TERMIUM Plus®
Par le Bureau de la traduction
Dans les médias sociaux
Consultez la banque de données terminologiques du gouvernement du Canada.
VIRUS ATTACK [13 fiches]
Fiche 1 - données d’organisme interne 2026-03-23
Fiche 1, Anglais
Fiche 1, Subject field(s)
- Informatics
- Electronic Warfare
Fiche 1, La vedette principale, Anglais
- cyber kill-chain
1, fiche 1, Anglais, cyber%20kill%2Dchain
correct, nom
Fiche 1, Les abréviations, Anglais
Fiche 1, Les synonymes, Anglais
- cyber kill chain 2, fiche 1, Anglais, cyber%20kill%20chain
correct, nom
- kill chain 3, fiche 1, Anglais, kill%20chain
correct, nom
Fiche 1, Justifications, Anglais
Record number: 1, Textual support number: 1 CONT
The seven different stages of a cyber kill chain follow a sequential, incremental and progressive process of reconnaissance(i. e., phishing email), weaponization(i. e., delivery payload; virus, worm and malware), delivery(i. e., insider threat,... bot attack), exploitation(i. e.,... software vulnerability; network vulnerability), installation(i. e., actual payload setting up locally), command and control(i. e., trojan), and actions on objective(i. e., ransomware). Preventive measures can be taken at different steps of the kill chain to dam the cyber avalanche. 2, fiche 1, Anglais, - cyber%20kill%2Dchain
Fiche 1, Français
Fiche 1, Domaine(s)
- Informatique
- Guerre électronique
Fiche 1, La vedette principale, Français
- chaîne de destruction cybernétique
1, fiche 1, Français, cha%C3%AEne%20de%20destruction%20cybern%C3%A9tique
correct, nom féminin
Fiche 1, Les abréviations, Français
Fiche 1, Les synonymes, Français
- cyberchaîne de destruction 2, fiche 1, Français, cybercha%C3%AEne%20de%20destruction
correct, nom féminin
Fiche 1, Justifications, Français
Record number: 1, Textual support number: 1 DEF
Phases d'une cyberattaque ciblée : 1) reconnaissance, 2) transformation en armes, 3) livraison, 4) exploitation, 5) installation, 6) commandement et contrôle, et 7) actions. 3, fiche 1, Français, - cha%C3%AEne%20de%20destruction%20cybern%C3%A9tique
Fiche 1, Espagnol
Fiche 1, Justifications, Espagnol
Fiche 2 - données d’organisme interne 2023-04-24
Fiche 2, Anglais
Fiche 2, Subject field(s)
- IT Security
- Testing and Debugging
Fiche 2, La vedette principale, Anglais
- virus attack point
1, fiche 2, Anglais, virus%20attack%20point
correct
Fiche 2, Les abréviations, Anglais
Fiche 2, Les synonymes, Anglais
- attack point 1, fiche 2, Anglais, attack%20point
correct
- point of attack 1, fiche 2, Anglais, point%20of%20attack
correct
Fiche 2, Justifications, Anglais
Record number: 2, Textual support number: 1 CONT
How can a virus penetrate a computer? On a PC [personal computer], the attack points are most easily listed by analysing the steps which are performed when the PC is started(bootstrapped), either by switching it on, or by performing a so-called "warm boot".... 2, fiche 2, Anglais, - virus%20attack%20point
Record number: 2, Textual support number: 1 OBS
A virus cannot penetrate a computer unless given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free code. 3, fiche 2, Anglais, - virus%20attack%20point
Fiche 2, Français
Fiche 2, Domaine(s)
- Sécurité des TI
- Test et débogage
Fiche 2, La vedette principale, Français
- point d'attaque du virus
1, fiche 2, Français, point%20d%27attaque%20du%20virus
correct, nom masculin
Fiche 2, Les abréviations, Français
Fiche 2, Les synonymes, Français
- point d'attaque 1, fiche 2, Français, point%20d%27attaque
correct, nom masculin
Fiche 2, Justifications, Français
Record number: 2, Textual support number: 1 CONT
Comment un virus peut-il pénétrer dans un ordinateur? Sur un PC [ordinateur individuel], on détermine plus facilement les points d'attaque en analysant les opérations qui s'exécutent lors du lancement du PC (initialisation), soit en le mettant en service, soit en exécutant une «initialisation à chaud» [...] 2, fiche 2, Français, - point%20d%27attaque%20du%20virus
Record number: 2, Textual support number: 1 OBS
Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections. 3, fiche 2, Français, - point%20d%27attaque%20du%20virus
Fiche 2, Espagnol
Fiche 2, Campo(s) temático(s)
- Seguridad de IT
- Prueba y depuración
Fiche 2, La vedette principale, Espagnol
- punto de ataque
1, fiche 2, Espagnol, punto%20de%20ataque
correct, nom masculin
Fiche 2, Les abréviations, Espagnol
Fiche 2, Les synonymes, Espagnol
Fiche 2, Justifications, Espagnol
Fiche 3 - données d’organisme interne 2023-03-13
Fiche 3, Anglais
Fiche 3, Subject field(s)
- IT Security
Fiche 3, La vedette principale, Anglais
- drive-by download attack
1, fiche 3, Anglais, drive%2Dby%20download%20attack
correct
Fiche 3, Les abréviations, Anglais
Fiche 3, Les synonymes, Anglais
- drive-by download 2, fiche 3, Anglais, drive%2Dby%20download
correct
- drive-by attack 3, fiche 3, Anglais, drive%2Dby%20attack
correct
- drive-by exploit 4, fiche 3, Anglais, drive%2Dby%20exploit
correct
- drive-by exploit attack 5, fiche 3, Anglais, drive%2Dby%20exploit%20attack
correct
Fiche 3, Justifications, Anglais
Record number: 3, Textual support number: 1 CONT
A drive-by attack is the unintentional download of a virus or malicious software(malware) onto your system. A drive-by attack will usually take advantage of(or "exploit") a browser, app, or operating system that is out of date and has a security flaw. 6, fiche 3, Anglais, - drive%2Dby%20download%20attack
Fiche 3, Terme(s)-clé(s)
- drive by download attack
- drive by download
- drive by attack
- drive by exploit
- drive by exploit attack
Fiche 3, Français
Fiche 3, Domaine(s)
- Sécurité des TI
Fiche 3, La vedette principale, Français
- téléchargement furtif
1, fiche 3, Français, t%C3%A9l%C3%A9chargement%20furtif
correct, nom masculin
Fiche 3, Les abréviations, Français
Fiche 3, Les synonymes, Français
- attaque par téléchargement furtif 2, fiche 3, Français, attaque%20par%20t%C3%A9l%C3%A9chargement%20furtif
nom féminin
Fiche 3, Justifications, Français
Record number: 3, Textual support number: 1 DEF
Attaque consistant à implanter un programme malveillant dans un ordinateur par la simple visite d'une page Web. 3, fiche 3, Français, - t%C3%A9l%C3%A9chargement%20furtif
Record number: 3, Textual support number: 1 OBS
attaque par téléchargement furtif : terme tiré du mini-lexique «Cyberespace et droit» et reproduit avec l'autorisation du Centre de ressources en français juridique de l'Université de Saint-Boniface. 4, fiche 3, Français, - t%C3%A9l%C3%A9chargement%20furtif
Fiche 3, Espagnol
Fiche 3, Justifications, Espagnol
Fiche 4 - données d’organisme interne 2018-02-28
Fiche 4, Anglais
Fiche 4, Subject field(s)
- IT Security
Fiche 4, La vedette principale, Anglais
- corrupted
1, fiche 4, Anglais, corrupted
correct
Fiche 4, Les abréviations, Anglais
Fiche 4, Les synonymes, Anglais
- corrupt 2, fiche 4, Anglais, corrupt
correct
Fiche 4, Justifications, Anglais
Record number: 4, Textual support number: 1 DEF
[A] file or program which has undergone some changes, [sometimes] as the result of a virus attack. 1, fiche 4, Anglais, - corrupted
Fiche 4, Français
Fiche 4, Domaine(s)
- Sécurité des TI
Fiche 4, La vedette principale, Français
- altéré
1, fiche 4, Français, alt%C3%A9r%C3%A9
correct
Fiche 4, Les abréviations, Français
Fiche 4, Les synonymes, Français
- corrompu 2, fiche 4, Français, corrompu
correct
Fiche 4, Justifications, Français
Record number: 4, Textual support number: 1 DEF
[Fichier] ou [...] programme qui a subi des modifications, [parfois] à la suite de l'attaque d'un virus. 1, fiche 4, Français, - alt%C3%A9r%C3%A9
Fiche 4, Espagnol
Fiche 4, Campo(s) temático(s)
- Seguridad de IT
Fiche 4, La vedette principale, Espagnol
- corrupto
1, fiche 4, Espagnol, corrupto
correct
Fiche 4, Les abréviations, Espagnol
Fiche 4, Les synonymes, Espagnol
- corrompido 1, fiche 4, Espagnol, corrompido
correct
Fiche 4, Justifications, Espagnol
Record number: 4, Textual support number: 1 DEF
[Dícese de la información que está] destruida o alterada, de modo que su validez es dudosa. 1, fiche 4, Espagnol, - corrupto
Fiche 5 - données d’organisme interne 2015-01-05
Fiche 5, Anglais
Fiche 5, Subject field(s)
- IT Security
Fiche 5, La vedette principale, Anglais
- overall organisational security contingency plan
1, fiche 5, Anglais, overall%20organisational%20security%20contingency%20plan
correct
Fiche 5, Les abréviations, Anglais
Fiche 5, Les synonymes, Anglais
Fiche 5, Justifications, Anglais
Record number: 5, Textual support number: 1 CONT
Contingency Plan. This plan, which will be put into action in case of a virus attack, is usually part of the overall organisational security contingency plan and should include information on the following topics : The person within the organisation responsible for dealing with the attack... The consultant(s) outside the organisation who can(will) be called in to help with the attack. Exact procedure for isolating infected disks and PCs. Public Relations procedure to prevent unauthorised leaks about the attack spreading outside the organisation. 1, fiche 5, Anglais, - overall%20organisational%20security%20contingency%20plan
Fiche 5, Français
Fiche 5, Domaine(s)
- Sécurité des TI
Fiche 5, La vedette principale, Français
- plan de sécurité général de l'entreprise
1, fiche 5, Français, plan%20de%20s%C3%A9curit%C3%A9%20g%C3%A9n%C3%A9ral%20de%20l%27entreprise
nom masculin
Fiche 5, Les abréviations, Français
Fiche 5, Les synonymes, Français
Fiche 5, Justifications, Français
Record number: 5, Textual support number: 1 CONT
Plan de secours. Ce plan, qui sera mis en œuvre en cas d'attaque de virus, s'intègre habituellement au plan de sécurité général de l'entreprise et doit comporter des informations sur les points suivants: Noms du responsable et de son adjoint chargés [...] de la lutte contre les virus. Noms du ou des consultants extérieurs auxquels on peut faire appel en cas d'attaque. Procédure exacte pour isoler les disquettes et PC contaminés. Procédure que doit appliquer le Service des relations publiques pour éviter toute mauvaise publicité qui résulterait de la divulgation de l'attaque à l'extérieur. 1, fiche 5, Français, - plan%20de%20s%C3%A9curit%C3%A9%20g%C3%A9n%C3%A9ral%20de%20l%27entreprise
Fiche 5, Espagnol
Fiche 5, Justifications, Espagnol
Fiche 6 - données d’organisme interne 2005-01-11
Fiche 6, Anglais
Fiche 6, Subject field(s)
- Testing and Debugging
- IT Security
Fiche 6, La vedette principale, Anglais
- flaw
1, fiche 6, Anglais, flaw
correct
Fiche 6, Les abréviations, Anglais
Fiche 6, Les synonymes, Anglais
- loophole 2, fiche 6, Anglais, loophole
correct
- virus entry path 3, fiche 6, Anglais, virus%20entry%20path
correct
- virus entry point 3, fiche 6, Anglais, virus%20entry%20point
correct
- virus infiltration route 3, fiche 6, Anglais, virus%20infiltration%20route
correct
- path of infection 4, fiche 6, Anglais, path%20of%20infection
correct
- infection path 5, fiche 6, Anglais, infection%20path
- virus infection path 5, fiche 6, Anglais, virus%20infection%20path
Fiche 6, Justifications, Anglais
Record number: 6, Textual support number: 1 DEF
An error of commission, an omission, or an oversight that allows protection mechanisms to be bypassed or disabled. 6, fiche 6, Anglais, - flaw
Record number: 6, Textual support number: 1 CONT
There are a few other points to consider when performing the recovery from a virus attack. Discover and close loopholes which cause the virus to enter the organisation. 3, fiche 6, Anglais, - flaw
Record number: 6, Textual support number: 1 OBS
The main virus infiltration routes are: pirated software, bulletin boards, shareware, public domain software and shared personal computers. 5, fiche 6, Anglais, - flaw
Fiche 6, Français
Fiche 6, Domaine(s)
- Test et débogage
- Sécurité des TI
Fiche 6, La vedette principale, Français
- faille
1, fiche 6, Français, faille
correct, nom féminin
Fiche 6, Les abréviations, Français
Fiche 6, Les synonymes, Français
- brèche 2, fiche 6, Français, br%C3%A8che
correct, nom féminin
- échappatoire 2, fiche 6, Français, %C3%A9chappatoire
correct, nom féminin
- point d'entrée du virus 3, fiche 6, Français, point%20d%27entr%C3%A9e%20du%20virus
correct, nom masculin
- voie d'accès du virus 3, fiche 6, Français, voie%20d%27acc%C3%A8s%20du%20virus
correct, nom féminin
- voie de pénétration 3, fiche 6, Français, voie%20de%20p%C3%A9n%C3%A9tration
correct, nom féminin
- voie d'infiltration des virus 3, fiche 6, Français, voie%20d%27infiltration%20des%20virus
correct, nom féminin
- point d'entrée 4, fiche 6, Français, point%20d%27entr%C3%A9e
correct, nom masculin
Fiche 6, Justifications, Français
Record number: 6, Textual support number: 1 DEF
Erreur dans l'exécution d'un ordre, omission ou manquement qui neutralise les mécanismes de protection ou permet de les contourner. 5, fiche 6, Français, - faille
Record number: 6, Textual support number: 1 CONT
Il existe un certain nombre d'autres choses à faire lorsqu'on exécute la reprise après une attaque par virus. Localiser et supprimer les failles par lesquelles s'est introduit le virus. 3, fiche 6, Français, - faille
Record number: 6, Textual support number: 1 OBS
Les principales voies d'infiltration des virus sont : les logiciels piratés, les bulletins électroniques, les partagiciels, les logiciels du domaine public et les ordinateurs personnels partagés. 6, fiche 6, Français, - faille
Fiche 6, Espagnol
Fiche 6, Campo(s) temático(s)
- Prueba y depuración
- Seguridad de IT
Fiche 6, La vedette principale, Espagnol
- defecto
1, fiche 6, Espagnol, defecto
nom masculin
Fiche 6, Les abréviations, Espagnol
Fiche 6, Les synonymes, Espagnol
- desperfecto 1, fiche 6, Espagnol, desperfecto
nom masculin
- falla 1, fiche 6, Espagnol, falla
nom féminin
- falta 1, fiche 6, Espagnol, falta
nom féminin
- imperfección 1, fiche 6, Espagnol, imperfecci%C3%B3n
nom féminin
Fiche 6, Justifications, Espagnol
Fiche 7 - données d’organisme interne 1997-12-04
Fiche 7, Anglais
Fiche 7, Subject field(s)
- Paramedical Staff
Fiche 7, La vedette principale, Anglais
- cellular immunologist
1, fiche 7, Anglais, cellular%20immunologist
correct
Fiche 7, Les abréviations, Anglais
Fiche 7, Les synonymes, Anglais
Fiche 7, Justifications, Anglais
Record number: 7, Textual support number: 1 CONT
The third arm is a novel effort to boost the immune system of eight patients by giving them massive doses of immune cells during their combination drug therapy, according to cellular immunologist Kent Weinhold. Cytotoxic lymph cells(CTLs), also known as killer T-cells, are immune system cells that attempt to attack HIV when it invades the body, but the virus overwhelms this immune response. 2, fiche 7, Anglais, - cellular%20immunologist
Fiche 7, Français
Fiche 7, Domaine(s)
- Personnel para-médical
Fiche 7, La vedette principale, Français
- immunologiste cellulaire
1, fiche 7, Français, immunologiste%20cellulaire
correct, nom masculin et féminin
Fiche 7, Les abréviations, Français
Fiche 7, Les synonymes, Français
Fiche 7, Justifications, Français
Fiche 7, Espagnol
Fiche 7, Justifications, Espagnol
Fiche 8 - données d’organisme interne 1997-02-13
Fiche 8, Anglais
Fiche 8, Subject field(s)
- IT Security
Fiche 8, La vedette principale, Anglais
- recovery from a virus attack
1, fiche 8, Anglais, recovery%20from%20a%20virus%20attack
correct
Fiche 8, Les abréviations, Anglais
Fiche 8, Les synonymes, Anglais
Fiche 8, Justifications, Anglais
Record number: 8, Textual support number: 1 CONT
Recovery from a virus attack involves two main stages :(1) Elimination of the virus from the infected PC hard disks and floppy disks, and(2) recovery from the effect of any virus side-effects. 1, fiche 8, Anglais, - recovery%20from%20a%20virus%20attack
Fiche 8, Français
Fiche 8, Domaine(s)
- Sécurité des TI
Fiche 8, La vedette principale, Français
- reprise à la suite d'une attaque par virus
1, fiche 8, Français, reprise%20%C3%A0%20la%20suite%20d%27une%20attaque%20par%20virus
correct, nom féminin
Fiche 8, Les abréviations, Français
Fiche 8, Les synonymes, Français
- reprise après une attaque par virus 1, fiche 8, Français, reprise%20apr%C3%A8s%20une%20attaque%20par%20virus
correct, nom féminin
Fiche 8, Justifications, Français
Record number: 8, Textual support number: 1 CONT
Reprise. La reprise à la suite d'une attaque par virus s'effectue essentiellement en deux temps: (1) Suppression du virus dans les disques durs et disquettes des PC contaminés. (2) Reprise après les effets secondaires (éventuels) du virus. 1, fiche 8, Français, - reprise%20%C3%A0%20la%20suite%20d%27une%20attaque%20par%20virus
Fiche 8, Espagnol
Fiche 8, Justifications, Espagnol
Fiche 9 - données d’organisme interne 1996-10-31
Fiche 9, Anglais
Fiche 9, Subject field(s)
- Microbiology and Parasitology
Fiche 9, La vedette principale, Anglais
- life cycle of HIV
1, fiche 9, Anglais, life%20cycle%20of%20HIV
correct
Fiche 9, Les abréviations, Anglais
Fiche 9, Les synonymes, Anglais
Fiche 9, Justifications, Anglais
Record number: 9, Textual support number: 1 CONT
Life cycle of HIV begins when virus particles attack CD4 receptors on the cell membrane and are drawn into the interior of the cell. The viral core then partially disintegrates as reverse transcriptase produces DNA from the viral RNA. The viral DNA enters the nucleus, where it is integrated into host chromosomes. Host cell proteins bind to DNA, initiating transcription. Short RNA molecules leave the nucleus and make viral regulatory proteins. Later, medium-length and long RNAs have the nucleus and generate structural and enzymatic proteins. Viral proteases become active as RNA and viral proteins enter the budding new virus. Core and other components form after the virus has budded. 1, fiche 9, Anglais, - life%20cycle%20of%20HIV
Fiche 9, Terme(s)-clé(s)
- HIV life cycle
Fiche 9, Français
Fiche 9, Domaine(s)
- Microbiologie et parasitologie
Fiche 9, La vedette principale, Français
- cycle de vie du VIH
1, fiche 9, Français, cycle%20de%20vie%20du%20VIH
correct, nom masculin
Fiche 9, Les abréviations, Français
Fiche 9, Les synonymes, Français
Fiche 9, Justifications, Français
Record number: 9, Textual support number: 1 CONT
Le cycle de vie du VIH commence lorsque des particules virales se lient à des récepteurs membranaires CD4 et pénètrent dans une cellule. La capside virale se désintègre alors partiellement, et la transcriptase inverse synthétise de l'ADN à partir de l'ARN viral. L'ADN viral entre dans le noyau où il est intégré aux chromosomes. Des protéines cellulaires se lient à l'ADN viral, déclenchant la transcription. De courtes molécules d'ARN quittent le noyau et sont traduites en protéines régulatrices du virus. Plus tard, des ARN de moyenne et de grande taille sont traduites en protéines structurales et en enzymes virales. La protéase virale est activée lorsque les protéines et l'ARN viraux s'assemblent et pénètrent dans un nouveau virion qui bourgeonne. Le noyau et d'autres constituants se forment après que le virus a bourgeonné. 1, fiche 9, Français, - cycle%20de%20vie%20du%20VIH
Fiche 9, Espagnol
Fiche 9, Justifications, Espagnol
Fiche 10 - données d’organisme interne 1996-03-15
Fiche 10, Anglais
Fiche 10, Subject field(s)
- Microbiology and Parasitology
- Viral Diseases
Fiche 10, La vedette principale, Anglais
- poliovirus
1, fiche 10, Anglais, poliovirus
correct
Fiche 10, Les abréviations, Anglais
Fiche 10, Les synonymes, Anglais
Fiche 10, Justifications, Anglais
Record number: 10, Textual support number: 1 CONT
The pronounced specificity of some bacteria and viruses that attack only a particular host tissue (as Salmonella typhimurium attacks lymphoid patches in the intestine and as the poliovirus attacks nerve cells) may well be explained by the specificity of the glycocalyx of the host-tissue cells. 2, fiche 10, Anglais, - poliovirus
Record number: 10, Textual support number: 2 CONT
Experts have assumed that the virus responsible for the original paralytic attack, decades before, had long since disappeared from the bodies of [post-polio syndrome] patients, because no one has yet found live poliovirus in their tissues. 3, fiche 10, Anglais, - poliovirus
Record number: 10, Textual support number: 1 OBS
plural: polioviruses 4, fiche 10, Anglais, - poliovirus
Fiche 10, Terme(s)-clé(s)
- polioviruses
Fiche 10, Français
Fiche 10, Domaine(s)
- Microbiologie et parasitologie
- Maladies virales
Fiche 10, La vedette principale, Français
- poliovirus
1, fiche 10, Français, poliovirus
correct, nom masculin
Fiche 10, Les abréviations, Français
Fiche 10, Les synonymes, Français
- virus de la poliomyélite 2, fiche 10, Français, virus%20de%20la%20poliomy%C3%A9lite
correct, nom masculin
Fiche 10, Justifications, Français
Record number: 10, Textual support number: 1 CONT
Certaines bactéries ou virus ont une spécificité étroite, car ils n'attaquent qu'un certain type de tissu (comme Salmonella typhimurium qui n'attaque que les nodules lymphoïdes de l'intestin, ou le virus de la poliomyélite qui ne s'en prend qu'aux cellules nerveuses) : une telle spécificité pourrait bien être due à une particularité du glycocalyx des cellules des tissus-hôtes. 2, fiche 10, Français, - poliovirus
Fiche 10, Espagnol
Fiche 10, Justifications, Espagnol
Fiche 11 - données d’organisme interne 1994-09-13
Fiche 11, Anglais
Fiche 11, Subject field(s)
- IT Security
Fiche 11, La vedette principale, Anglais
- virus-free code
1, fiche 11, Anglais, virus%2Dfree%20code
correct
Fiche 11, Les abréviations, Anglais
Fiche 11, Les synonymes, Anglais
Fiche 11, Justifications, Anglais
Record number: 11, Textual support number: 1 CONT
A virus cannot penetrate a computer if not given a chance to execute first. Since executable objects on a PC are known, it is easy to list all virus attack points. A system will be protected against contamination by making sure it executes only legitimate, virus-free codes. 2, fiche 11, Anglais, - virus%2Dfree%20code
Fiche 11, Français
Fiche 11, Domaine(s)
- Sécurité des TI
Fiche 11, La vedette principale, Français
- codification exempte de virus
1, fiche 11, Français, codification%20exempte%20de%20virus
correct, nom féminin
Fiche 11, Les abréviations, Français
Fiche 11, Les synonymes, Français
Fiche 11, Justifications, Français
Record number: 11, Textual support number: 1 CONT
Un virus ne peut pénétrer dans un ordinateur sans d'abord s'exécuter. Tous les objets exécutables d'un PC étant connus, il est possible de répertorier les points d'attaque du virus. En ne permettant que la seule exécution des codifications légitimes exemptes de virus, on se dotera d'une bonne protection contre les infections. 2, fiche 11, Français, - codification%20exempte%20de%20virus
Fiche 11, Espagnol
Fiche 11, Justifications, Espagnol
Fiche 12 - données d’organisme interne 1993-02-18
Fiche 12, Anglais
Fiche 12, Subject field(s)
- IT Security
Fiche 12, La vedette principale, Anglais
- potential virus carrier
1, fiche 12, Anglais, potential%20virus%20carrier
correct
Fiche 12, Les abréviations, Anglais
Fiche 12, Les synonymes, Anglais
Fiche 12, Justifications, Anglais
Record number: 12, Textual support number: 1 CONT
In order to penetrate a computer, a virus must be given a chance to execute. Since executable objects on a PC are known, all virus attack points can be listed. By making sure that the system executes only legitimate, virus-free code, the system will be protected from infection. In addition to the obvious executable files... any file which contains executable code has to be treated as a potential virus carrier. 1, fiche 12, Anglais, - potential%20virus%20carrier
Fiche 12, Français
Fiche 12, Domaine(s)
- Sécurité des TI
Fiche 12, La vedette principale, Français
- vecteur potentiel de virus
1, fiche 12, Français, vecteur%20potentiel%20de%20virus
correct, nom masculin
Fiche 12, Les abréviations, Français
Fiche 12, Les synonymes, Français
Fiche 12, Justifications, Français
Record number: 12, Textual support number: 1 CONT
Pour pouvoir pénétrer dans un ordinateur, il faut qu'un virus ait la possibilité de s'exécuter. Étant donné que l'on connaît les objets exécutables d'un PC, tous les points d'attaque du virus peuvent être recensés. On protégera le système contre les infections en faisant en sorte que seules soient exécutées les codifications légitimes ne contenant pas de virus. En plus des fichiers exécutables évidents [...] tout fichier qui contient une codification exécutable doit être traité comme un vecteur potentiel de virus. 1, fiche 12, Français, - vecteur%20potentiel%20de%20virus
Fiche 12, Espagnol
Fiche 12, Justifications, Espagnol
Fiche 13 - données d’organisme interne 1993-02-18
Fiche 13, Anglais
Fiche 13, Subject field(s)
- IT Security
Fiche 13, La vedette principale, Anglais
- sound backup
1, fiche 13, Anglais, sound%20backup
correct, nom
Fiche 13, Les abréviations, Anglais
Fiche 13, Les synonymes, Anglais
Fiche 13, Justifications, Anglais
Record number: 13, Textual support number: 1 CONT
Regular and Sound Backups. Backups are something which everybody should be doing in any case, but are especially important in case of an attack by a destructive virus. In case of data loss, the system can be restored as efficiently as possible. As part of the backup procedure, the master disks for all software(including the operating system) should be write-protected and stored in a safe place. This will enable a speedy restoration of any infected executables. The backups should be sound, which means that there is little point in doing them unless the data can actually be restored. 1, fiche 13, Anglais, - sound%20backup
Fiche 13, Français
Fiche 13, Domaine(s)
- Sécurité des TI
Fiche 13, La vedette principale, Français
- sauvegarde saine
1, fiche 13, Français, sauvegarde%20saine
correct, nom féminin
Fiche 13, Les abréviations, Français
Fiche 13, Les synonymes, Français
Fiche 13, Justifications, Français
Record number: 13, Textual support number: 1 CONT
Sauvegardes régulières et saines. Si les sauvegardes doivent de toute façon être effectuées systématiquement, elles sont d'autant plus essentielles dans l'éventualité d'une attaque par un virus destructeur. (...) en cas de perte de données, une restauration pourra être réalisée efficacement. Dans le cadre de la procédure de sauvegarde, les disquettes originales de tout le logiciel (y compris le système d'exploitation) doivent être protégées en écriture et stockées en lieu sûr. Ceci permettra une restauration rapide des exécutables contaminés. Les sauvegardes doivent être saines, ce qui signifie qu'elles ne présentent un intérêt que si les données peuvent effectivement être restaurées. 1, fiche 13, Français, - sauvegarde%20saine
Fiche 13, Espagnol
Fiche 13, Justifications, Espagnol
Avis de droit d’auteur pour la banque de données TERMIUM Plus®
© Services publics et Approvisionnement Canada, 2026
TERMIUM Plus®, la banque de données terminologiques et linguistiques du gouvernement du Canada
Un produit du Bureau de la traduction
En vedette
GCtraduction (accessible uniquement sur le réseau du gouvernement du Canada)
Utilisez ce prototype d’intelligence artificielle pour traduire le contenu du gouvernement du Canada jusqu’au niveau Protégé B inclusivement. Réservé au personnel de certains ministères et organismes.
Outils d'aide à la rédaction
Les outils d’aide à la rédaction du Portail linguistique ont fait peau neuve! Faciles à consulter, ils vous donnent accès à une foule de renseignements utiles pour mieux écrire en français et en anglais.
Lexiques et vocabulaires
Accédez aux lexiques et vocabulaires du Bureau de la traduction.
- Date de modification :


