TERMIUM Plus®

From: Translation Bureau

On social media

Consult the Government of Canada’s terminology data bank.

LEGITIMATE USER [10 records]

Record 1 2018-10-25

English

Subject field(s)
  • Communication and Information Management
  • Security
  • IT Security
DEF

The process by which an individual(a person, an organization or device) is verified as a unique and legitimate user.

Key term(s)
  • on-line authentication

French

Domaine(s)
  • Gestion des communications et de l'information
  • Sécurité
  • Sécurité des TI
DEF

Processus par lequel on vérifie qu'un individu (une personne, une organisation ou un dispositif) est l'utilisateur unique et légitime.

OBS

authentification en ligne : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Spanish

Save record 1

Record 2 2016-02-03

English

Subject field(s)
  • IT Security
DEF

[An attack in which] an unauthorized party connects to the verifier online and attempts to guess a secret token(e. g., password) with the goal of posing as the legitimate user.

French

Domaine(s)
  • Sécurité des TI
DEF

[Attaque par laquelle] une personne non autorisée se connecte au vérificateur en ligne et tente de deviner un jeton secret (p. ex., un mot de passe) avec l'intention d'usurper l'identité de l'utilisateur légitime.

Spanish

Save record 2

Record 3 2010-03-01

English

Subject field(s)
  • IT Security
CONT

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 3

Record 4 2010-03-01

English

Subject field(s)
  • IT Security
OBS

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 4

Record 5 2010-03-01

English

Subject field(s)
  • IT Security
CONT

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 5

Record 6 2010-03-01

English

Subject field(s)
  • IT Security
OBS

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 6

Record 7 2006-04-05

English

Subject field(s)
  • Internet and Telematics
  • IT Security
CONT

... access point(AP) phishing is a technique whereby an attacker tricks victims into connecting to a laptop or PDA [personal digital assistant] by posing as a legitimate hotspot. Once the user is connected, the user is coerced into downloading a series of custom written Trojans and viruses.

French

Domaine(s)
  • Internet et télématique
  • Sécurité des TI

Spanish

Save record 7

Record 8 - external organization data 2006-03-29

English

Subject field(s)
  • Compartment - ISO/IEC JTC 1 Information Technology Vocabulary
Universal entry(ies)
08.05.36 (2382)
ISO/IEC standard entry number
DEF

access obtained through active wiretapping by an unauthorized user to a momentarily inactive transmission channel connected to a legitimate user resource

OBS

between-the-lines entry: term and definition standardized by ISO/IEC [ISO/IEC 2382-8:1998].

French

Domaine(s)
  • Tiroir - ISO/CEI JTC 1 Vocabulaire des technologies de l'information
Entrée(s) universelle(s)
08.05.36 (2382)
ISO/IEC standard entry number
DEF

accès obtenu par une entité non autorisée qui effectue un branchement clandestin actif sur une voie de communication de données temporairement inactive, reliée à une ressource d'une entité légitime

OBS

accès par infiltration; faufilage : termes et définition normalisés par l'ISO/CEI [ISO/IEC 2382-8:1998].

Spanish

Save record 8

Record 9 1998-04-22

English

Subject field(s)
  • IT Security
DEF

Access obtained through active wiretapping by an unauthorized user to a momentarily inactive transmission channel connected to a legitimate user resource.

French

Domaine(s)
  • Sécurité des TI
DEF

Accès obtenu par une entité non autorisée qui effectue un branchement clandestin actif sur une voie de communication de données temporairement inactive, reliée à une ressource d'une entité légitime.

Spanish

Save record 9

Record 10 1994-01-06

English

Subject field(s)
  • Copyright
  • Software
CONT

... the original that belongs to the person making the private copy or of which he is the legitimate user.

French

Domaine(s)
  • Droits d'auteur
  • Logiciels
CONT

[...] exemplaire qui appartient à celui qui fait la copie privée ou dont il est l'utilisateur légitime.

Spanish

Save record 10

Copyright notice for the TERMIUM Plus® data bank

© Public Services and Procurement Canada, 2026
TERMIUM Plus®, the Government of Canada's terminology and linguistic data bank
A product of the Translation Bureau

Features

GCtranslate (available on the Government of Canada network only)

Use this artificial intelligence prototype to translate Government of Canada content up to and including Protected B. Available to employees of selected departments and agencies only.

Writing tools

The Language Portal’s writing tools have a new look! Easy to consult, they give you access to a wealth of information that will help you write better in English and French.

Glossaries and vocabularies

Access Translation Bureau glossaries and vocabularies.

Date Modified: