TERMIUM Plus®

Par le Bureau de la traduction

Dans les médias sociaux

Consultez la banque de données terminologiques du gouvernement du Canada.

VIRUS ATTACK [13 fiches]

Fiche 1 2026-03-23

Anglais

Subject field(s)
  • Informatics
  • Electronic Warfare
CONT

The seven different stages of a cyber kill chain follow a sequential, incremental and progressive process of reconnaissance(i. e., phishing email), weaponization(i. e., delivery payload; virus, worm and malware), delivery(i. e., insider threat,... bot attack), exploitation(i. e.,... software vulnerability; network vulnerability), installation(i. e., actual payload setting up locally), command and control(i. e., trojan), and actions on objective(i. e., ransomware). Preventive measures can be taken at different steps of the kill chain to dam the cyber avalanche.

Français

Domaine(s)
  • Informatique
  • Guerre électronique
DEF

Phases d'une cyberattaque ciblée : 1) reconnaissance, 2) transformation en armes, 3) livraison, 4) exploitation, 5) installation, 6) commandement et contrôle, et 7) actions.

Espagnol

Conserver la fiche 1

Fiche 2 2023-04-24

Anglais

Subject field(s)
  • IT Security
  • Testing and Debugging
CONT

How can a virus penetrate a computer? On a PC [personal computer], the attack points are most easily listed by analysing the steps which are performed when the PC is started(bootstrapped), either by switching it on, or by performing a so-called "warm boot"....

OBS

A virus cannot penetrate a computer unless given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free code.

Français

Domaine(s)
  • Sécurité des TI
  • Test et débogage
CONT

Comment un virus peut-il pénétrer dans un ordinateur? Sur un PC [ordinateur individuel], on détermine plus facilement les points d'attaque en analysant les opérations qui s'exécutent lors du lancement du PC (initialisation), soit en le mettant en service, soit en exécutant une «initialisation à chaud» [...]

OBS

Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
  • Prueba y depuración
Conserver la fiche 2

Fiche 3 2023-03-13

Anglais

Subject field(s)
  • IT Security
CONT

A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw.

Terme(s)-clé(s)
  • drive by download attack
  • drive by download
  • drive by attack
  • drive by exploit
  • drive by exploit attack

Français

Domaine(s)
  • Sécurité des TI
DEF

Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web.

OBS

attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface.

Espagnol

Conserver la fiche 3

Fiche 4 2018-02-28

Anglais

Subject field(s)
  • IT Security
DEF

[A] file or program which has undergone some changes, [sometimes] as the result of a virus attack.

Français

Domaine(s)
  • Sécurité des TI
DEF

[Fichier] ou [...] programme qui a subi des modifications, [parfois] à la suite de l'attaque d'un virus.

Espagnol

Campo(s) temático(s)
  • Seguridad de IT
DEF

[Dícese de la información que está] destruida o alterada, de modo que su validez es dudosa.

Conserver la fiche 4

Fiche 5 2015-01-05

Anglais

Subject field(s)
  • IT Security
CONT

Contingency Plan. This plan, which will be put into action in case of a virus attack, is usually part of the overall organisational security contingency plan and should include information on the following topics : The person within the organisation responsible for dealing with the attack... The consultant(s) outside the organisation who can(will) be called in to help with the attack. Exact procedure for isolating infected disks and PCs. Public Relations procedure to prevent unauthorised leaks about the attack spreading outside the organisation.

Français

Domaine(s)
  • Sécurité des TI
CONT

Plan de secours. Ce plan, qui sera mis en œuvre en cas d'attaque de virus, s'intègre habituellement au plan de sécurité général de l'entreprise et doit comporter des informations sur les points suivants: Noms du responsable et de son adjoint chargés [...] de la lutte contre les virus. Noms du ou des consultants extérieurs auxquels on peut faire appel en cas d'attaque. Procédure exacte pour isoler les disquettes et PC contaminés. Procédure que doit appliquer le Service des relations publiques pour éviter toute mauvaise publicité qui résulterait de la divulgation de l'attaque à l'extérieur.

Espagnol

Conserver la fiche 5

Fiche 6 2005-01-11

Anglais

Subject field(s)
  • Testing and Debugging
  • IT Security
DEF

An error of commission, an omission, or an oversight that allows protection mechanisms to be bypassed or disabled.

CONT

There are a few other points to consider when performing the recovery from a virus attack. Discover and close loopholes which cause the virus to enter the organisation.

OBS

The main virus infiltration routes are: pirated software, bulletin boards, shareware, public domain software and shared personal computers.

Français

Domaine(s)
  • Test et débogage
  • Sécurité des TI
DEF

Erreur dans l'exécution d'un ordre, omission ou manquement qui neutralise les mécanismes de protection ou permet de les contourner.

CONT

Il existe un certain nombre d'autres choses à faire lorsqu'on exécute la reprise après une attaque par virus. Localiser et supprimer les failles par lesquelles s'est introduit le virus.

OBS

Les principales voies d'infiltration des virus sont : les logiciels piratés, les bulletins électroniques, les partagiciels, les logiciels du domaine public et les ordinateurs personnels partagés.

Espagnol

Campo(s) temático(s)
  • Prueba y depuración
  • Seguridad de IT
Conserver la fiche 6

Fiche 7 1997-12-04

Anglais

Subject field(s)
  • Paramedical Staff
CONT

The third arm is a novel effort to boost the immune system of eight patients by giving them massive doses of immune cells during their combination drug therapy, according to cellular immunologist Kent Weinhold. Cytotoxic lymph cells(CTLs), also known as killer T-cells, are immune system cells that attempt to attack HIV when it invades the body, but the virus overwhelms this immune response.

Français

Domaine(s)
  • Personnel para-médical

Espagnol

Conserver la fiche 7

Fiche 8 1997-02-13

Anglais

Subject field(s)
  • IT Security
CONT

Recovery from a virus attack involves two main stages :(1) Elimination of the virus from the infected PC hard disks and floppy disks, and(2) recovery from the effect of any virus side-effects.

Français

Domaine(s)
  • Sécurité des TI
CONT

Reprise. La reprise à la suite d'une attaque par virus s'effectue essentiellement en deux temps: (1) Suppression du virus dans les disques durs et disquettes des PC contaminés. (2) Reprise après les effets secondaires (éventuels) du virus.

Espagnol

Conserver la fiche 8

Fiche 9 1996-10-31

Anglais

Subject field(s)
  • Microbiology and Parasitology
CONT

Life cycle of HIV begins when virus particles attack CD4 receptors on the cell membrane and are drawn into the interior of the cell. The viral core then partially disintegrates as reverse transcriptase produces DNA from the viral RNA. The viral DNA enters the nucleus, where it is integrated into host chromosomes. Host cell proteins bind to DNA, initiating transcription. Short RNA molecules leave the nucleus and make viral regulatory proteins. Later, medium-length and long RNAs have the nucleus and generate structural and enzymatic proteins. Viral proteases become active as RNA and viral proteins enter the budding new virus. Core and other components form after the virus has budded.

Terme(s)-clé(s)
  • HIV life cycle

Français

Domaine(s)
  • Microbiologie et parasitologie
CONT

Le cycle de vie du VIH commence lorsque des particules virales se lient à des récepteurs membranaires CD4 et pénètrent dans une cellule. La capside virale se désintègre alors partiellement, et la transcriptase inverse synthétise de l'ADN à partir de l'ARN viral. L'ADN viral entre dans le noyau où il est intégré aux chromosomes. Des protéines cellulaires se lient à l'ADN viral, déclenchant la transcription. De courtes molécules d'ARN quittent le noyau et sont traduites en protéines régulatrices du virus. Plus tard, des ARN de moyenne et de grande taille sont traduites en protéines structurales et en enzymes virales. La protéase virale est activée lorsque les protéines et l'ARN viraux s'assemblent et pénètrent dans un nouveau virion qui bourgeonne. Le noyau et d'autres constituants se forment après que le virus a bourgeonné.

Espagnol

Conserver la fiche 9

Fiche 10 1996-03-15

Anglais

Subject field(s)
  • Microbiology and Parasitology
  • Viral Diseases
CONT

The pronounced specificity of some bacteria and viruses that attack only a particular host tissue (as Salmonella typhimurium attacks lymphoid patches in the intestine and as the poliovirus attacks nerve cells) may well be explained by the specificity of the glycocalyx of the host-tissue cells.

CONT

Experts have assumed that the virus responsible for the original paralytic attack, decades before, had long since disappeared from the bodies of [post-polio syndrome] patients, because no one has yet found live poliovirus in their tissues.

OBS

plural: polioviruses

Terme(s)-clé(s)
  • polioviruses

Français

Domaine(s)
  • Microbiologie et parasitologie
  • Maladies virales
CONT

Certaines bactéries ou virus ont une spécificité étroite, car ils n'attaquent qu'un certain type de tissu (comme Salmonella typhimurium qui n'attaque que les nodules lymphoïdes de l'intestin, ou le virus de la poliomyélite qui ne s'en prend qu'aux cellules nerveuses) : une telle spécificité pourrait bien être due à une particularité du glycocalyx des cellules des tissus-hôtes.

Espagnol

Conserver la fiche 10

Fiche 11 1994-09-13

Anglais

Subject field(s)
  • IT Security
CONT

A virus cannot penetrate a computer if not given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free codes.

Français

Domaine(s)
  • Sécurité des TI
CONT

Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections.

Espagnol

Conserver la fiche 11

Fiche 12 1993-02-18

Anglais

Subject field(s)
  • IT Security
CONT

In order to penetrate a computer, a virus must be given a chance to execute. Since executable objects on a PC are known, all virus attack points can be listed. By making sure that the system executes only legitimate, virus-free code, the system will be protected from infection. In addition to the obvious executable files... any file which contains executable code has to be treated as a potential virus carrier.

Français

Domaine(s)
  • Sécurité des TI
CONT

Pour pouvoir pénétrer dans un ordinateur, il faut qu'un virus ait la possibilité de s'exécuter. Étant donné que l'on connaît les objets exécutables d'un PC, tous les points d'attaque du virus peuvent être recensés. On protégera le système contre les infections en faisant en sorte que seules soient exécutées les codifications légitimes ne contenant pas de virus. En plus des fichiers exécutables évidents [...] tout fichier qui contient une codification exécutable doit être traité comme un vecteur potentiel de virus.

Espagnol

Conserver la fiche 12

Fiche 13 1993-02-18

Anglais

Subject field(s)
  • IT Security
CONT

Regular and Sound Backups. Backups are something which everybody should be doing in any case, but are especially important in case of an attack by a destructive virus. In case of data loss, the system can be restored as efficiently as possible. As part of the backup procedure, the master disks for all software(including the operating system) should be write-protected and stored in a safe place. This will enable a speedy restoration of any infected executables. The backups should be sound, which means that there is little point in doing them unless the data can actually be restored.

Français

Domaine(s)
  • Sécurité des TI
CONT

Sauvegardes régulières et saines. Si les sauvegardes doivent de toute façon être effectuées systématiquement, elles sont d'autant plus essentielles dans l'éventualité d'une attaque par un virus destructeur. (...) en cas de perte de données, une restauration pourra être réalisée efficacement. Dans le cadre de la procédure de sauvegarde, les disquettes originales de tout le logiciel (y compris le système d'exploitation) doivent être protégées en écriture et stockées en lieu sûr. Ceci permettra une restauration rapide des exécutables contaminés. Les sauvegardes doivent être saines, ce qui signifie qu'elles ne présentent un intérêt que si les données peuvent effectivement être restaurées.

Espagnol

Conserver la fiche 13

Avis de droit d’auteur pour la banque de données TERMIUM Plus®

© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction

En vedette

GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)

Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.

Outils d'aide à la rédaction

Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.

Lexiques et vocabulaires

Accédez aux lexiques et vocabulaires du Bureau de la traduction.

Date de modification :