TERMIUM Plus®

From: Translation Bureau

On social media

Consult the Government of Canada’s terminology data bank.

LEGITIMATE CODE [7 records]

Record 1 2026-04-30

English

Subject field(s)
  • IT Security
  • Information Technology (Informatics)
CONT

... there has been a rise in the number of phishing campaigns utilizing [Quick Response(QR) ] codes, which is referred to as QR code phishing or quishing. Quishing often involves sending an urgent or threatening email with a QR code embedded that directs users to malicious websites. These websites typically spoof legitimate company websites and then ask users to input private information like log-in credentials, banking information, or credit card details.

French

Domaine(s)
  • Sécurité des TI
  • Technologie de l'information (Informatique)
CONT

Hameçonnage par code QR [...] : Les auteures et auteurs de menace peuvent placer un code QR dans un courriel d'hameçonnage ou utiliser un tel code pour diriger les utilisatrices et utilisateurs vers un site Web d'hameçonnage qui les incite à dévoiler leurs renseignements personnels.

OBS

hameçonnage par code QR : «QR» est l'abréviation du terme anglais «Quick Response».

Spanish

Save record 1

Record 2 2023-04-24

English

Subject field(s)
  • IT Security
  • Testing and Debugging
CONT

How can a virus penetrate a computer? On a PC [personal computer], the attack points are most easily listed by analysing the steps which are performed when the PC is started (bootstrapped), either by switching it on, or by performing a so-called "warm boot" ....

OBS

A virus cannot penetrate a computer unless given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free code.

French

Domaine(s)
  • Sécurité des TI
  • Test et débogage
CONT

Comment un virus peut-il pénétrer dans un ordinateur? Sur un PC [ordinateur individuel], on détermine plus facilement les points d'attaque en analysant les opérations qui s'exécutent lors du lancement du PC (initialisation), soit en le mettant en service, soit en exécutant une «initialisation à chaud» [...]

OBS

Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections.

Spanish

Campo(s) temático(s)
  • Seguridad de IT
  • Prueba y depuración
Save record 2

Record 3 2022-01-26

English

Subject field(s)
  • Advertising
  • IT Security
CONT

Malvertising is an attack in which perpetrators inject malicious code into legitimate online advertising networks.

Key term(s)
  • malvertizing

French

Domaine(s)
  • Publicité
  • Sécurité des TI
CONT

[La] publicité malveillante consiste à utiliser des annonces en ligne pour infecter des ordinateurs avec différents types de programmes malveillants.

Key term(s)
  • malvertizing

Spanish

Save record 3

Record 4 2021-02-24

English

Subject field(s)
  • Risks and Threats (Security)
  • IT Security
  • Internet and Telematics
DEF

A misuse of legitimate browser components to execute malicious code.

OBS

Simply visiting a website with hidden malicious code can result in exploitation.

French

Domaine(s)
  • Risques et menaces (Sécurité)
  • Sécurité des TI
  • Internet et télématique
DEF

Usage abusif des composants d'un navigateur Web légitime aux fins d'exécution de code malveillant.

OBS

La simple visite d'un site Web contenant du code malveillant caché peut donner lieu à une exploitation.

Spanish

Save record 4

Record 5 2018-06-27

English

Subject field(s)
  • IT Security
  • Software
CONT

As with logic bombs, back doors can be placed into legitimate code or be standalone programs.

French

Domaine(s)
  • Sécurité des TI
  • Logiciels
CONT

Cependant, [l'expert] a constaté que le mécanisme utilisé par la plupart des produits pour vérifier les signatures numériques est trivial à contourner, permettant à des fichiers malveillants d’être associés à un code légitime signé Apple pour que le malware ressemble effectivement à Apple.

Spanish

Save record 5

Record 6 2017-01-13

English

Subject field(s)
  • Titles of Laws and Regulations
  • Communication and Information Management
  • Security
OBS

The Privacy Act takes a life-cycle approach to the management of personal information. Sections 4 through 8, referred to as the "Code of Fair Information Practices, "restrict the collection of personal information and limits how that information, once collected, can be used and disclosed. It balances the legitimate collection and use requirements essential to many federal government programs with the right to a reasonable expectation of privacy.

French

Domaine(s)
  • Titres de lois et de règlements
  • Gestion des communications et de l'information
  • Sécurité
OBS

La Loi sur la protection des renseignements personnels adopte l'approche du cycle de vie pour la gestion des renseignements personnels. Les articles 4 à 8, désignés sous le nom de «Code de pratiques équitables en matière de renseignements», imposent des limites à la collecte de renseignements personnels et à la façon dont l'information, une fois recueillie, peut être utilisée et communiquée. Ils établissent un équilibre entre les besoins légitimes de collecte et d'utilisation de nombreux programmes fédéraux et le droit d'avoir des attentes raisonnables quant à la protection de la vie privée.

Spanish

Save record 6

Record 7 1993-02-18

English

Subject field(s)
  • IT Security
CONT

In order to penetrate a computer, a virus must be given a chance to execute. Since executable objects on a PC are known, all virus attack points can be listed. By making sure that the system executes only legitimate, virus-free code, the system will be protected from infection. In addition to the obvious executable files... any file which contains executable code has to be treated as a potential virus carrier.

French

Domaine(s)
  • Sécurité des TI
CONT

Pour pouvoir pénétrer dans un ordinateur, il faut qu'un virus ait la possibilité de s'exécuter. Étant donné que l'on connaît les objets exécutables d'un PC, tous les points d'attaque du virus peuvent être recensés. On protégera le système contre les infections en faisant en sorte que seules soient exécutées les codifications légitimes ne contenant pas de virus. En plus des fichiers exécutables évidents [...] tout fichier qui contient une codification exécutable doit être traité comme un vecteur potentiel de virus.

Spanish

Save record 7

Copyright notice for the TERMIUM Plus® data bank

© Public Services and Procurement Canada, 2026
TERMIUM Plus®, the Government of Canada's terminology and linguistic data bank
A product of the Translation Bureau

Features

GCtranslate (available on the Government of Canada network only)

Use this artificial intelligence prototype to translate Government of Canada content up to and including Protected B. Available to employees of selected departments and agencies only.

Writing tools

The Language Portal’s writing tools have a new look! Easy to consult, they give you access to a wealth of information that will help you write better in English and French.

Glossaries and vocabularies

Access Translation Bureau glossaries and vocabularies.

Date Modified: