity management; BCM: term, abbreviation and definition standardized by Public Safety Canada and the Translation Bureau.

French

Domaine(s)
  • Gestion de l'entreprise
  • Gestion des urgences
DEF

Processus de gestion intégrée qui comprend l'élaboration et la mise en œuvre d'activités et qui assure la continuité ou le rétablissement des opérations et de la prestation de services indispensables en cas de perturbation.

OBS

gestion de la continuité des activités; GCA : terme, abréviation et définition normalisés par Sécurité publique Canada et le Bureau de la traduction.

Spanish

Campo(s) temático(s)
  • Gestión de la empresa
  • Gestión de emergencias
DEF

Proceso de administración integral que identifica impactos potenciales que amenazan a una organización y ofrecen un marco de referencia para brindarle flexibilidad y la capacidad para tener una respuesta efectiva que salvaguarde los intereses de sus accionistas así como la reputación, la marca y las actividades de [dicha organización].

Save record 20

Record 21 2012-03-12

English

Subject field(s)
  • IT Security
CONT

A little-known hacking group, The Consortium, has stolen the personal information and credit card details of thousands subscribers to the Digital Playground porn site.

Key term(s)
  • hacker's group
  • hackers group
  • hackers' group

French

Domaine(s)
  • Sécurité des TI
CONT

Anonymous, un groupe de pirates informatiques, a révélé dimanche la teneur de courriels ultraconfidentiels sur une aide de plus d'un milliard de dollars que Téhéran aurait récemment accordée à Damas pour contrer les sanctions financières internationales

Spanish

Save record 21

Record 22 2011-06-10

English

Subject field(s)
  • IT Security
CONT

While such computer crimes such as fraud, industrial espionage, software and data theft and hacking are uncovered 50% of the time by the internal control system or internal audits, frequently they are uncovered only through "whistle blowing, "special investigations by management, notification by a customer or by accident. These revelations indicate that the best and perhaps only defense is to establish a sound system of internal control in the first place to remove the opportunity for these types of crimes.

French

Domaine(s)
  • Sécurité des TI

Spanish

Save record 22

Record 23 2010-04-01

English

Subject field(s)
  • IT Security
  • Social Movements
  • Political Science (General)
DEF

An individual who performs an act of hacktivism.

CONT

A hacktivist uses the same tools and techniques as a hacker, but does so in order to disrupt services and bring attention to a political or social cause. For example, one might leave a highly visible message on the home page of a Web site that gets a lot of traffic or which embodies a point-of-view that is being opposed. Or one might launch a denial-of-service attack to disrupt traffic to a particular site.

OBS

Hacktivism is the act of hacking, or breaking into a computer system, for a politically or socially motivated purpose.

French

Domaine(s)
  • Sécurité des TI
  • Mouvements sociaux
  • Sciences politiques (Généralités)
DEF

Militant qui mobilise ses connaissances informatiques contre la mondialisation, les multinationales et en faveur de la défense des internautes.

OBS

Ce néologisme est le fruit de la fusion des termes anglais «hacker» et «activist».

Spanish

Campo(s) temático(s)
  • Seguridad de IT
  • Movimientos sociales
  • Ciencias políticas (Generalidades)
CONT

Somos una red de hacktivistas que nace de la comunidad de hacklabs y hackmeeting de la Península Ibérica. Este espacio surgió para coordinar nuestras acciones a nivel global, debatir estrategias, compartir recursos y sincronizar movimientos de creación y resistencia hacia una sociedad libre con unas tecnologias libres.

Save record 23

Record 24 1994-06-07

English

Subject field(s)
  • Mountain Sports
DEF

A method of creating footholds on ice-or snow-covered slopes by hacking out platforms for the feet with one's ice axe.

CONT

All step cutting is very tiring and on steep ice can be exhausting and time consuming.

CONT

Today’s crampons and axes have largely - though by no means wholly - left step-cutting (and step-cutters) to history.

French

Domaine(s)
  • Sports de montagne
DEF

Action de tailler des marches dans la neige ou la glace avec la panne du piolet.

CONT

La taille de marche. [...] De moins en moins utilisée de nos jours et remplacée par le cramponnage et les ancrages des piolets modernes, la taille est une technique complémentaire.

Spanish

Save record 24

Copyright notice for the TERMIUM Plus® data bank

© Public Services and Procurement Canada, 2026
TERMIUM Plus®, the Government of Canada's terminology and linguistic data bank
A product of the Translation Bureau

Features

GCtranslate (available on the Government of Canada network only)

Use this artificial intelligence prototype to translate Government of Canada content up to and including Protected B. Available to employees of selected departments and agencies only.

Writing tools

The Language Portal’s writing tools have a new look! Easy to consult, they give you access to a wealth of information that will help you write better in English and French.

Glossaries and vocabularies

Access Translation Bureau glossaries and vocabularies.

Date Modified: