TERMIUM Plus®

The Government of Canada’s terminology and linguistic data bank.

INFECTER UTILISATEUR [7 records]

Record 1 2019-07-12

English

Subject field(s)
  • Collaborative and Social Communications
  • Internet and Telematics

French

Domaine(s)
  • Communications collaboratives et sociales
  • Internet et télématique
CONT

Tout utilisateur la visitant exécuterait le code de l'attaque, lequel s’insérerait lui-même sur la page de profil de la victime, prêt à infecter quiconque la consulterait.

Spanish

Campo(s) temático(s)
  • Comunicaciones colaborativas y sociales
  • Internet y telemática
Save record 1

Record 2 2010-03-01

English

Subject field(s)
  • IT Security
CONT

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 2

Record 3 2010-03-01

English

Subject field(s)
  • IT Security
OBS

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 3

Record 4 2010-03-01

English

Subject field(s)
  • IT Security
CONT

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 4

Record 5 2010-03-01

English

Subject field(s)
  • IT Security
OBS

Trojan horses are often used as a means of infecting an unsuspecting user with a virus. If a legitimate program becomes infected with a virus, it becomes a Trojan horse and if a user executes it in the belief that he is executing a bonafide copy, his computer will become infected.

French

Domaine(s)
  • Sécurité des TI
CONT

Les Chevaux de Troie servent souvent à infecter un utilisateur peu méfiant. Si un programme normal est contaminé par un virus, il devient lui-même un Cheval de Troie et si un utilisateur l'exécute en pensant exécuter une copie correcte, son ordinateur sera infecté.

Spanish

Save record 5

Record 6 2010-02-17

English

Subject field(s)
  • IT Security
CONT

Some viruses use a complex mechanism to determine whether or not to infect the current file. Sometimes, instead of infecting the uninfected candidate file, they will instead manipulate the FATs to exchange the uninfected candidate file with the currently executed file without renaming it, so that the user thinks he is executing one file when in effect he is actually executing another one.

French

Domaine(s)
  • Sécurité des TI
CONT

Certains virus sont dotés de mécanismes complexes pour déterminer s’il doivent contaminer le fichier courant. Parfois, au lieu d’infecter le fichier candidat inaltéré, le virus manipule les FAT pour échanger le fichier candidat inaltéré contre le fichier courant exécuté sans le renommer, de sorte que l'utilisateur pense exécuter un fichier donné alors qu'il en exécute un autre.

Spanish

Save record 6

Record 7 2010-02-17

English

Subject field(s)
  • IT Security
CONT

Some viruses use a complex mechanism to determine whether or not to infect the current file. Sometimes, instead of infecting the uninfected candidate file, they will instead manipulate the FATs to exchange the uninfected candidate file with the currently executed file without renaming it, so that the user thinks he is executing one file when in effect he is actually executing another one.

French

Domaine(s)
  • Sécurité des TI
CONT

Certains virus sont dotés de mécanismes complexes pour déterminer s’il doivent contaminer le fichier courant. Parfois, au lieu d’infecter le fichier candidat inaltéré, le virus manipule les FAT pour échanger le fichier candidat inaltéré contre le fichier courant exécuté sans le renommer, de sorte que l'utilisateur pense exécuter un fichier donné alors qu'il en exécute un autre.

Spanish

Save record 7

Copyright notice for the TERMIUM Plus® data bank

© Public Services and Procurement Canada, 2025
TERMIUM Plus®, the Government of Canada's terminology and linguistic data bank
A product of the Translation Bureau

Features

Language Portal of Canada

Access a collection of Canadian resources on all aspects of English and French, including quizzes.

Writing tools

The Language Portal’s writing tools have a new look! Easy to consult, they give you access to a wealth of information that will help you write better in English and French.

Glossaries and vocabularies

Access Translation Bureau glossaries and vocabularies.

Date Modified: